[go: up one dir, main page]

RU2832568C1 - Data storage and transmission device with synchronized encryption system - Google Patents

Data storage and transmission device with synchronized encryption system Download PDF

Info

Publication number
RU2832568C1
RU2832568C1 RU2024100653A RU2024100653A RU2832568C1 RU 2832568 C1 RU2832568 C1 RU 2832568C1 RU 2024100653 A RU2024100653 A RU 2024100653A RU 2024100653 A RU2024100653 A RU 2024100653A RU 2832568 C1 RU2832568 C1 RU 2832568C1
Authority
RU
Russia
Prior art keywords
output
input
slot
generator
encryption
Prior art date
Application number
RU2024100653A
Other languages
Russian (ru)
Inventor
Юрий Васильевич Чепруков
Original Assignee
Юрий Васильевич Чепруков
Filing date
Publication date
Application filed by Юрий Васильевич Чепруков filed Critical Юрий Васильевич Чепруков
Application granted granted Critical
Publication of RU2832568C1 publication Critical patent/RU2832568C1/en

Links

Abstract

FIELD: data processing.
SUBSTANCE: invention relates to devices for storage and noise-immune covert transmission of encrypted data in the presence of noise using a finite set of noise-like signals. Device comprises storage device, communication lines, encryption and decryption key generators, encoder, decoder, control device, ensemble code generator, receiving device, data generator, programmer.
EFFECT: high security of data storage owing to synchronous time variation of encryption and decryption keys.
11 cl, 6 dwg

Description

Область техникиField of technology

Изобретение относится к области радиотехники, средствам вычислительной техники, устройствам хранения и помехоустойчивой скрытной передачи подвергнутых шифрованию данных при наличии шумов с использованием конечного множества шумоподобных сигналов (ШПС).The invention relates to the field of radio engineering, computing equipment, storage devices and noise-resistant covert transmission of encrypted data in the presence of noise using a finite set of noise-like signals (NLS).

Уровень техникиState of the art

Известно устройство хранения данных [1], содержащее блок управления, блок памяти, блок коммутации и блок защиты ключевых цепей и обеспечивающее надежность и безопасность хранения данных при наличии опасного внешнего воздействия (статического электричества). Недостатком аналога является отсутствие системы шифрования и возможности скрытной передачи сохраненных данных пользователю по линии связи (ЛС) оптимальным образом при наличии (на фоне) шумов.A data storage device is known [1] that contains a control unit, a memory unit, a switching unit, and a key circuit protection unit, and ensures the reliability and safety of data storage in the presence of dangerous external influences (static electricity). The disadvantage of the analogue is the lack of an encryption system and the ability to covertly transmit stored data to the user via a communication line (CL) in an optimal manner in the presence (against the background) of noise.

Известна когерентная система передачи информации [2]. В качестве ШПС используется конечное множество хаотических сигналов. Система содержит передающую и приемную части. В передающей части формируются хаотические сигналы, которые перемножаются на информационные последовательности так, что каждый бит однократно передается своим отрезком хаотического сигнала, при этом требуется вхождение в синхронизм передающей и приемной части. На приемной стороне формируются копии хаотических сигналов для выделения информационной последовательности. Недостатком аналога является необходимость обеспечения синхронизма хаотических сигналов в приемной и передающих частях, что требует использования сигналов достаточного уровня, а это приводит к отсутствию энергетической скрытности работы системы (имеется скрытность структуры сигналов). Обеспечение синхронизма требует затрат времени, что снижает быстродействие системы (чем шире спектр ШПС, тем большее время затрачивается). Также отсутствует система шифрования, запоминающее устройство (ЗУ) для хранения данных. Здесь когерентность системы означает наличие синхронности сигналов в передающей и приемной частях и не обеспечивает оптимальность передачи и обработки сигналов (обнаружение и различение) при наличии шумов.A coherent information transmission system is known [2]. A finite set of chaotic signals is used as a coherent information transmission system. The system contains transmitting and receiving parts. In the transmitting part, chaotic signals are formed, which are multiplied by information sequences so that each bit is transmitted once by its segment of the chaotic signal, while entering into synchronism of the transmitting and receiving parts is required. On the receiving side, copies of chaotic signals are formed to isolate the information sequence. The disadvantage of the analog is the need to ensure synchronism of chaotic signals in the receiving and transmitting parts, which requires the use of signals of a sufficient level, and this leads to the absence of energy secrecy of the system (there is secrecy of the signal structure). Ensuring synchronism requires time, which reduces the speed of the system (the wider the spectrum of the coherent information transmission system, the more time is spent). There is also no encryption system, storage device (SD) for storing data. Here, system coherence means the presence of synchronicity of signals in the transmitting and receiving parts and does not ensure optimal transmission and processing of signals (detection and discrimination) in the presence of noise.

В качестве аналога рассмотрено устройство шифрования [3, с. 51, рис. 2.5], в котором входные последовательности символов преобразуются в выходные последовательности в соответствии с ключом преобразования. Недостатком устройства является отсутствие ЗУ и возможности передачи данных.As an analog, an encryption device is considered [3, p. 51, Fig. 2.5], in which input sequences of symbols are transformed into output sequences in accordance with the transformation key. The disadvantage of the device is the lack of a memory and the ability to transmit data.

