RU2356168C2 - Method for formation of coding/decoding key - Google Patents
Method for formation of coding/decoding key Download PDFInfo
- Publication number
- RU2356168C2 RU2356168C2 RU2007118781/09A RU2007118781A RU2356168C2 RU 2356168 C2 RU2356168 C2 RU 2356168C2 RU 2007118781/09 A RU2007118781/09 A RU 2007118781/09A RU 2007118781 A RU2007118781 A RU 2007118781A RU 2356168 C2 RU2356168 C2 RU 2356168C2
- Authority
- RU
- Russia
- Prior art keywords
- sequences
- transmitting
- communication direction
- sequence
- communication
- Prior art date
Links
Images
Landscapes
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Description
Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД), и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и других сообщений.The invention relates to the field of cryptography, namely to the formation of an encryption / decryption key (CWD), and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted speech, sound, television and other messages.
Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1(1Криптосвязность - наличие у законных сторон одинакового КлШД) между законными сторонами направления связи2(2 Законные стороны НС - т.е. санкционированные участники обмена информации) (НС) или установления криптосвязности между новыми законными сторонами НС (ЗСНС) при ведении нарушителем перехвата информации, передаваемой по открытым каналам связи.The proposed method for generating CDS can be used in cryptographic systems if there is no or loss of crypto connection 1 ( 1 Crypto connection is the presence of the same CSD between the legitimate parties) between the legitimate parties in the communication direction 2 ( 2 Legitimate parties of the National Assembly - that is, authorized participants in the exchange of information) (NS ) or the establishment of cryptocurrency between the new legitimate parties of the National Assembly (ZSNS) when the violator conducts interception of information transmitted through open communication channels.
Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять криптографии с открытым ключом», ТИИЭР, т.76, №5, с.57-58. Известный способ заключается в предварительном распределении между законными сторонами направления связи чисел α и β, где α - простое число и 1≤β≤α-1. Передающая сторона НС (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа ХA и ХB, которые хранят в секрете и затем формируют числа на основе ХA, α, β на ПерСНС и Хв, α, β на ПрСНС. ЗСНС обмениваются полученными цифрами по каналам связи без ошибок. После получения чисел корреспондентов законные стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.There is a known method of generating CLSD described in the book of W. Diffie “The First Ten Public Key Cryptography”, TIIER, v. 76, No. 5, p. 57-58. The known method consists in the preliminary distribution between the legal parties of the direction of communication of the numbers α and β, where α is a prime number and 1≤β≤α-1. The transmitting side of the NS (PerSNS) and the receiving side of the NS (PRSNS), independently from each other, choose random corresponding numbers X A and X B , which are kept secret and then form numbers based on X A , α, β on PersNS and X in , α, β on PrSNS. ZSNS exchange the received numbers on communication channels without errors. After receiving the numbers of correspondents, the legal parties convert the received numbers using their secret numbers into a single CLSD. The method allows you to encrypt information during each communication session on new CLSD (eliminates the storage of key information on media) and relatively quickly generate CLSD using one unprotected communication channel.
Однако известный способ обладает низкой стойкостью КлШД к компрометации3(3Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными сторонами НС, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения, утраты, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.However, the known method has low resistance to CLSD to compromise 3 ( 3 The resistance of CLSD to compromise is the ability of the cryptographic system to resist attempts by an intruder to obtain CLSD, which is generated and used by the legitimate parties of the National Assembly, when the intruder uses information about CLSD obtained as a result of interception, theft, loss, disclosure, analysis, etc.), the validity of the CLSD is limited by the duration of one communication session or part thereof, an incorrect distribution of the numbers α and β makes it impossible to form CLS.
Известен также способ формирования КлШД при использовании квантового канала связи [Патент US №5515438, H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.There is also a known method for generating CWD using a quantum communication channel [US Patent No. 5515438, H04L 9/00 of 05/07/96], which allows the CWD to be automatically generated without additional measures for distribution (delivery) of the preliminary sequence. The known method consists in using the uncertainty principle of quantum physics and generates CLSD by transmitting photons through a quantum channel. The method provides receiving CWSD with high resistance to compromise, provides guaranteed control of the presence and degree of interception of CWSD.
Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.However, the implementation of the known method requires high-precision equipment, which leads to the high cost of its implementation. In addition, CWD by this method can be formed using fiber-optic communication lines of limited length, which significantly limits its scope in practice.
Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД на основе информационного различия [Патент ЕР №0511420 А1, МПК6 H04L 9/08 от 04.11.92].Closest to the technical nature of the claimed method for the formation of CLSD is the method of forming CLSD based on the information difference [Patent EP No. 0511420 A1, IPC 6 H04L 9/08 from 04.11.92].
Способ - прототип включает формирование исходной последовательности (ИП) на передающей стороне направления связи, кодирование ИП, выделение из кодированной ИП блока проверочных символов, передаче его по прямому каналу связи без ошибок на приемную сторону направления связи и формирование декодированной последовательности (ДП) на приемной стороне направления связи, и формирование из ИП и ДП КлШД.Method - the prototype includes the formation of the initial sequence (IP) on the transmitting side of the communication direction, encoding of the IP, the selection of the block of verification symbols from the encoded IP, transferring it through the direct communication channel without errors to the receiving side of the communication direction and forming a decoded sequence (DP) on the receiving side directions of communication, and the formation of IP and DP CLSD.
Формирование ИП на передающей стороне НС заключается в выделении первой части ИП длиной L из предварительно сформированной коррелированной последовательности ПерСНС, генерировании случайным образом второй части ИП - длиной М двоичных символов, конкатенации4(4Конкатенация - последовательное соединение справа последовательностей друг с другом) первой и второй частей ИП и получении ИП длины К двоичных символов, где К=L+M.The formation of the IS on the transmitting side of the NS consists in isolating the first part of the IP of length L from the previously generated correlated sequence of PerSNS, randomly generating the second part of the IP length M of binary symbols, concatenation 4 ( 4 Concatenation is a sequential connection of sequences to each other on the right) of the first and second parts of the PI and obtaining the PI of length K of binary symbols, where K = L + M.
Кодирование ИП линейным блоковым систематическим помехоустойчивым (К, N) кодом, где N - длина кодированной ИП и N=2К-1. Формирование каждого i-го проверочного символа блока проверочных символов ИП производится сложением по модулю 2 первого и (i+1)-го двоичных символов ИП, где i=1, 2, 3,…, (N-К).Encoding IP linear block systematic noise-tolerant (K, N) code, where N is the length of the encoded IP and N = 2K-1. The formation of each i-th verification symbol of the block of verification symbols of the IP is performed by
Выделение блока проверочных символов ИП заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП и выделении последнего.The allocation of the block of verification symbols IP consists in breaking the encoded IP into IP and the block of verification symbols of the encoded IP and highlighting the latter.
Передача блока проверочных символов кодированной ИП по прямому каналу связи без ошибок на приемную сторону НС заключается в передаче его от передающей стороны НС по прямому каналу связи без ошибок на приемную сторону НС.The transmission of the block of verification symbols of the encoded IP through the forward communication channel without errors to the receiving side of the NS consists in transmitting it from the transmitting side of the NS through the direct communication channel without errors to the receiving side of the NS.