Аналогом выбрано устройство [4], содержащее ЗУ (указано энергонезависимое ЗУ), линию связи (указана проводная или беспроводная секция приема/передачи данных), генератор случайных чисел, являющихся ключами шифрования/восстановления переданных данных, выполненный в виде одной/нескольких интегральных схем либо "смарт-карты", главный блок управления, представляющий собой программируемую интегральную схему, основанную на программном обеспечении, загружаемом специальным образом. Недостатком является отсутствие возможности скрытной передачи зашифрованных данных из ЗУ пользователю по ЛС оптимальным образом при наличии (на фоне) шумов.The device selected as an analogue is [4], which contains a memory (non-volatile memory is specified), a communication line (wired or wireless data reception/transmission section is specified), a random number generator, which are keys for encryption/recovery of transmitted data, implemented in the form of one/several integrated circuits or a "smart card", a main control unit, which is a programmable integrated circuit based on software loaded in a special way. The disadvantage is the lack of the ability to covertly transmit encrypted data from the memory to the user via the LAN in an optimal way in the presence (against the background) of noise.

Прототипом выбрано устройство [5], содержащее ЗУ, линию связи, генератор ключей шифрования, шифрователь, дешифрователь, устройство управления, генератор кодов ансамбля, приемное устройство, формирователь данных, генератор ключей дешифрования. Входные данные шифруются по ключам шифрования и записываются в ЗУ. По сигналам управления данные считываются и передаются по линии связи на вход приемного устройства. Далее формируются (восстанавливаются) зашифрованные данные, которые дешифруются по ключам дешифрования. Недостатком является отсутствие возможности оперативного, поинтервального варьирования ключей шифрования/дешифрования с целью повышения защищенности операции передачи данных пользователю.The prototype is a device [5] containing a memory, a communication line, an encryption key generator, an encryptor, a decoder, a control device, an ensemble code generator, a receiving device, a data former, and a decryption key generator. Input data are encrypted using encryption keys and recorded in the memory. Using control signals, data are read and transmitted via the communication line to the input of the receiving device. Then encrypted data are formed (recovered), which are decrypted using the decryption keys. A disadvantage is the lack of the ability to quickly, interval-by-interval vary encryption/decryption keys in order to increase the security of the data transfer operation to the user.

Краткое изложение сущности и состава предлагаемого устройстваBrief summary of the nature and composition of the proposed device

На вход заявляемого устройства хранения и передачи данных с системой синхронизируемого шифрования (УХПДШС) подаются входные данные Хвх, состоящие их множества байтов, каждый из которых является совокупностью бит (комбинации логических единиц "1" и нулей "0"). Задача устройства состоит в сохранении входных данных в защищенном от несанкционированной корректировки виде и восстановлении данных в необходимом для пользователя месте в требуемый момент времени, так чтобы в результате Хвыхвх. Каждому байту соответствует числовое значение и некоторый символ выбранной системы кодирования данных. Перед запоминанием чисел, соответствующих входным байтам, осуществляется изменение их числовых значений (шифрование) на новые величины в соответствии с выбранным пользователем правилом (ключом шифрования). В работе [3] упоминаются методы перенумерования символов. Шифрование путем перенумерования осуществляется благодаря управляющим сигналам, являющимся результатом сравнения байтов выбранной (эталонной) системы кодирования с ключами шифрования. Байты с новыми, перенумерованными значениями сохраняются в ЗУ. Задача передачи данных по ЛС для их воспроизведения в первоначальном виде в нужном для пользователя месте реализуется с использованном ансамбля кодированных сигналов, относящихся к классу ШПС, с использование оптимальных устройств обработки. При передаче данных из ЗУ каждый зашифрованный байт передается одним из этих сигналов ансамбля. Задача восстановления данных в первоначальном виде проводится путем обратной замены числовых значений байтов, сохраненных в ЗУ, на первоначальные номера (дешифрование) согласно правилу преобразования номеров байтов (ключу дешифрования), задаваемому пользователем. Шифрование и дешифрование осуществляются в шифрователе и дешифрователе. Ключи шифрования и дешифрования синхронно изменяются (варьируются) по величине на разных интервалах времени, задаваемых пользователем посредством программатора. Шифрование, хранение, передача и восстановление данных реализуется в пределах одного временного интервала, в котором указанные ключи неизменны. Другие циклы шифрования, хранения, передачи и восстановления могут реализовываться в пределах иного временного интервала, с измененными ключами. Интервалы постоянства ключей (слоты) выбираются достаточно короткими, возможный доступ к данным на одном из слотов не означает наличие доступа на других слотах, длительности которых непостоянны и фактически также кодируются.Input data X in , consisting of a set of bytes, each of which is a set of bits (combinations of logical ones "1" and zeros "0"), are fed to the input of the claimed data storage and transmission device with a synchronized encryption system (DSTDS). The task of the device is to save the input data in a form protected from unauthorized correction and to restore the data in the place required by the user at the required time, so that as a result X out = X in . Each byte corresponds to a numerical value and a certain symbol of the selected data encoding system. Before storing the numbers corresponding to the input bytes, their numerical values are changed (encrypted) to new values in accordance with the rule (encryption key) selected by the user. In work [3], methods of renumbering symbols are mentioned. Encryption by renumbering is carried out thanks to control signals, which are the result of comparing the bytes of the selected (reference) encoding system with the encryption keys. Bytes with new, renumbered values are stored in the memory. The task of transmitting data over the LAN for their reproduction in their original form in the place required by the user is implemented using an ensemble of coded signals related to the class of the SPS, using optimal processing devices. When transmitting data from the memory, each encrypted byte is transmitted by one of these signals of the ensemble. The task of restoring data in its original form is carried out by reverse replacement of the numerical values of the bytes stored in the memory with the original numbers (decryption) according to the rule for converting byte numbers (decryption key) specified by the user. Encryption and decryption are carried out in the encryptor and decoder. The encryption and decryption keys synchronously change (vary) in value at different time intervals specified by the user via the programmer. Encryption, storage, transmission and restoration of data are implemented within one time interval in which the specified keys are unchanged. Other encryption, storage, transmission and recovery cycles can be implemented within a different time interval, with changed keys. Key persistence intervals (slots) are chosen to be short enough, possible access to data on one of the slots does not mean the availability of access on other slots, the durations of which are not constant and are actually also coded.

Отличие от прототипа [5] заключается в конкретизации начала и окончания интервалов хранения и передачи данных, в многократном проведении требуемых операций при задании пользователем разных ключей в пределах этих временных интервалов (слотов).The difference from the prototype [5] lies in the specification of the beginning and end of the intervals for storing and transmitting data, and in the repeated execution of the required operations when the user specifies different keys within these time intervals (slots).

Таким образом, входные данные могут быть сохранены, защищены, скрытно переданы по ЛС при наличии (на фоне) шумов посредством ШПС и обработаны оптимальным образом, после чего восстановлены в первоначальном виде. Используются R-коды [6, 7] и сигналы на их основе, например, фазоманипулированные сигналы (ФМС).Thus, input data can be stored, protected, secretly transmitted over the LAN in the presence (against the background) of noise by means of the SPS and processed in an optimal way, after which they can be restored in their original form. R-codes [6, 7] and signals based on them, for example, phase-shift keyed signals (PSK), are used.

Скрытность передачи сигналов означает [8, с. 8, 9], что требуется использовать специальные методы и устройства для обнаружения факта передачи сигналов при наличии шумов, а также нужно измерять основные параметры сигналов. Чем больше база сигнала, тем выше энергетическая и параметрическая скрытность. Оптимальность обработки сигналов при наличии шумов остается справедливой и в условиях наличия широкого круга помех (узкополосных, импульсных, структурных) [8, с. 7].Secrecy of signal transmission means [8, p. 8, 9] that it is necessary to use special methods and devices to detect the fact of signal transmission in the presence of noise, and it is also necessary to measure the main parameters of the signals. The larger the signal base, the higher the energy and parametric secrecy. Optimality of signal processing in the presence of noise remains valid in conditions of a wide range of interference (narrowband, pulse, structural) [8, p. 7].

Некоторые сведения о R-кодах и ансамбляхSome information about R codes and ensembles

В системах управления, связи и радиолокации широко используются ШПС [8], которые обладают известными достоинствами. Разновидностью ШПС являются ФМС. Они состоят из последовательности N радиоимпульсов с одинаковой частотой и амплитудой (считаем ее равной единице). Очередность следования радиоимпульсов с различными начальными фазами характеризуется бинарной кодовой последовательностью или просто кодом G. При этом ФМС на основе этих кодов [6], у которых автокорреляционная функция (АКФ) в области боковых пиков меняется в пределах ±R (0≤R≤N-1, R-целое), называют сигналами R-го рода (ФМС-R). Вместе с тем, множество из g кодов G=Gx R,N (x=1,…,g), соответствующее таким сигналам, названо R-кодами (это бинарные коды, у которых АКФ в области боковых пиков изменяется в пределах ±R, то есть R - наибольшее допустимое значение боковых пиков модуля АКФ).In control, communication and radar systems, the R-type signals [8] are widely used, which have certain advantages. A variety of the R-type signals are the BCS. They consist of a sequence of N radio pulses with the same frequency and amplitude (we assume it is equal to one). The sequence of radio pulses with different initial phases is characterized by a binary code sequence or simply a code G. In this case, the BCS based on these codes [6], in which the autocorrelation function (ACF) in the region of side peaks varies within ±R (0≤R≤N-1, R is an integer), are called signals of the R-type (RS-R). At the same time, a set of g codes G=G x R,N (x=1,…,g), corresponding to such signals, is called R-codes (these are binary codes in which the ACF in the region of side peaks varies within ±R, that is, R is the largest permissible value of the side peaks of the ACF modulus).

Для немногочисленных кодов Баркера R-1. Наибольшее значение, пик модуля АКФ таких N-элементных кодов обозначен um=N, относительный уровень боковых пиков (УБП) АКФ равен В1=R/N. База ФМС равна B=N. Признаком шумоподобности сигнала является верность условия, что база велика (В>>1) [8]. Пары кодов характеризуются наибольшим значением модуля взаимной корреляционной функции (ВКФ) W.For a few Barker codes R-1. The largest value, the peak of the ACF module of such N-element codes is designated u m =N, the relative level of side peaks (RLSP) of the ACF is B 1 =R/N. The base of the FMS is B=N. The sign of the noise-like nature of the signal is the correctness of the condition that the base is large (B >> 1) [8]. Pairs of codes are characterized by the largest value of the module of the mutual correlation function (MCF) W.

ФМС-R на основе бинарных R-кодов являются импульсными сигналами. Для оптимального обнаружения и различения между собой этих кодов и сигналов при наличии шумов используются известные способы и схемы (согласованные фильтры и корреляторы) [8].FMS-R based on binary R-codes are pulse signals. For optimal detection and differentiation of these codes and signals in the presence of noise, known methods and schemes (matched filters and correlators) are used [8].

Некоторые совокупности ШПС обладают определенными свойствами, которые позволяют рассматривать их совместно, как ансамбли для построения алфавитов. В работах [9-11] рассмотрены вопросы нахождения R-кодов.Some sets of SPS have certain properties that allow them to be considered together as ensembles for constructing alphabets. The works [9-11] consider the issues of finding R-codes.

Символом Т обозначена длительность каждого из N радиоимпульсов ФМС-R. Начальные фазы могут быть равны 0 или π (180°), а коды принято представлять последовательностью коэффициентов соответственно (+1,-1), например, (1,-1,-1,-1,-1,1) для N=6; R=2. В общем случае начальные фазы радиоимпульсов могут быть равны ϕ0+0, когда коэффициент кода равен (+1), или ϕ0+π, в случае, когда коэффициент кода равен (-1), где ϕ0 - фиксированная составляющая указанной начальной фазы (главное, что разность фаз равна 0 или π).The symbol T denotes the duration of each of the N FMS-R radio pulses. The initial phases can be equal to 0 or π (180°), and the codes are usually represented by a sequence of coefficients, respectively (+1, -1), for example, (1, -1, -1, -1, -1, 1) for N = 6; R = 2. In the general case, the initial phases of the radio pulses can be equal to ϕ 0 +0, when the code coefficient is equal to (+1), or ϕ 0 +π, in the case when the code coefficient is equal to (-1), where ϕ 0 is a fixed component of the specified initial phase (the main thing is that the phase difference is equal to 0 or π).