Формирование ДП на приемной стороне НС осуществляется следующим образом. Выделяется соответствующая первой части ИП на передающей стороне направления связи первая часть предварительной последовательности (ПРП) длиной L двоичных символов из предварительно сформированной коррелированной последовательности ПрСНС, затем для нее формируется блок проверочных символов первой части ПРП длины L-1 двоичных символов. Каждый i-й проверочный символ блока проверочных символов первой части ПРП формируется путем сложения по модулю 2 первого и (i+1)-го двоичных символов первой части ПРП, где i=1, 2, 3,…, (L-1). Блок проверочных символов первой части ПРП поразрядно сравнивается с первыми L-1 двоичными символами принятого блока проверочных символов кодированной ИП, при хотя бы одном несовпадении которых биту подтверждения F присваивается значение нуль (F=0), а при полном совпадении биту подтверждения F присваивается значение единица (F=1) и формируется вторая часть ПРП длины М путем сложения по модулю 2 первого символа первой части ПРП и i+(L-1)-го символа принятого блока проверочных символов кодированной ИП, где i=1, 2, 3,…, М. Бит подтверждения передается по обратному каналу связи без ошибок на передающую сторону НС. Затем формируется ДП длины К, где К=L+М, путем конкатенации первой части ПРП и второй части ПРП.The formation of the DP on the receiving side of the NS is as follows. The first part of the preliminary sequence (PRP) of length L binary symbols corresponding to the first part of the IP on the transmitting side of the communication direction is extracted from the pre-generated correlated PRSN sequence, then a block of check symbols for the first part of the PRP of the L-1 length of binary symbols is formed for it. Each i-th verification symbol of the block of verification symbols of the first part of the PDP is formed by
Формирование части КлШД из ИП и ДП заключается в линейном преобразовании ИП и ДП в часть КлШД путем сложения по модулю 2 между собой символов ИП на передающей стороне НС и ДП на приемной стороне НС при наличии у законных сторон НС бита подтверждения, равного единице (F=1), а при наличии у законных сторон НС бита подтверждения, равного нулю (F=0), ИП и первую часть ПРП стирают.The formation of a part of a CD from a PD and a PD consists in a linear transformation of a PS and a DP into a part of a CD by
Указанная последовательность действий повторяется определенное количество раз, пока не будет сформирован КлШД требуемой длины.The specified sequence of actions is repeated a certain number of times until the CLSD of the required length is generated.
Способ - прототип позволяет сформировать КлШД между законными сторонами НС с сравнительно небольшими материальными затратами при большом пространственном разнесении законных сторон НС.Method - prototype allows you to create CLS between the legitimate parties of the National Assembly with relatively small material costs with a large spatial diversity of the legal parties of the National Assembly.
Недостатком прототипа заявленного способа является низкая стойкость сформированного КлШД к компрометации, что обусловлено формированием КлШД из частей КлШД, сформированных на основе последовательной обработки коротких последовательностей двоичных символов, выделенных из предварительно сформированных коррелированных последовательностей сторон НС (обработка короткой последовательности увеличивает вероятность достоверного знания нарушителем сформированной части КлШД, что облегчает криптоанализ сформированного КлШД, например, при использовании метода перебора5(5Метод перебора ключа основан на переборе нарушителем всевозможных ключей и попытке расшифровать перехваченную криптограмму пока из криптограммы не будет получено осмысленное сообщение) КлШД) и необходимостью хранения предварительно сформированных коррелированных последовательностей сторон НС на носителях, которые могут быть похищены, утеряны либо скопированы нарушителем. Каналы без ошибок, используемые в прототипе, не защищены методами аутентификации принимаемых сообщений6(6Аутентификация сообщений - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных сообщений, принятых из канала связи), что определяет высокую вероятность навязывания нарушителем ложных сообщений при формировании КлШД, что также уменьшает его стойкость к компрометации со стороны нарушителя. Кроме этого, достоверность формирования КлШД зависит от вероятности несовпадения бит в предварительно сформированной коррелированной последовательности, так как в случае большой ее величины формирование КлШД с требуемой достоверностью затруднительно.The disadvantage of the prototype of the claimed method is the low resistance of the generated CDS to compromise, which is caused by the formation of CDS from parts of CDS, formed on the basis of sequential processing of short sequences of binary symbols extracted from previously generated correlated sequences of sides of NS (short sequence processing increases the likelihood of reliable knowledge of the formed part of CLSD , which facilitates the cryptanalysis of the generated CLSD, for example, and using the method of sorting 5 (5 Method of sorting key based on iterating infringer all possible keys and attempt to decode the intercepted cryptogram while from the cryptogram is received meaningful message) KlShD) and the need for storage of preformed correlated sequences NA sides on carriers that may be stolen, lost either copied by the intruder. The error-free channels used in the prototype are not protected by authentication methods for received messages 6 ( 6 Message authentication - the process of verifying the authenticity (lack of falsification or distortion) of arbitrary messages received from a communication channel), which determines the high probability of false messages being imposed by an intruder during the formation of CLSD, which also reduces its resistance to compromise by the offender. In addition, the reliability of the formation of CLSD depends on the probability of a mismatch of bits in a preformed correlated sequence, since in the case of a large value of it, the formation of CLSD with the required reliability is difficult.
Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД к компрометации со стороны нарушителя.The purpose of the claimed technical solution is the development of a method for forming a classifier, which provides increased resistance of the formed classifier to compromise by the violator.
Поставленная цель достигается тем, что в известном способе формирования ключа шифрования/дешифрования, заключающемся в том, что формируют исходные последовательности на передающей и приемных сторонах направления связи, для чего кодируют исходную последовательность на передающей стороне направления связи, выделяют из кодированной последовательности блок проверочных символов, затем передают его на приемную сторону направления связи по прямому каналу связи без ошибок, после чего поразрядно сравнивают блок проверочных символов передающей стороны направления связи с блоком проверочных символов приемной стороны направления связи, формируют бит подтверждения и на его основе формируют ключевые последовательности, после чего формируют из ключевых последовательностей на передающей и приемной сторонах направления связи ключ шифрования/дешифрования, на приемной и передающей сторонах направления связи формируют по одной исходной последовательности с предварительно заданной длиной N, путем генерации случайным образом N двоичных символов. Формируют первичные последовательности на передающей и приемной сторонах направления связи путем корректирования исходных последовательностей на передающей и приемной сторонах направления связи. Формируют вторичные последовательности путем корректирования первичных последовательностей на передающей и приемной сторонах направления связи. Формируют третичные последовательности путем выполнения процедуры рассогласования вторичных последовательностей на передающей и приемной сторонах направления связи. Формируют ключевые последовательности путем корректирования третичных последовательностей на передающей и приемной сторонах направления связи. Разбивают ключевые последовательности на передающей и приемной сторонах направления связи на l блоков длиной ν двоичных символов, где l - требуемая длина ключа шифрования/дешифрования. Затем формируют бит ключа шифрования/дешифрования путем суммирования по модулю 2 всех символов l-го блока, причем i=1, 2,…, l. Формируют ключ шифрования/дешифрования на передающей и приемной сторонах направления связи путем запоминания сформированного бита в качестве i-то элемента ключа шифрования/дешифрования на передающей и приемной сторонах направления связи.This goal is achieved by the fact that in the known method of generating an encryption / decryption key, which consists in generating the original sequence on the transmitting and receiving sides of the communication direction, for which the source sequence is encoded on the transmitting side of the communication direction, a block of check symbols is extracted from the encoded sequence, then it is transmitted to the receiving side of the communication direction via the direct communication channel without errors, after which the block of check symbols of the transmit On the other hand, the direction of communication with the verification symbol block of the receiving side of the communication direction, a confirmation bit is generated and key sequences are formed on its basis, and then an encryption / decryption key is formed from key sequences on the transmitting and receiving sides of the communication direction, and the communication direction is formed on the receiving and transmitting sides one initial sequence with a predetermined length N, by randomly generating N binary characters. Primary sequences are formed on the transmitting and receiving sides of the communication direction by adjusting the source sequences on the transmitting and receiving sides of the communication direction. Secondary sequences are formed by adjusting the primary sequences on the transmitting and receiving sides of the communication direction. Tertiary sequences are formed by performing the procedure of the mismatch of the secondary sequences on the transmitting and receiving sides of the communication direction. Key sequences are formed by adjusting the tertiary sequences on the transmitting and receiving sides of the communication direction. The key sequences on the transmitting and receiving sides of the communication direction are divided into l blocks of length ν binary characters, where l is the required length of the encryption / decryption key. Then, the encryption / decryption key bit is formed by modulo-summing 2 all the symbols of the l-th block, i = 1, 2, ..., l. An encryption / decryption key is generated on the transmitting and receiving sides of the communication direction by storing the generated bit as the ith element of the encryption / decryption key on the transmitting and receiving sides of the communication direction.
Случайным образом генерируют двоичный символ, причем заданная вероятность генерации выбранного символа из алфавита {0, 1} больше 0,5.A binary symbol is randomly generated, and the predetermined probability of generating the selected symbol from the alphabet {0, 1} is greater than 0.5.