Далее сигналами на основе бинарных кодов считаются ШПС, состоящие из радиоимпульсов, начальных фазы которых равны (ϕ0+0) либо (ϕ0+π), причем на изменения амплитуд и частот радиоимпульсов ограничения не накладываются, введены требования к УБП АКФ и ВКФ.Further, signals based on binary codes are considered to be SPS consisting of radio pulses, the initial phases of which are equal to (ϕ 0 +0) or (ϕ 0 +π), and no restrictions are imposed on changes in the amplitudes and frequencies of radio pulses; requirements are introduced for the UBP ACF and VKF.

Представлено множество бинарных импульсных кодов, у которых УБП АКФ и ВКФ удовлетворяют определенным требованиям, в видеA set of binary pulse codes is presented, in which the UBP ACF and VCF satisfy certain requirements, in the form

где - бинарный код;Where - binary code;

j=1,…,N - коэффициенты х-го кода ансамбля; x - индекс нумерации кодов, x=1,…,g; j=1,…,N - coefficients of the x-th code of the ensemble; x - code numbering index, x=1,…,g;

g - количество кодов в множестве или сигналов на их основе;g - the number of codes in the set or signals based on them;

R - наибольшее допустимое значение боковых пиков модуля АКФ, 0≤R≤N-1, R- целое;R is the largest permissible value of the side peaks of the ACF module, 0≤R≤N-1, R is an integer;

N - количество коэффициентов в кодах и в сигналах на их основе.N is the number of coefficients in codes and in signals based on them.

Ансамблем названо множество кодов с введенными ограничениями на УБП АКФ и ВКФ. Например, для кодов с Px j=±1, R=3,N=30, W≤29, g=256: G1 3,30=(1,1,-1,-1,-1,1...1),G2 3,30=(1,-1,-1,-1,-1,1…1),…, G256 3,30=(1,-1,-1,-1,1,1…1).An ensemble is a set of codes with imposed restrictions on the UBP of the ACF and the VCF. For example, for codes with P x j =±1, R=3,N=30, W≤29, g=256: G 1 3,30 =(1,1,-1,-1,-1,1...1),G 2 3,30 =(1,-1,-1,-1,-1,1…1),…, G 256 3,30 =(1,-1,-1,-1,1,1…1).

Ограничения на УБП АКФ и ВКФ сформулированы аналитически [6, 7]. В моменты tk=k⋅Т, где k=1,…,N-1, отсчитываемые от начала АКФ (k=0), величины модуля АКФ принимают экстремальные или нулевые значения и при k=N равны N.The limitations on the UBP of the ACF and the VCF are formulated analytically [6, 7]. At moments t k = k⋅T, where k = 1,…, N-1, counted from the beginning of the ACF (k = 0), the values of the ACF modulus take extreme or zero values and are equal to N at k = N.

Значения модуля ВКФ пар кодов ансамбля с индексами "x" и "у" рассмотрены в моменты tk=k⋅T, отсчитываемые от начала ВКФ. Коды ансамбля с ограничениями на УБП АКФ и ВКФ согласно [6,7,9-11] представимы в виде неравенств относительно коэффициентов кодов:The values of the modulus of the VCF of the ensemble code pairs with indices "x" and "y" are considered at moments t k =k⋅T, counted from the beginning of the VCF. The ensemble codes with restrictions on the UBP of the ACF and the VCF according to [6,7,9-11] can be represented as inequalities with respect to the code coefficients:

где Pi j, Pi N+j-k, j=1,…,N - коэффициенты i-го кода ансамбля;where P i j , P i N+jk , j=1,…,N are the coefficients of the i-th code of the ensemble;

N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;

k - индекс нумерации отсчетов моментов времени автокорреляционной функции;k is the index of numbering of the readings of the time moments of the autocorrelation function;

R - допустимый УБП АКФ, задаваемый пользователем, 0≤R≤N-1, R - целое;R is the permissible UBP of the ACF specified by the user, 0≤R≤N-1, R is an integer;

g - количество кодов в ансамбле или сигналов на их основе;g - the number of codes in the ensemble or signals based on them;

где Px j, Py N+j-k, j=1,…,N - коэффициенты х-го и у-го кодов ансамбля;where P x j , P y N+jk , j=1,…,N are the coefficients of the x-th and y-th codes of the ensemble;

x, y (x≠y) - индексы различных кодов в ансамбле, принимающие значения от 1 до g;x, y (x≠y) are indices of different codes in the ensemble, taking values from 1 to g;

g - количество кодов в ансамбле или сигналов на их основе;g - the number of codes in the ensemble or signals based on them;

N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;

k - индекс нумерации отсчетов моментов времени взаимной корреляционной функции;k is the index of numbering of the readings of the time moments of the mutual correlation function;

W - допустимый уровень боковых пиков взаимной корреляционной функции задаваемый пользователем, N>W≥1,W - the permissible level of side peaks of the cross-correlation function specified by the user, N>W≥1,

g=g1 - количество символов в системе кодирования данных.g=g1 - the number of symbols in the data coding system.

Условие (3) устанавливает отношение каждого из g кодов в ансамбле и сигналов на их основе со всеми другими (g-1) кодами и сигналами. Коды ансамбля вырабатываются генератором кодов ансамбля. Параметры N, R, W и g взаимозависимы.Condition (3) establishes the relationship of each of the g codes in the ensemble and the signals based on them with all other (g-1) codes and signals. The ensemble codes are generated by the ensemble code generator. The parameters N, R, W and g are interdependent.

При передаче данных в информатике и компьютерной технике каждый байт соответствует определенному символу системы кодирования. Если каждому символу и соответственно байту поставить в соответствие код из ансамбля, то получится алфавит. При использовании известной системы кодирования ASCII (American Standard Code for Information Interchange-стандартный код информационного обмена), состоящей из g1=256 символов, требуется ансамбль кодов такой же численности g=g1 [9, 10]. Символам соответствуют числовые значения, изменяющиеся от 0 до 255, которые, как известно, представляются набором из восьми бит, составляющих байт.When transmitting data in informatics and computer technology, each byte corresponds to a specific symbol of the coding system. If each symbol and, accordingly, byte are assigned a code from the ensemble, then an alphabet will be obtained. When using the well-known ASCII coding system (American Standard Code for Information Interchange), consisting of g1=256 symbols, an ensemble of codes of the same number g=g1 is required [9, 10]. Symbols correspond to numerical values changing from 0 to 255, which, as is known, are represented by a set of eight bits that make up a byte.

В общем случае для системы кодирования из g1 символов требуется использовать g2=log2 g1 элементов (бит), поэтому наборы из g2 бит (не обязательно равные восьми) названы блоками. Для системы кодирования из двух символов (g1=2) блок состоит из единственного бита (g2=1), принимающего два значения, нужен ансамбль из двух кодов.In general, for a coding system of g1 symbols, it is necessary to use g2=log2 g1 elements (bits), so sets of g2 bits (not necessarily equal to eight) are called blocks. For a coding system of two symbols (g1=2), a block consists of a single bit (g2=1), which takes two values, an ensemble of two codes is needed.

Система кодирования может определять соответствие уровней аналогового сигнала в определенные моменты времени и их кодовые значения в виде блоков (байтов). Далее для определенности в описании упоминается система ASCII.The coding system can determine the correspondence of analog signal levels at certain moments in time and their code values in the form of blocks (bytes). Further, for clarity, the ASCII system is mentioned in the description.

Некоторые термины, использованные для упрощения описанияSome terms used to simplify the description

Алфавит - взаимно-однозначное соответствие между элементами системы кодирования и кодами или сигналами, составляющими ансамбль.An alphabet is a one-to-one correspondence between the elements of a coding system and the codes or signals that make up the ensemble.

Ансамбль - множество бинарных кодов или импульсных сигналов на их основе, для которых введены ограничения на УБП АКФ (R) и ВКФ (W).An ensemble is a set of binary codes or pulse signals based on them, for which restrictions are imposed on the UBP of the ACF (R) and the VCF (W).

Сигналы на основе бинарных кодов - это импульсные сигналы, состоящие из радиоимпульсов, начальные фазы которых равны (ϕ0+0) либо (ϕ0+π), где ϕ0 - фиксированная составляющая указанной начальной фазы, причем на изменения амплитуды и частоты радиоимпульсов требования не накладываются, для этих сигналов введены ограничения (2), (3) на УБП АКФ и ВКФ. Если амплитуды и частоты постоянны, то имеются ансамбли ФМС-R.Signals based on binary codes are pulse signals consisting of radio pulses whose initial phases are equal to (ϕ 0 +0) or (ϕ 0 +π), where ϕ 0 is a fixed component of the specified initial phase, and no requirements are imposed on changes in the amplitude and frequency of radio pulses; restrictions (2), (3) on the UBP of the ACF and the VCF are introduced for these signals. If the amplitudes and frequencies are constant, then there are FMS-R ensembles.

Блок - совокупность g2=log2 g1 элементов (бит), где g1 - количество символов в системе кодирования, в которой каждому символу взаимно-однозначно соответствует определенный набор бит.A block is a set of g2=log2 g1 elements (bits), where g1 is the number of symbols in the coding system, in which each symbol has a one-to-one correspondence to a specific set of bits.

L - данные - блоки (байты) входных данных, перенумерованные в шифрователе в соответствии с ключами шифрования, обозначенными символом L.L - data - blocks (bytes) of input data, renumbered in the encoder in accordance with the encryption keys, designated by the symbol L.

Запись данных - занесение в ячейки ЗУ бит зашифрованных блоков (L - данных).Data recording is the entry of encrypted block bits (L-data) into memory cells.

Восстановление данных - преобразование переданных по ЛС кодов ансамбля в L - данные и их последующее дешифрование.Data recovery is the transformation of ensemble codes transmitted via LAN into L-data and their subsequent decryption.

Линганум - установленная пользователем функция (правило, формула, таблица), определяющая взаимно-однозначное соответствие между множествами чисел (0;1;…;g1-1) и множеством символов выбранной системы кодирования. ASCII - частный случай линганума.Linganum is a user-defined function (rule, formula, table) that defines a one-to-one correspondence between sets of numbers (0;1;…;g1-1) and a set of symbols of the selected coding system. ASCII is a special case of linganum.

Перенумерование блоков (байтов) - изменение порядка следования элементов (бит), например, логических единиц и нулей, либо положительных и отрицательных логических единиц, входящих в блок (байт) так, чтобы числовое значение, определяемое элементами блока (байта), стало равным назначенному числу (ключу).Block (byte) renumbering is the change in the order of elements (bits), for example, logical ones and zeros, or positive and negative logical ones included in a block (byte) so that the numerical value determined by the elements of the block (byte) becomes equal to the assigned number (key).

Числовые значения блоков определяются последовательностью элементов, которые рассматриваются в качестве цифр двоичной системы исчисления, причем, если элементами выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блока отрицательные логические единицы заменяются на нули.The numerical values of the blocks are determined by a sequence of elements that are considered as digits of the binary system of calculation, and if positive and negative logical units are selected as elements, then when calculating the numerical values of the block, negative logical units are replaced by zeros.