Для корректирования двоичных последовательностей длиной Z двоичных символов на передающей и приемной сторонах направления связи предварительно двоичные последовательности разделяют на Q информационных подблоков длиной k двоичных символов, где Q=Z/k. Формируют кодовое слово на передающей и приемной сторонах направления связи путем кодирования каждого m-ый подблока двоичных последовательностей, где m=1, 2,…, Q, (n, k)-кодом, где k - длина информационного слова, n - длина кодового слова в битах, причем n=2k-1, а длина блока проверочных символов равна k-1. Затем из m-го кодового слова выделяют m-ый блок проверочных символов, который запоминают в качестве m-го подблока последовательности проверочных символов длиной и двоичных символов, где u=Q(k-1). Передают последовательность проверочных символов передающей стороны направления связи на приемную сторону направления связи по прямому каналу связи без ошибок. На приемной стороне направления связи принятую последовательность проверочных символов передающей стороны направления связи разбивают на Q подблоков длиной k-1 двоичных символов. Затем формируют m-ый бит последовательности принятия решения на приемной стороне направления связи. Поразрядно сравнивают каждый j-ый бит m-го блока проверочных символов принятой последовательности проверочных символов передающей стороны направления связи с соответствующим j-ым битом m-го блока проверочных символов последовательности проверочных символов приемной стороны направления стороны связи, причем j=1, 2,…, k-1 и m=1, 2,…, Q. При наличии k-1 совпадений m-му биту последовательности принятия решений присваивают значение единица. При наличии хотя бы одного несовпадения m-му биту последовательности принятия решений на приемной стороне направления связи присваивают значение ноль. Передают последовательность принятия решений приемной стороны направления связи на передающую сторону направления связи по обратному каналу связи без ошибок. На передающей и приемной сторонах направления связи формируют корректированные последовательности. Каждому m-му биту последовательностей принятия решений, где m=1, 2,…, Q, ставят в соответствие m-ый подблок длиной k бит двоичных последовательностей на передающей и приемной сторонах направления связи. При m-ом бите последовательности принятия решения, равном нулю, m-ые подблоки двоичных последовательностей на передающей и приемной сторонах направления связи стирают. При m-ом бите, равном единице, первый бит m-го подблока двоичных последовательностей запоминают соответственно на передающей и приемной сторонах направления связи в качестве s-го элемента, причем s=1, 2,…, Z-U, корректированных последовательностей соответственно на передающей и приемной сторонах направления связи, где U - количество стертых подблоков двоичных последовательностей на передающей и приемной сторонах направления связи.To correct binary sequences of length Z of binary symbols on the transmitting and receiving sides of the communication direction, the binary sequences are preliminarily divided into Q information subblocks of length k binary symbols, where Q = Z / k. A code word is formed on the transmitting and receiving sides of the communication direction by encoding each mth subblock of binary sequences, where m = 1, 2, ..., Q, (n, k) -code, where k is the length of the information word, n is the length of the code words in bits, with n = 2k-1, and the length of the block of check characters is k-1. Then, the mth block of check symbols is extracted from the mth code word, which is stored as the mth subblock of a sequence of test symbols of length and binary characters, where u = Q (k-1). A sequence of test symbols of the transmitting side of the communication direction is transmitted to the receiving side of the communication direction via the forward communication channel without errors. On the receiving side of the communication direction, the received sequence of check symbols of the transmitting side of the communication direction is divided into Q subblocks of length k-1 binary symbols. Then, the mth bit of the decision sequence is formed on the receiving side of the communication direction. Each jth bit of the mth block of test symbols of the received sequence of test symbols of the transmitting side of the communication direction is bitwise compared with the corresponding jth bit of the mth block of test symbols of the sequence of test symbols of the reception side of the direction of the communication side, with j = 1, 2, ... , k-1 and m = 1, 2, ..., Q. If there are k-1 matches, the mth bit of the decision sequence is assigned the value one. If there is at least one mismatch, the mth bit of the decision sequence on the receiving side of the communication direction is assigned a value of zero. The decision sequence of the receiving side of the communication direction is transmitted to the transmitting side of the communication direction via the reverse communication channel without errors. On the transmitting and receiving sides, communication directions form corrected sequences. Each m-th bit of decision-making sequences, where m = 1, 2, ..., Q, is associated with the m-th sub-block of length k bits of binary sequences on the transmitting and receiving sides of the communication direction. With the mth bit of the decision sequence equal to zero, the mth subblocks of binary sequences on the transmitting and receiving sides of the communication direction are erased. With the mth bit equal to one, the first bit of the mth subblock of binary sequences is stored on the transmitting and receiving sides of the communication direction as the sth element, respectively, with s = 1, 2, ..., ZU, corrected sequences, respectively, on the transmitting and the receiving sides of the communication direction, where U is the number of erased subunits of binary sequences on the transmitting and receiving sides of the communication direction.
Для формирования третичных последовательностей выполняют процедуру рассогласования вторичных последовательностей на передающей и приемной сторонах направления связи. Для чего выполняют Т итераций процедуры уменьшения количества соответствующих совпадающих двоичных символов в последовательностях на приемной и передающей сторонах направления связи. Начальными последовательностями для каждой g-ой итерации являются последовательности, полученные после выполнения g-1 итерации на передающей и приемной сторонах направления связи, где g=1, 2,…, T. Для первой итерации начальными последовательностями выбирают вторичные последовательности длиной R бит на передающей и приемной сторонах направления связи.To form tertiary sequences, the secondary sequence mismatch procedure is performed on the transmitting and receiving sides of the communication direction. Why do T iterations of the procedure to reduce the number of corresponding matching binary characters in the sequences on the receiving and transmitting sides of the communication direction. The initial sequences for each gth iteration are the sequences obtained after performing the g-1 iteration on the transmitting and receiving sides of the communication direction, where g = 1, 2, ..., T. For the first iteration, the initial sequences are selected with secondary sequences of length R bits on the transmitting and the receiving sides of the communication direction.
Выполняют процедуру уменьшения количества соответствующих совпадающих двоичных символов в последовательностях на приемной и передающей сторонах направления связи. Для чего формируют копии начальных последовательностей длиной R двоичных символов. Синхронно по одинаковому способу перемешивают копии начальных последовательностей на передающей и приемной сторонах направления связи. Каждый j-ый бит начальных последовательностей суммируют по модулю 2 с соответствующим j-ым битом копий начальных последовательностей на передающей и приемной сторонах направления связи, причем j=1, 2,…, R. Формируют промежуточную последовательность на передающей и приемной сторонах направления связи.Perform the procedure of reducing the number of corresponding matching binary characters in the sequences on the receiving and transmitting sides of the communication direction. Why form copies of the initial sequences of length R of binary characters. Synchronously using the same method, mix copies of the initial sequences on the transmitting and receiving sides of the communication direction. Each jth bit of the initial sequences is summed
Благодаря новой совокупности существенных признаков за счет формирования исходных последовательностей большой длины, рассогласования вторичных последовательностей законных сторон направления связи и использования аутентифицированных каналов связи обеспечивается более высокая стойкость формируемого КлШД к компрометации по отношению к нарушителю.Thanks to the new set of essential features due to the formation of the initial sequences of large lengths, the mismatch of the secondary sequences of the legitimate parties to the communication direction and the use of authenticated communication channels, a higher resistance of the generated CDS to compromise against the intruder is ensured.
Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:
- на фиг.1 - обобщенная структурная схема направления связи применяемого в заявленном способе;- figure 1 is a generalized structural diagram of the direction of communication used in the claimed method;
- на фиг.2 - временная диаграмма генерирования случайного бита Xi на передающей стороне направления связи;- figure 2 is a timing chart for generating a random bit X i on the transmitting side of the communication direction;
- на фиг.3 - временная диаграмма генерирования исходной- figure 3 is a timing diagram of the source
последовательности XN на передающей стороне направления связи;sequences X N on the transmitting side of the communication direction;
- на фиг.4 - временная диаграмма генерирования случайного бита Yi на приемной стороне направления связи;- figure 4 is a timing chart for generating a random bit Y i on the receiving side of the communication direction;
- на фиг.5 - временная диаграмма генерирования исходной- figure 5 is a timing diagram of the source
последовательности YN на приемной стороне направления связи;the sequence Y N on the receiving side of the communication direction;
- на фиг.6 - временная диаграмма исходной последовательности XN на передающей стороне направления связи, разделенной на Q подблоков длиной k бит;- figure 6 is a timing chart of the original sequence X N on the transmitting side of the communication direction, divided into Q subunits of length k bits;
- на фиг.7 - временная диаграмма формирования последовательности проверочных символов PRA U на передающей стороне направления связи;- Fig.7 is a timing diagram of the formation of a sequence of check symbols PR A U on the transmitting side of the communication direction;
- на фиг.8 - временная диаграмма исходной последовательности YN на приемной стороне направления связи, разделенной на Q подблоков длиной k бит;- Fig. 8 is a timing chart of the original sequence Y N on the receiving side of the communication direction, divided into Q sub-blocks of length k bits;
- на фиг.9 - временная диаграмма формирования последовательности проверочных символов PRB U на приемной стороне направления связи;- figure 9 is a timing diagram of the formation of a sequence of check symbols PR B U on the receiving side of the communication direction;
- на фиг.10 - временная диаграмма принятой от передающей стороны направления связи последовательности проверочных символов PRA U, сравниваемой с последовательностью проверочных символов приемной стороны направления связи PRB U;- figure 10 is a timing diagram of a sequence of test symbols PR A U received from a transmitting side of a communication direction compared with a sequence of test symbols of a receiving side of a communication direction PR B U ;
- на фиг.11 - временная диаграмма последовательности принятия решения СB Q, сформированной по результатам сравнения на приемной стороне направления связи;- figure 11 is a timing chart of the sequence of decision making With B Q formed by the results of comparison on the receiving side of the communication direction;
- на фиг.12 - временная диаграмма последовательности принятия решения CB Q, переданной на передающую сторону направления связи;- Fig.12 is a timing chart of a decision sequence C B Q transmitted to the transmitting side of the communication direction;
- на фиг.13 - временная диаграмма исходной последовательности XN на передающей стороне направления связи, разбитой на Q подблоков длиной k бит, и стирания из нее подблоков, которым соответствует значение 0 в последовательности принятия решения CB Q;- Fig.13 is a timing chart of the original sequence X N on the transmitting side of the communication direction, divided into Q subblocks of length k bits, and erasing from it subblocks that correspond to the value 0 in the decision sequence C B Q ;
- на фиг.14 - временная диаграмма исходной последовательности передающей стороны направления связи ХL без стертых подблоков;- Fig.14 is a timing chart of the original sequence of the transmitting side of the communication direction X L without erased subunits;
- на фиг.15 - временная диаграмма первичной последовательности передающей стороны направления связи WA S, сформированной из первых бит сохраненных подблоков исходной последовательности;- Fig. 15 is a timing diagram of a primary sequence of a transmitting side of a communication direction W A S formed from first bits of stored subblocks of an original sequence;
- на фиг.16 - временная диаграмма последовательности принятия решения СB Q на приемной стороне направления связи;- in Fig.16 is a timing chart of a decision sequence With B Q on the receiving side of the communication direction;
- на фиг.17 - временная диаграмма исходной последовательности YN на приемной стороне направления связи, разбитой на Q подблоков длиной k бит, и стирания из нее подблоков, которым соответствует значение 0 в последовательности принятия решения СB Q;- Fig.17 is a timing chart of the original sequence Y N on the receiving side of the communication direction, divided into Q subblocks of length k bits, and erasing from it subblocks that correspond to the value 0 in the decision sequence With B Q ;
- на фиг.18 - временная диаграмма исходной последовательности приемной стороны направления связи YL без стертых подблоков;- Fig. 18 is a timing chart of an initial sequence of a receiving side of a communication direction Y L without erased subunits;
- на фиг.19 - временная диаграмма первичной последовательности приемной стороны направления связи WB S, сформированной из первых бит сохраненных подблоков исходной последовательности;- Fig.19 is a timing chart of the primary sequence of the receiving side of the communication direction W B S formed from the first bits of the stored sub-blocks of the original sequence;
- на фиг.20 - временная диаграмма вторичной последовательности передающей стороны направления связи W2A S1;- in Fig.20 is a timing chart of the secondary sequence of the transmitting side of the communication direction W2 A S1 ;
- на фиг.21 - временная диаграмма копии вторичной последовательности передающей стороны направления связи W2A S1С;- in Fig.21 is a timing chart of a copy of the secondary sequence of the transmitting side of the communication direction W2 A S1 C;
- на фиг.22 - временная диаграмма перемешанной копии вторичной последовательности передающей стороны направления связи W2A S1Cp;- in Fig.22 is a timing chart of a mixed copy of the secondary sequence of the transmitting side of the communication direction W2 A S1 Cp;
- на фиг.23 - временная диаграмма вторичной последовательности передающей стороны направления связи W2A S1 и ее побитное суммирование по модулю 2 с перемешанной копией вторичной последовательности передающей стороны направления связи W2A S1Cp;- in Fig.23 is a timing chart of the secondary sequence of the transmitting side of the communication direction W2 A S1 and its bitwise summation modulo 2 with a mixed copy of the secondary sequence of the transmitting side of the communication direction W2 A S1 Cp;
- на фиг.24 - временная диаграмма промежуточной последовательности передающей стороны направления связи - Fig.24 is a timing chart of an intermediate sequence of the transmitting side of the communication direction
- на фиг.25 - временная диаграмма вторичной последовательности приемной стороны направления связи W2B S1;- Fig.25 is a timing chart of the secondary sequence of the receiving side of the communication direction W2 B S1 ;
- на фиг.26 - временная диаграмма копии вторичной последовательности приемной стороны направления связи W2B S1C;- in Fig.26 is a timing diagram of a copy of the secondary sequence of the receiving side of the communication direction W2 B S1 C;
- на фиг.27 - временная диаграмма перемешанной копии вторичной последовательности приемной стороны направления связи W2B S1Cp;- Fig.27 is a timing diagram of a mixed copy of the secondary sequence of the receiving side of the communication direction W2 B S1 Cp;
- на фиг.28 - временная диаграмма вторичной последовательности приемной стороны направления связи W2B S1 и ее побитное суммирование по модулю 2 с перемешанной копией вторичной последовательности приемной стороны направления связи W2B S1Cp;- in Fig.28 is a timing chart of the secondary sequence of the receiving side of the communication direction W2 B S1 and its bitwise summation modulo 2 with a mixed copy of the secondary sequence of the receiving side of the communication direction W2 B S1 Cp;
- на фиг.29 - временная диаграмма промежуточной последовательности приемной стороны направления связи - Fig.29 is a timing chart of the intermediate sequence of the receiving side of the communication direction
- на фиг.30 - временная диаграмма ключевой последовательности передающей стороны направления связи КлПA NN, разделенной на l подблоков длиной ν двоичных символов;- Fig. 30 is a timing chart of a key sequence of a transmitting side of a communication direction of CLP A NN divided into l subblocks of length ν binary symbols;
- на фиг.31 - временная диаграмма ключа шифрования/дешифрования на передающей стороне направления связи Кl, каждый бит которого сформирован суммированием по модулю 2 ν символов соответствующего подблока ключевой последовательности КлПA NN;- Fig. 31 is a timing chart of an encryption / decryption key on the transmitting side of the communication direction K l , each bit of which is formed by summing modulo 2 ν characters of the corresponding sub-block of the key sequence KlP A NN ;
- на фиг.32 - временная диаграмма ключевой последовательности приемной стороны направления связи КлПB NN, разделенной на l подблоков длиной ν двоичных символов;- in Fig. 32 is a timing chart of a key sequence of a receiving side of a communication direction of CLP B NN divided into l subblocks of length ν binary symbols;
- на фиг.33 - временная диаграмма ключа шифрования/дешифрования на приемной стороне направления связи Кl, каждый бит которого сформирован суммированием по модулю 2 ν символов соответствующего подблока ключевой последовательности КлПB NN;- Fig. 33 is a timing chart of an encryption / decryption key on the receiving side of the communication direction K l , each bit of which is formed by summing modulo 2 ν characters of the corresponding sub-block of the key sequence of the CLP B NN ;
- на фиг.34 - модель канальной связности законных сторон направления связи и нарушителя.- Fig. 34 is a model of the channel connectivity of the legitimate parties to the communication direction and the intruder.
На представленных фигурах буквой «А» обозначены действия, происходящие на передающей стороне НС, буквой «В» - на приемной стороне НС. На фигурах заштрихованный импульс представляет собой двоичный символ «1», а не заштрихованный - двоичный символ «0». Знак «+» обозначает сложение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают сторону направления связи, на которой сформирована последовательность.On the presented figures, the letter “A” denotes the actions that occur on the transmitting side of the NS, the letter “B” - on the receiving side of the NS. In the figures, the hatched pulse represents the binary symbol “1”, and not the hatched one represents the binary symbol “0”. The “+” sign denotes addition in the Galois field GF (2). The upper alphabetic indices indicate the length of the sequence (block), the lower alphabetic indices indicate the side of the communication direction on which the sequence is formed.
Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д.Месси, «Введение в современную криптологию», ТИИЭР, т.76, №5, май 1988, с.24, согласно которому полное знание нарушителя включает, кроме информации, полученной с помощью перехвата, полную информацию об алгоритме взаимодействия законных сторон НС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа.The implementation of the claimed method is as follows. Modern cryptosystems are constructed according to the Kirkhoff principle described, for example, in the book of D. Messi, “Introduction to Modern Cryptology”, TIIER, v. 76, No. 5, May 1988, p. 24, according to which the complete knowledge of the violator includes, in addition to information, obtained with the help of interception, complete information about the algorithm of interaction between the legitimate parties of the National Assembly and the process of the formation of CLS. The formation of a common CLSD can be divided into three main stages.
Первый этап - генерирование исходных последовательностей (ИП) пользователей ЗСНС. На данном этапе прямой и обратный каналы связи без ошибок для передачи информации не используются. Допускается передача некоторой дополнительной исходной информации о процессе генерирования ИП. Предполагается, что нарушитель перехватывает эту дополнительную информацию по своему каналу перехвата (КП) и использует ее для формирования своей версии ИП.The first stage is the generation of the initial sequences (IP) of users of the ZSNS. At this stage, the forward and reverse communication channels without errors are not used to transmit information. It is possible to transmit some additional initial information about the process of generating IP. It is assumed that the intruder intercepts this additional information through his interception channel (KP) and uses it to form his version of the IP.
Второй этап предназначен для обеспечения высокой достоверности (вероятности согласования) ИП ЗСНС и уменьшения информации нарушителя о последовательностях ЗСНС. Обеспечение высокой достоверности достигается исправлением несовпадающих символов. Исправление несовпадающих символов достигается передачей дополнительной информации. Предполагается, что нарушитель перехватывает дополнительную информацию по своему каналу перехвата и использует ее для формирования (устранения ошибок) ключевой последовательности нарушителя. Уменьшение информации нарушителя о последовательностях ЗСНС достигается рассогласованием последовательностей ЗСНС.The second stage is designed to ensure high reliability (probability of coordination) of the IP ZSNS and to reduce the information of the violator about the ZSNS sequences. Ensuring high reliability is achieved by correcting mismatched characters. Correction of mismatched characters is achieved by transmitting additional information. It is assumed that the intruder intercepts additional information on his interception channel and uses it to form (eliminate errors) the key sequence of the intruder. Reducing the information of the intruder about the sequences of ZSNS is achieved by the mismatch of the sequences of ZSNS.
Третий этап обеспечивает формирование ключа заданной длины с малым количеством знаний о ключе, получаемой нарушителем. Обеспечение формирования ключа у ЗСНС с малым количеством информации о нем у нарушителя достигается путем сжатия последовательностей ЗСНС, которые получены ими после второго этапа. Предполагается, что нарушителю известен алгоритм сжатия последовательностей.The third stage provides the formation of a key of a given length with a small amount of knowledge about the key obtained by the violator. Ensuring the formation of a key in the ZSNS with a small amount of information about it in the intruder is achieved by compressing the sequences of the ZSNS that they received after the second stage. It is assumed that the attacker knows the sequence compression algorithm.
В заявленном способе формирования ключа шифрования/дешифрования для обеспечения повышенной стойкости сформированного КлШД к компрометации реализуется следующая последовательность действий.In the claimed method of generating an encryption / decryption key to ensure increased resistance of the generated CLSD to compromise, the following sequence of actions is implemented.
Законные стороны направления связи генерируют с помощью своих двоичных источников без памяти исходные последовательности XN и YN длиной N бит соответственно. Известные двоичные источники без памяти описаны, например, в книге Р.Галлагер «Теория информации и надежная связь», М.: «Советское радио», 1974, стр.20. Допускается преобладание вероятности генерирования любого символа. Например, вероятности р1 и 1 - р1 генерирования символа х=1 в ИП ХN и у=1 в ИП YN равны между собой и выполняется соотношение:The legitimate sides of the communication direction generate using their binary sources without memory the original sequences X N and Y N of length N bits, respectively. Known binary sources without memory are described, for example, in the book by R. Gallager, “Information Theory and Reliable Communication,” Moscow: Sovetskoe Radio, 1974, p. 20. The predominance of the probability of generating any symbol is allowed. For example, the probabilities p1 and 1 - p1 of the generation of the symbol x = 1 in the PI X N and y = 1 in the PI Y N are equal and the relation is satisfied:
Соответствующие биты в сгенерированных с помощью двоичных источников без памяти ИП ЗСНС согласно распределения вероятностей описываемого выражениями (1) и (2) совпадают с вероятностью, большей, чем 0,5. Временная диаграмма генерирования ИП на ЗСНС показана на фиг.3 и 5. Известные способы генерирования случайных чисел с заданным распределением вероятности описаны, например, в книге Д.Кнут, «Искусство программирования для ЭВМ», М.: Мир, 1977, т.2, стр.22. После генерирования исходных последовательностей, использовать их для формирования ключа нельзя, так как они могут различаться с большой вероятностью. Поэтому необходимо произвести исправление несовпадений в ИП ЗСНС. Исправление побитовых несовпадений может быть реализовано с использованием помехоустойчивого кодирования с обнаружением ошибок. Для исправления несовпадений разбивают ИП ЗСНС на Q информационных подблоков длиной k бит (см. фиг.6 и 8), гдеThe corresponding bits in the generated by using binary sources without memory IP ZSNS according to the probability distribution described by expressions (1) and (2) coincide with a probability greater than 0.5. The timing diagram of the generation of SPs at ZSNS is shown in FIGS. 3 and 5. Known methods for generating random numbers with a given probability distribution are described, for example, in the book D. D. Knut, “The Art of Computer Programming”, M .: Mir, 1977, v.2 p. 22. After generating the original sequences, it is impossible to use them to form the key, since they can differ with a high probability. Therefore, it is necessary to correct inconsistencies in the IP ZSNS. Correction of bit mismatches can be implemented using error-correcting coding with error detection. To correct the discrepancies, they divide IP ZSNS into Q information sub-blocks of length k bits (see Figs. 6 and 8), where
Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М.: Высшая школа, 1987, стр.208. Формируют кодовое слово из каждого m-го подблока, где m=1, 2,…, Q. Для формирования кодового слова кодируют каждый m-ый подблок (n, k)-кодом, где k - длина информационного слова в битах, n - длина кодового слова в битах, причем n=2k-1, и длина блока проверочных символов (БПС) равна k-1 (см. фиг.6 и 7, 8 и 9). Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р.Блейхут, «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.63. Затем из каждого m-го кодового слова выделяют m-ый БПС на ЗСНС. Известные способы выделения блоков фиксированной длины описаны, например, в книге В.Васильев, В.Свириденко, «Системы связи», М.: Высшая школа, 1987, стр.208. Запоминают m-ый БПС в качестве m-го подблока последовательности проверочных символов (ППС), длиной и бит на ЗСНС (см. фиг.7 и 9), где u=Q·(k-1). Известные способы хранения последовательности бит описаны, например, в книге Л.Мальцев, Э.Фломберг, В.Ямпольский, «Основы цифровой техники», М.: Радио и связь, 1986, стр.38. После чего передают ППС ИП ПерСНС на ПрСНС по прямому каналу связи ошибок. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А.Зюко, Д.Кловский, М.Назаров, Л.