Формуляр - это такой набор кодов, для которого задано взаимно-однозначное соответствие целых чисел по порядку от 1 до g и кодов ансамбля (1), например, (G1 3,30;…;G256 3,30) при g=256.A formula is a set of codes for which a one-to-one correspondence is specified between integers in order from 1 to g and codes of the ensemble (1), for example, (G 1 3.30 ;…;G 256 3.30 ) for g=256.

Слот - временной интервал, в пределах которого ключи шифрования и дешифрования неизменны.Slot - a time interval during which the encryption and decryption keys remain unchanged.

Сортировка - операция преобразования одной конечной последовательности числовых значений в другую так, что индексы порядковых номеров элементов исходной последовательности уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров.Sorting is an operation of transforming one finite sequence of numerical values into another such that the indices of the ordinal numbers of the elements of the original sequence are reduced by one and change places with the values of the elements of this sequence, the ordinal numbers of the new numerical sequence are increased by one, and the elements of the resulting sequence with their changed ordinal numbers are arranged in ascending order of these numbers.

Сортировка используется для определения линганума восстановления данных и ключей дешифрования, исходя из вида линганума записи и ключей шифрования, что позволяет при дешифровании использовать те же операции и схемы, что и при шифровании.Sorting is used to determine the data recovery linganum and decryption keys based on the type of record linganum and encryption keys, which allows the same operations and schemes to be used for decryption as for encryption.

Порядок сортировки определяется тем, что величины первоначальной последовательности надо поменять на новые, а также учесть, что эти величины и их индексы различаются на единицу (например, в ASCII индексы варьируются как 1, 2, 3, …, а числовые значения символов изменяются по возрастанию 0, 1, 2, …). Для этого величины индексов первоначальной последовательности перед указанной заменой уменьшаются на единицу, а индексы новой последовательности должны быть увеличены на единицу.The sorting order is determined by the fact that the values of the original sequence must be replaced by new ones, and also take into account that these values and their indices differ by one (for example, in ASCII, indices vary as 1, 2, 3, …, and the numeric values of symbols change in ascending order 0, 1, 2, …). To do this, the indices of the original sequence are reduced by one before the specified replacement, and the indices of the new sequence must be increased by one.

Пример проведения сортировки: задана первоначальная последовательность записанная с учетом порядкового номера и значения элементов, с использованием знака соответствия "→". То есть (порядковый номер (первоначальное значение → новое значение)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Возможна иная запись: =(51;02; 33; 24; 15; 46). Сортировка для определения искомой последовательности : уменьшение индекса порядкового номера на единицу - (50;01;32;23;14;45); замена местами индексов и значений - (05;10;23;32;41;54); увеличение индексов новой последовательности на единицу - (06;11;24,33;42;55); расстановка элементов в порядке возрастания индексов - =(11;42,33;24;55;06). Можно переписать это через знак соответствия для проведения проверки: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). Видна однозначная взаимосвязь полученного результата с первоначальной последовательностью, представленной выше через знак соответствия, перенумерования ("→").Example of sorting: the initial sequence is given written taking into account the ordinal number and value of the elements, using the correspondence sign "→". That is (ordinal number (initial value → new value)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Another notation is possible: =(5 1 ;0 2 ; 3 3 ; 2 4 ; 1 5 ; 4 6 ). Sorting to determine the desired sequence : decreasing the index of the ordinal number by one - (5 0 ;0 1 ;3 2 ;2 3 ;1 4 ;4 5 ); swapping indices and values - (0 5 ;1 0 ;2 3 ;3 2 ;4 1 ;5 4 ); increasing the indices of the new sequence by one - (0 6 ;1 1 ;2 4 ,3 3 ;4 2 ;5 5 ); arranging elements in ascending order of indices - =(1 1 ;4 2 ,3 3 ;2 4 ;5 5 ;0 6 ). This can be rewritten using the correspondence sign to perform the check: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). The unambiguous relationship between the obtained result and the original sequence, presented above using the correspondence sign, renumbering ("→"), is visible.

Представление операции шифрования путем перенумерования байтов. Представлен вариант, когда блок соответствует байту. Шифрование проводится путем замены числовых значений байтов (способом перенумерования) на слотах. Обозначено:Representation of the encryption operation by renumbering bytes. The variant is presented when the block corresponds to a byte. The encryption is carried out by replacing the numerical values of the bytes (by renumbering) on the slots. It is designated:

последовательность варьируемых значений линганума записи данных в двоичном и десятичном представлении (выписаны первые два и последний байты) для любого из d=1, 2, …, D слотов, каждое значение в скобках является одним из целых положительных чисел от 0 до (g1-1), используемым при составлении этой последовательности лишь однажды (g1-количество символов в системе кодирования данных, например, g1=256);a sequence of variable values of the linganum of data recording in binary and decimal representation (the first two bytes and the last bytes are written out) for any of the d=1, 2, …, D slots, each value in brackets is one of the positive integers from 0 to (g1-1), used in compiling this sequence only once (g1 is the number of symbols in the data coding system, for example, g1=256);

td=td-1d - окончание d-го слота длительностью Λd≥0;t d =t d-1d - end of the d-th slot with duration Λ d ≥0;

ψ=(Λd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот;ψ=(Λ d , d=1,2,…,D) is the sequence of encryption keys for slot durations;

tD - сумма Λd длительностей всех D слотов;t D - the sum Λ d of the durations of all D slots;

t0, tD - начальное и конечное значения первого и последнего слотов.t 0 , t D - initial and final values of the first and last slots.

Для двоичной системы представления Li,j,d принимают значения логических "1" или "0" и задают i-й бит j-го байта для d-го слота. Значения Ld в формуле (4) устанавливают ключи шифрования. На фиг.1(a) графически представлены слоты различной длительности.For the binary representation system, L i,j,d take the values of logical "1" or "0" and specify the i-th bit of the j-th byte for the d-th slot. The values of L d in formula (4) set the encryption keys. Slots of different durations are graphically represented in Fig. 1(a).

Введены входные и зашифрованные данные для каждого d-го слота:Input and encrypted data for each d-th slot are entered:

входные данные в двоичной и десятичной системе (записаны лишь первые два байта);input data in binary and decimal systems (only the first two bytes are written);

данные после шифрования на d-м слоте в двоичной и десятичной системах (записаны только первые два байта);data after encryption on the d-th slot in binary and decimal systems (only the first two bytes are written);

i, j, d - индексы нумерации бит, байтов, слот.i, j, d - bit, byte, slot numbering indices.

При табличной записи значений (фиг.4, 6) индекс j не вводится (его роль выполняют номера строк), индекс слота в примерах таблиц для их упрощения не конкретизируется. Перенумерование байтов (5) в выражении (6) осуществляется в шифрователе и в дешифрователе (при восстановлении данных) путем выполнения операции проверки выполнимости определенных условий и осуществлении операции присвоения:When recording values in a table (Fig. 4, 6) index j is not introduced (its role is played by row numbers), the slot index in the table examples is not specified for their simplification. Renumbering of bytes (5) in expression (6) is carried out in the encoder and in the decoder (when restoring data) by performing the operation of checking the feasibility of certain conditions and performing the assignment operation:

операция шифрования путем замены числовых значений, где j=1, 2,…, d=1, 2, …, D - индексы нумерации байтов и слот;encryption operation by replacing numerical values, where j=1, 2,…, d=1, 2, …, D are byte numbering indices and slot;

Xвхj,d - значение j-го байта входных данных на d-м слоте;X вхj,d - the value of the j-th byte of input data on the d-th slot;

- значение j-го байта после шифрования на d-м слоте; - the value of the j-th byte after encryption on the d-th slot;

L1,d; L2,d; ..., Lg1,d - последовательность значений ключей шифрования на d-м слоте;L 1,d ; L 2,d ; ..., L g1,d - sequence of encryption key values on the d-th slot;

g1 - количество символов в системе кодирования данных.g1 - the number of symbols in the data coding system.

Заметим, что если j>(g1-1), например, j=1000, то "Если"Хвх1000=0 "ТО"Х°1000=L1 или "Если" Хвх1000=1 "ТО" Х°1000=L2 или … "Если" Хвх1000=(g1-1) "ТО" X°1000=Lg1, следовательно выражение (7) применимо (важно значение, а не индекс). Индекс слота для простоты не записан.Note that if j>(g1-1), for example, j=1000, then "If" X in1000 =0 "THEN" X° 1000 =L 1 or "If" X in1000 =1 "THEN" X° 1000 =L 2 or … "If" X in1000 =(g1-1) "THEN" X° 1000 =L g1 , therefore expression (7) is applicable (the value is important, not the index). The slot index is not written for simplicity.

Для любого слота выходные данные после восстановления обозначены:For any slot, the output data after recovery is designated:

выходные данные в двоичной и десятичной системах (приведены первые два байта).output data in binary and decimal systems (the first two bytes are given).

Восстановление данных производится при дешифровании путем замены числовых значений байтов (перенумерованием) на всех слотах. Аналогично выражению (4) имеем:Data recovery is performed during decryption by replacing the numerical values of bytes (renumbering) on all slots. Similar to expression (4), we have:

последовательность варьируемых значений линганума восстановления данных в двоичном и десятичном представлении (выписаны первые два и последний байты) для любого из d=1, 2, …, D слот, каждое значение в скобках является одним из целых положительных чисел от 0 до (g1-1), используемым при составлении этой последовательности лишь однажды (g1-количество символов в системе кодирования данных, например, g1=256);a sequence of variable values of the data recovery linganum in binary and decimal representation (the first two bytes and the last one are written out) for any of d=1, 2, …, D slot, each value in brackets is one of the positive integers from 0 to (g1-1), used in composing this sequence only once (g1 is the number of symbols in the data coding system, for example, g1=256);

t'd=t'd-1d -момент времени окончания d-го слота длительностью Λ'd≥0;t' d =t' d-1d - the time of the end of the d-th slot with duration Λ' d ≥0;

ψ'=(Λ'd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот;ψ'=(Λ' d , d=1,2,…,D) - the sequence of encryption keys for slot durations;

t'D - сумма Λ'd длительностей всех D слот;t' D - the sum Λ' d of the durations of all D slots;

t'0, t'D - начальное и конечное значения первого и последнего слота.t' 0 , t' D - initial and final values of the first and last slot.

Для двоичной системы представления L'i,j,d в выражении (9) принимают значения логических "1" или "0" и задают i-й бит j-го байта для d-го слота. Этот линганум дешифрования используется в качестве ключей дешифрования. На фиг.1(б) графически представлены слоты различной длительности. Для верного восстановления данных слоты и ключи шифрования и дешифрования должны соответствовать друг другу.For the binary representation system L' i,j,d in expression (9) take the values of logical "1" or "0" and set the i-th bit of the j-th byte for the d-th slot. This decryption linganum is used as the decryption keys. In Fig. 1(b) slots of different lengths are graphically represented. For correct data recovery, the slots and encryption and decryption keys must match each other.