Финк, «Теория передачи сигналов», М.: Радио и связь, 1986, стр.11. Принятую ППС ПерСНС и ППС ПрСНС разбивают на Q БПС длиной k-1 бит (см. фиг.9 и 10). На ПрСНС производят обнаружение несовпадающих с ПерСНС информационных слов длиной k бит с помощью принятой от ПерСНС ППС. Для этого принятую ППС ПерСНС и ППС ПрСНС разбивают на Q БПС длиной k-1 бит (см. фиг.9 и 10), гдеKnown methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, Moscow: Vysshaya Shkola, 1987, p. 208. A codeword is generated from each mth subblock, where m = 1, 2, ..., Q. To generate a codeword, each mth subblock is encoded with an (n, k) code, where k is the length of the information word in bits, n is the length of the codeword in bits, with n = 2k-1, and the length of the block of check symbols (BPS) is k-1 (see Fig.6 and 7, 8 and 9). Known methods for error-correcting coding of symbol blocks are described, for example, in the book of R. Bleikhut, “Theory and Practice of Error Control Codes,” Moscow: Mir, 1986, p. 63. Then, from the mth codeword, the mth BTS is extracted at the MSS. Known methods for allocating fixed-length blocks are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, Moscow: Vysshaya Shkola, 1987, p. 208. The mth BPS is stored as the mth subblock of the sequence of check symbols (BPS), length and bits at the SSCN (see Figs. 7 and 9), where u = Q · (k-1). Known methods for storing a sequence of bits are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", Moscow: Radio and Communications, 1986, p. 38. Then transmit the faculty IP PerSNS to the PRNS via a direct error communication channel. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M .: Radio and communication, 1986, p. 11. The adopted PPS PerSNS and PPS PrSNS are divided into Q BPS with a length of k-1 bits (see Fig.9 and 10). At PRSNS, information words with a length of k bits that do not coincide with PersNS are detected using the PPP received from PersNS. To do this, the adopted PPS PerSNS and PPS PrSNS are divided into Q BPS with a length of k-1 bits (see Fig.9 and 10), where
Затем последовательно для каждой m-й соответствующей пары БПС из ППС ПерСНС и ППС ПрСНС, где m=1, 2,…, Q, формируют m-й бит последовательности принятия решений (ППР) ПрСНС. Для этого сравнивают поразрядно каждый m-ый БПС ИП ПерСНС с соответствующим БПС ИП ПрСНС (см. фиг.9 и 10). Известные способы сравнения бит описаны, например, в книге П.Хоровиц, У.Хилл, «Искусство схемотехники», М.: Мир, т.1, 1983, стр.212. Формирование m-го бита ППР производят по правилу: запоминают символ «1» в случае полного поразрядного совпадения в результате сравнения (k-1) бит или в противном случае запоминают символ «0» (см. фиг.11). ППР ПрСНС передают на ПерСНС по обратному каналу связи без ошибок (см. фиг.12).Then, sequentially for each m-th corresponding pair of BTSs from the SPS PerSNS and SPS PrSNS, where m = 1, 2, ..., Q, the m-th bit of the decision-making sequence (SPS) of the SPSS is formed. For this, each m-th BPS IP PerSNS is bitwise compared with the corresponding BPS IP PrSNS (see Figs. 9 and 10). Known methods for comparing bits are described, for example, in the book by P. Horowitz, W. Hill, “The Art of Circuit Engineering”, Moscow: Mir, vol. 1, 1983, p. 212. The formation of the m-th bit of the SPD is performed according to the rule: the symbol “1” is stored in the case of complete bitwise coincidence as a result of comparing (k-1) bits or otherwise the symbol “0” is stored (see Fig. 11). PPR SPSS transmit to SPSS on the reverse communication channel without errors (see Fig. 12).
Известные способы передачи блоков двоичных символов по обратному каналу описаны, например, в книге А.Зюко, Д.Кловский, М.Назаров, Л.Финк, «Теория передачи сигналов», М.: Радио и связь, 1986, стр.156. Затем производят стирание несовпадающих информационных слов длиной k, для чего в ИП ЗСНС каждому m-му биту ППР ставят в соответствие m-ый подблок длиной k бит ИП ЗСНС (см. фиг.12 и 13, 16 и 17). При m-ом бите ППР равном нулю m-ые подблоки ИП на ЗСНС стирают (см. фиг.13 и 17). Известные способы стирания бит описаны, например, в книге У.Питерсон, Э.Уэлдон, «Коды исправляющие ошибки», М., Мир, 1976, стр.17. При m-ом бите, равном единице, первый бит m-го подблока ИП запоминают соответственно на ЗСНС в качестве s-го элемента, причем s=1, 2,…, N-U, первичных последовательностей соответственно на ЗСНС, где U - количество стертых подблоков ИП на ЗСНС (см. фиг.14 и 15, 18 и 19). Известные способы хранения бит описаны, например, в книге Л.Мальцев, Э.Фломберг, В.Ямпольский, «Основы цифровой техники», М.: Радио и связь, 1986, стр.79. Вид сформированной первичной последовательности на ПерСНС показан на фиг.15, а вид сформированной первичной последовательности на ПрСНС показан на фиг.19. Первичные последовательности, полученные из исходных последовательностей ЗСНС путем их корректирования, все еще не совпадают с большой вероятностью. Поэтому необходимо произвести исправление несовпадений в первичных последовательностях ЗСНС. ЗСНС осуществляют корректирование первичных последовательностей аналогично корректированию исходных последовательностей ЗСНС. В результате корректирования первичных последовательностей на ЗСНС формируют вторичные последовательности длиной R двоичных символов. В процессе повторного корректирования длина информационного слова k может выбираться другой. Предполагается, что нарушителю известны порядок кодирования исходных и первичных последовательностей, параметры кода и порядок формирования ППР на ПрСНС. Также нарушитель перехватывает все данные, которые передают ЗСНС по прямому и обратному каналам связи без ошибок в процессе корректирования исходных и первичных последовательностей. Это уменьшает стойкость КлШД к компрометации. Поэтому для уменьшения количества знания нарушителя о формируемом КлШД необходимо выполнить процедуру рассогласования на ЗСНС, которая уменьшает количество совпадающих символов во вторичных последовательностях на ЗСНС. Для этого создают копии вторичных последовательностей на ЗСНС и запоминают их (см. фиг.21 и 26). Известные способы хранения последовательности бит описаны, например, в книге Л.Мальцев, Э.Фломберг, В.Ямпольский, «Основы цифровой техники», М.: Радио и связь, 1986, стр.38. Синхронно по одинаковому способу перемешивают сохраненные копии вторичных последовательностей на ЗСНС (см. фиг.22 и 27). Известные способы перемешивания последовательности бит описаны, например, в книге Р.Галлагер «Теория информации и надежная связь», М.: «Советское радио», 1974, стр.305. Затем каждый j-ый бит вторичных последовательностей суммируют по модулю 2 с соответствующим 7-ым битом копий вторичных последовательностей на ЗСНС, причем j=1, 2,…, R, где R - длина вторичных последовательностей (см. фиг.22 и 23, 27 и 28). Известные способы суммирования по модулю 2 бит описаны, например, в книге Р. Галлагер. «Теория информации и надежная связь», М.: «Советское радио», 1974, стр.212. Полученные в результате суммирования последовательности запоминают в качестве промежуточных последовательностей (см. фиг.24 и 29). Действия ЗСНС по уменьшению количества совпадающих символов в последовательностях ЗСНС назовем процедурой рассогласования вторичных последовательностей на ЗСНС. Применяется несколько итераций процедуры рассогласования. Число итераций обозначим - Т. В результате выполнения процедуры рассогласования вторичных последовательностей на ЗСНС формируют третичные последовательности. ЗСНС не могут приступить к формированию КлШД, так как полученные третичные последовательности не совпадают с высокой вероятностью, но в то же время вероятность несовпадения последовательности нарушителя с последовательностями ЗСНС выше, чем вероятность несовпадения третичной последовательности ПерСНС с третичной последовательностью ПрСНС, благодаря выполнению процедуры рассогласования вторичных последовательностей на ЗСНС. Для устранения несовпадающих символов в третичных последовательностях на ЗСНС осуществляют однократное корректирование третичных последовательностей, выполняя действия аналогичные описанным выше. При выполнении корректирования третичных последовательностей на ЗСНС параметры помехоустойчивого кода с обнаружением ошибок могут выбираться другими. Как правило, длина информационного слова k выбирается большей по сравнению с предыдущими корректированиями для обеспечения высокой вероятности согласования последовательностей на ЗСНС. В результате корректирования третичных последовательностей на ЗСНС формируют ключевые последовательности, на основе которых ЗСНС могут приступить к формированию КлШД. Формирование КлШД на ЗСНС заключается в следующем. Разбивают ключевые последовательности на ЗСНС на l блоков длиной v двоичных символов, где l - требуемая длина КлШД (см. фиг.30 и 32). Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М.: Высшая школа, 1987, стр.208. Суммируют по модулю 2 между собой все символы i-го блока длиной ν на ЗСНС (см. фиг.30 и 31, 32 и 33). Запоминают сформированный бит в качестве i-го элемента КлШД на ЗСНС (см. фиг.31 и 33). После сжатия всех l блоков получают на ЗСНС КлШД, совпадающие с высокой вероятностью. При этом ключ нарушителя не совпадает к ключами ЗСНС с высокой вероятностью.Known methods for transmitting blocks of binary symbols on the reverse channel are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M .: Radio and communications, 1986, p. 156. Then, the mismatching information words of length k are erased, for which, in the IP CSNS, the mth subblock of length k bits of the IP KSNS is assigned to each mth bit of the SPD (see Figs. 12 and 13, 16 and 17). When the mth bit of the SPD is equal to zero, the mth subblocks of the SP on the ZSNS are erased (see Figs. 13 and 17). Known methods for erasing bits are described, for example, in the book by W. Peterson, E. Weldon, “Codes for Correcting Errors,” M., Mir, 1976, p. 17. With the mth bit equal to one, the first bit of the mth subunit of the IP is stored respectively on the SSNS as the s-th element, with s = 1, 2, ..., NU, primary sequences, respectively, on the SSNS, where U is the number of erased subblocks PI on ZSNS (see Fig. 14 and 15, 18 and 19). Known methods for storing bits are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", Moscow: Radio and Communications, 1986, p. 79. A view of the generated primary sequence on the PRNS is shown in Fig. 15, and a view of the formed primary sequence on the PRNS is shown in Fig. 19. The primary sequences obtained from the initial ZSNS sequences by correcting them still do not coincide with a high probability. Therefore, it is necessary to correct inconsistencies in the primary sequences of the ZSNS. ZSNS carry out correction of primary sequences similarly to the correction of the initial sequences of ZSNS. As a result of the correction of the primary sequences at the MSS, secondary sequences of length R of binary symbols are formed. In the process of repeated adjustment, the length of the information word k may be chosen different. It is assumed that the violator knows the coding order of the source and primary sequences, the code parameters and the order of the formation of SPR on PrSNS. Also, the intruder intercepts all the data transmitted by the ZSSN through the direct and reverse communication channels without errors in the process of adjusting the source and primary sequences. This reduces the resistance of CLSD to compromise. Therefore, to reduce the amount of knowledge of the intruder about the generated CDS, it is necessary to perform the mismatch procedure at the ZSNS, which reduces the number of matching characters in the secondary sequences at the ZSNS. To do this, create copies of the secondary sequences on the ZSNS and remember them (see Fig.21 and 26). Known methods for storing a sequence of bits are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", Moscow: Radio and Communications, 1986, p. 38. Synchronously, in the same way, the stored copies of the secondary sequences are mixed at the ZSNS (see FIGS. 22 and 27). Known methods of mixing a sequence of bits are described, for example, in the book of R. Gallager, “Information Theory and Reliable Communication,” Moscow: Sovetskoe Radio, 1974, p. 305. Then, each j-th bit of the secondary sequences is summed modulo 2 with the corresponding 7th bit of copies of the secondary sequences on the SSCN, and j = 1, 2, ..., R, where R is the length of the secondary sequences (see Fig. 22 and 23, 27 and 28). Known methods of summing modulo 2 bits are described, for example, in the book of R. Gallager. “Information Theory and Reliable Communication”, Moscow: “Soviet Radio”, 1974, p. 212. The resulting sequence summation is stored as intermediate sequences (see FIGS. 24 and 29). The actions of the MSSN to reduce the number of matching characters in the MSSN sequences will be called the procedure for the mismatch of the secondary sequences in the MSSN. Several iterations of the mismatch procedure are applied. The number of iterations is denoted by T. As a result of the procedure for the mismatch of the secondary sequences, the tertiary sequences are formed at the ZSNS. ZSNS cannot start the formation of CLSD, since the obtained tertiary sequences do not coincide with a high probability, but at the same time, the probability of mismatch of the offending sequence with the sequences of ZSNS is higher than the likelihood of mismatch of the tertiary sequence of the PRSNS with the tertiary sequence of the PRSNS due to the procedure for the mismatch of the secondary sequences at ZSNS. To eliminate mismatched characters in tertiary sequences, the ZSNS performs a one-time correction of tertiary sequences by performing actions similar to those described above. When performing correction of tertiary sequences at the ZSNS, the parameters of the error-correcting code with error detection can be selected by others. As a rule, the length of the information word k is chosen to be larger than the previous corrections to ensure a high probability of sequence matching at the MSS. As a result of the correction of tertiary sequences on the HSSS, key sequences are formed on the basis of which the HSSS can start the formation of CJD. The formation of CLShD at ZSNS is as follows. The key sequences are divided into ZSNS into l blocks with a length of v binary symbols, where l is the required length of the CDS (see Figs. 30 and 32). Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, Moscow: Vysshaya Shkola, 1987, p. 208. Summarize modulo 2 among themselves all the symbols of the i-th block of length ν at the ZSNS (see Fig. 30 and 31, 32 and 33). The generated bit is stored as the ith element of the CLSD at the ZSNS (see Figs. 31 and 33). After the compression of all l blocks, CWSDs are obtained at the ZSNS, which coincide with a high probability. In this case, the key of the intruder does not coincide with the keys of the ZSNS with high probability.
Для подтверждения возможности достижения сформулированного технического результата - повышения стойкости КлШД к компрометации - было проведено аналитическое и имитационное моделирование обмена данными между ЗСНС по прямому и обратному каналам связи без ошибок. Нарушитель имеет доступ к прямому и обратному каналам связи без ошибок по двум каналам перехвата без ошибок (фиг.34). Адекватность аналитической модели подтвердилась результатами имитационного моделирования. Процедура моделирования включала следующее.To confirm the possibility of achieving the formulated technical result - increasing the resistance of CLSD to compromise - an analytical and simulation modeling of data exchange between SSNS on the forward and reverse communication channels without errors was carried out. The intruder has access to the forward and reverse communication channels without errors through two interception channels without errors (Fig. 34). The adequacy of the analytical model was confirmed by the results of simulation. The simulation procedure included the following.
1. Заблаговременное распределение нижеперечисленных предварительных данных (ПД):1. The advance distribution of the following preliminary data (PD):
- длина ИП N=37060 бит;- IP length N = 37060 bits;
- вероятность генерирования символа "1" p1=0,89;- the probability of generating the symbol "1" p1 = 0.89;
- длина информационного слова в первой процедуре корректирования k=2;- the length of the information word in the first correction procedure k = 2;
- длина информационного слова во второй процедуре корректирования k=2;- the length of the information word in the second correction procedure k = 2;
- длина информационного слова в третей процедуре корректирования k=6;- the length of the information word in the third adjustment procedure k = 6;
- число итераций в процедуре рассогласования последовательностей Т=4;- the number of iterations in the sequence mismatch procedure T = 4;
- требуемая минимальная длина ключа l=100 бит.- the required minimum key length l = 100 bits.
2. Генерирование исходных последовательностей.2. Generation of source sequences.
3. Процедура корректирования последовательностей ЗСНС.3. The procedure for adjusting the sequences ZSNS.
4. Процедура корректирования последовательностей ЗСНС.4. The procedure for adjusting the sequences ZSNS.
5. Процедура рассогласования последовательностей ЗСНС.5. The procedure for the mismatch of the sequences ZSNS.
6. Процедура корректирования последовательностей ЗСНС.6. The procedure for adjusting the sequences ZSNS.
7. Формирование КлШД на ЗСНС.7. The formation of CLShD on ZSNS.
Результаты моделирования дают основания для следующих выводов.The simulation results provide the basis for the following conclusions.
1. После генерирования ИП вероятность несовпадения битов исходных последовательностей на ЗСНС pm1, а также вероятность несовпадения битов исходных последовательностей нарушителя и одной из ЗСНС pw1 равны соответственно:1. After generating the IP, the probability of the mismatch of the bits of the original sequences at the MSSN pm1, as well as the probability of the mismatch of the bits of the original sequences of the intruder and one of the MSSS pw1 are respectively:
pm1=0,196;pm1 = 0.196;
pw1=0,11.pw1 = 0.11.
2. После первой процедуры корректирования вероятность несовпадения битов первичных последовательностей на ЗСНС pm2, а также вероятность несовпадения битов первичных последовательностей нарушителя и одной из ЗСНС pw2 равны соответственно:2. After the first correction procedure, the probability of mismatch of the bits of the primary sequences on the HSSS pm2, as well as the probability of the mismatch of the bits of the primary sequences of the intruder and one of the HSSS pw2 are respectively:
pm2=0,056;pm2 = 0.056;
pw2=0,042.pw2 = 0.042.
3. После второй процедуры корректирования вероятность несовпадения битов вторичных последовательностей на ЗСНС pm3, а также вероятность несовпадения битов вторичных последовательностей нарушителя и одной из ЗСНС pw3 равны соответственно:3. After the second adjustment procedure, the probability of mismatch of the bits of the secondary sequences on the HSSS pm3, as well as the probability of the mismatch of the bits of the secondary sequences of the intruder and one of the HSSS pw3 are equal, respectively:
pm3=0,035;pm3 = 0.035;
pw3=0,017.pw3 = 0.017.
4. После процедуры рассогласования вероятность несовпадения битов третичных последовательностей на ЗСНС pm4, а также вероятность несовпадения битов третичных последовательностей нарушителя и одной из ЗСНС pw4 равны соответственно:4. After the mismatch procedure, the probability of mismatch of bits of the tertiary sequences at HSSN pm4, as well as the probability of mismatch of bits of tertiary sequences of the intruder and one of HSSS pw4 are equal, respectively:
pm4=0,101;pm4 = 0.101;
pw4=0,332.pw4 = 0.332.
5. После третьей процедуры корректирования вероятность несовпадения битов ключевых последовательностей на ЗСНС pm5, а также вероятность несовпадения битов ключевых последовательностей нарушителя и одной из ЗСНС pw5 равны соответственно:5. After the third adjustment procedure, the probability of mismatch of the key sequence bits at the HSSS pm5, as well as the probability of the mismatch of the bits of the key sequences of the intruder and one of the HSS pw5 are respectively:
pm5=0,00000197;pm5 = 0.00000197;
pw5=0,181.pw5 = 0.181.
6. После формирования КлШД вероятность несовпадения битов ключей на ЗСНС pm1, а также вероятность несовпадения битов ключа нарушителя и ключа одной из ЗСНС pw6 равны соответственно:6. After the CLSD is generated, the probability of mismatch of the key bits at the HSSS pm1, as well as the probability of the mismatch of the bits of the key of the intruder and the key of one of the HSS pw6 are equal, respectively:
pm6=0,00000985;pm6 = 0.00000985;
pw6=0,447.pw6 = 0.447.
Вероятность несовпадения ключей ЗСНС РНЕС АС равнаThe probability of a mismatch of the keys ZSNS R NES AS is equal
РНЕСАВ=0,000985;P NESAV = 0,000985;
Вероятность совпадения ключа нарушителя с ключом одной из ЗСНС PСЕА равна РСЕА=1,883·10-26, (а вероятность несовпадения ключа нарушителя с ключом одной из ЗСНС PHECEA=1-PCEA равна PНЕСЕА=0,99999999999999999999999997117).The probability of the intruder’s key coinciding with the key of one of the HSSA P CEA is P CEA = 1,883 · 10 -26 , (and the probability of the mismatch of the intruder’s key and the key of one of the HSSA P HECEA = 1-P CEA is P NECEA = 0,99999999999999999999999997117).
Таким образом, в заявленном способе при заданных исходных данных обеспечивается величина вероятности совпадения ключа нарушителя с ключом одной из ЗСНС РСЕА, приблизительно равнаяThus, in the claimed method, with given initial data, the probability value of the coincidence of the key of the violator with the key of one of the ZSNS R CEA is provided, which is approximately equal
РСЕА≈1,883·10-26 P CEA ≈1.88310 -26
В способе-прототипе моделирование проведено при следующих аналогичных исходных данных, что и при моделировании в заявленном способе, а также следующих исходных данных:In the prototype method, the simulation was carried out with the following similar source data, as with modeling in the claimed method, as well as the following source data:
- требуемая минимальная длина ключа l=100 бит- the required minimum key length l = 100 bits
- длина исходной последовательности N=37060 бит- the length of the original sequence N = 37060 bits
- первая часть ИП L=2 (эквивалентно k для процедуры корректирования);- the first part of the PI L = 2 (equivalent to k for the adjustment procedure);
- вероятность несовпадения битов в предварительно сформированных коррелированных последовательностях на ЗСНС ppm1=10-4;- the probability of mismatch of bits in the pre-formed correlated sequences at the ZSNS ppm1 = 10 -4 ;
- вероятность несовпадения битов в предварительно сформированных коррелированных последовательностях нарушителя и одной из ЗСНС ppm1=10-3.- the probability of bit mismatch in the preformed correlated sequences of the intruder and one of the MSSS ppm1 = 10 -3 .
Полученная вероятность совпадения ключа нарушителя с ключом одной из ЗСНС приблизительно равнаThe obtained probability of coincidence of the key of the intruder with the key of one of the ZSNS is approximately equal
PCnpEA≈6,65·10-14.P CnpEA ≈6.65 · 10 -14 .
При изменении вероятности несовпадения битов в предварительно сформированных коррелированных последовательностях нарушителя и одной из ЗСНС до величины ppw1=10-4 вероятность совпадения ключа нарушителя с ключом одной из ЗСНС приблизительно равнаWhen the probability of bit mismatch in the pre-formed correlated sequences of the intruder and one of the HSS is changed to ppw1 = 10 -4, the probability of the key of the intruder coinciding with the key of one of the HSS is approximately
РCnpEA≈2,646·10-2.P CnpEA ≈ 2.666 · 10 -2 .
Полученные результаты указывают на то, что в заявленном способе достигается повышение стойкости КлШД к компрометации.The results indicate that in the claimed method is achieved by increasing the resistance of CLSD to compromise.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007118781/09A RU2356168C2 (en) | 2007-05-21 | 2007-05-21 | Method for formation of coding/decoding key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007118781/09A RU2356168C2 (en) | 2007-05-21 | 2007-05-21 | Method for formation of coding/decoding key |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2007118781A RU2007118781A (en) | 2008-11-27 |
RU2356168C2 true RU2356168C2 (en) | 2009-05-20 |
Family
ID=41022019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007118781/09A RU2356168C2 (en) | 2007-05-21 | 2007-05-21 | Method for formation of coding/decoding key |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2356168C2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2613845C1 (en) * | 2016-04-01 | 2017-03-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method for forming key of encryption/decryption |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2480923C1 (en) * | 2012-02-21 | 2013-04-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method to generate coding/decoding key |
-
2007
- 2007-05-21 RU RU2007118781/09A patent/RU2356168C2/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2613845C1 (en) * | 2016-04-01 | 2017-03-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method for forming key of encryption/decryption |
Also Published As
Publication number | Publication date |
---|---|
RU2007118781A (en) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5161244A (en) | Cryptographic system based on information difference | |
EP1800432B1 (en) | Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups | |
US7822204B2 (en) | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system | |
CN101779190B (en) | Information transmission and comprehensive protection method | |
US20030223579A1 (en) | Secure and linear public-key cryptosystem based on parity-check error-correcting | |
CN102904726A (en) | Classical channel message authentication method and device for quantum key distribution system | |
KR101913100B1 (en) | Data encryption apparatus and method using an encryption key based on puncturing of a generator matrix | |
Hopper | Toward a theory of Steganography | |
WO2004088915A1 (en) | Quantum key delivery method and communication device | |
Esmaeili et al. | A secure code based cryptosystem via random insertions, deletions, and errors | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
RU2480923C1 (en) | Method to generate coding/decoding key | |
RU2620730C1 (en) | Method of secured transmission of encrypted information over communication channels | |
Wang et al. | Communication with partial noisy feedback | |
RU2356168C2 (en) | Method for formation of coding/decoding key | |
RU2295199C1 (en) | Method for generation of encryption/decryption key | |
Vaidyanathaswami et al. | Robustness of physical layer security primitives against attacks on pseudorandom generators | |
Kumar et al. | McEliece cryptosystem: simulation and security vulnerabilities | |
Mihaljević et al. | Security evaluation and design elements for a class of randomised encryptions | |
Lee et al. | Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem | |
RU2183051C2 (en) | Process of formation of encryption/decryption key | |
RU2355116C1 (en) | Method of coding/decoding key creation | |
US20140052987A1 (en) | Method and System Making it Possible to Test a Cryptographic Integrity of an Error Tolerant Data Item | |
Fossorier et al. | Modeling block decoding approaches for the fast correlation attack | |
RU2180469C2 (en) | Encryption/decryption key generation process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090522 |