При восстановлении данных значения Х° из (6) преобразуются в Хвых из (8):When restoring data, the values of X° from (6) are transformed into X out from (8):

операции дешифрования путем замены числовых значений,decryption operations by replacing numerical values,

где j=1, 2, …, d=1, 2, …, D-индексы нумерации байтов и слот;where j=1, 2, …, d=1, 2, …, D are byte numbering indices and slot;

j,d - значение j-го байта до дешифрования;j,d - the value of the j-th byte before decryption;

Xвыхj,d - значение j-го байта выходных данных;X outj,d - the value of the j-th byte of output data;

L'1,d; L'2,d; …; L'g1,d - последовательность значений ключей дешифрования (линганума восстановления данных);L'1,d;L'2,d;…;L' g1,d - sequence of decryption key values (data recovery linganum);

g1 - количество символов в системе кодирования данных.g1 - the number of symbols in the data coding system.

Значения L(t) в формуле (4) и L'(t) в выражении (9) используются для установки сигналов управления работой ключей инверторов, применяемых для получения логических функций (ЛФ), которые обеспечивают перенумерование данных при шифровании и дешифровании. Такие ЛФ реализуются, например, на логических элементах [12,13]. Шифрование проводится в соответствии с ЛФ, строящейся на основании таблицы истинности. Для реализации требуемых инверсий аргументов ЛФ применяются инверторы. После формирования сигналов управления инверторами УХПДШС готово к работе.The values of L(t) in formula (4) and L'(t) in expression (9) are used to set the control signals for the operation of the inverter keys used to obtain logical functions (LF) that ensure the renumbering of data during encryption and decryption. Such LF are implemented, for example, on logical elements [12,13]. Encryption is carried out in accordance with the LF, which is constructed on the basis of the truth table. Inverters are used to implement the required inversions of the LF arguments. After the control signals for the inverters are formed, the UHPDShS is ready for operation.

Генератор ключей шифрования формирует сигналы, соответствующие числовым значениям последовательности (4). При восстановлении данных используется сортировка, то есть последовательность (9) линганума восстановления получается после сортировки последовательности (4) линганума записи. Генератор ключей дешифрования формирует сигналы, соответствующие значениям последовательности (9).The encryption key generator generates signals corresponding to the numerical values of the sequence (4). Sorting is used when restoring data, i.e. the sequence (9) of the recovery linganum is obtained after sorting the sequence (4) of the recording linganum. The decryption key generator generates signals corresponding to the values of the sequence (9).

Для реализации операций с данными в заявленном УХПДШС используются устройства, имеющие несколько входов либо выходов, для которых с целью удобства изложения введена следующая нумерация. Шифрователь - первых вход есть вход УХПДШС; второй вход тот, что соединен с выходом генератора ключей шифрования; запоминающее устройство - первый вход тот, что соединен с выходом шифрователя; второй вход тот, что соединен с вторым выходом устройства управления; устройство управления - первый выход тот, что соединен с входом генератора кодов ансамбля; второй выход тот, что соединен во вторых входом запоминающего устройства; дешифрователь - первый вход тот, что соединен с выходом генератора ключей дешифрования; второй вход тот, что соединен с выходом формирователя данных; логическое устройство шифрования - первый вход тот, что соединен с выходом сопрягающего устройства шифрователя; второй вход тот, что соединен с выходом преобразователя ключей шифрования; логическое устройство дешифрования - первый вход тот, что соединен с выходом преобразователя ключей дешифрования; второй вход тот, что соединен с вторым входом дешифрователя; программатор слот - первый выход тот, что подключен к линии связи шифратора, второй - тот, что соединен с линией связи дешифратора; генератор слот - первый и второй выходы соединены с соответствующими выходами программатора слот; синхронизатор-первый выход связан с входом генератора слотов, второй выход подключен к второму выходу программатора слот, третий выход соединен с первым выходом программатора слот.To implement operations with data in the claimed UHPDShS, devices are used that have several inputs or outputs, for which the following numbering is introduced for the sake of convenience of presentation. Encoder - the first input is the UHPDShS input; the second input is the one that is connected to the output of the encryption key generator; storage device - the first input is the one that is connected to the output of the encoder; the second input is the one that is connected to the second output of the control device; control device - the first output is the one that is connected to the input of the ensemble code generator; the second output is the one that is connected to the second input of the storage device; decoder - the first input is the one that is connected to the output of the decryption key generator; the second input is the one that is connected to the output of the data former; encryption logical device - the first input is the one that is connected to the output of the encoder coupling device; the second input is the one that is connected to the output of the encryption key converter; decryption logical device - the first input is the one that is connected to the output of the decryption key converter; the second input is the one that is connected to the second input of the decoder; slot programmer - the first output is the one that is connected to the communication line of the encoder, the second is the one that is connected to the communication line of the decoder; slot generator - the first and second outputs are connected to the corresponding outputs of the slot programmer; synchronizer - the first output is connected to the input of the slot generator, the second output is connected to the second output of the slot programmer, the third output is connected to the first output of the slot programmer.

Сущность изобретенияThe essence of the invention

Задачей, на решение которой направлено заявляемое изобретение, является обеспечение дополнительной защищенности данных от внешних воздействий при их хранении и передаче.The task that the claimed invention is aimed at solving is to ensure additional protection of data from external influences during their storage and transmission.

Поставленная задача решается за счет того, что в устройство хранения и передачи данных с системой шифрования, содержащее запоминающее устройство, линию связи, генератор ключей шифрования, шифрователь, дешифрователь, устройство управления, генератор кодов ансамбля, приемное устройство, формирователь данных, генератор ключей дешифрования, вместе с этим первый вход шифрователя соединен с входом всего устройства, второй вход шифрователя подключен к выходу генератора ключей шифрования, выход шифрователя соединен с первым входом запоминающего устройства, второй вход запоминающего устройства подключен к второму выходу устройству управления, вход устройства управления соединен с выходом запоминающего устройства, первый выход устройства управления соединен с входом генератора кодов ансамбля, выход генератора кодов ансамбля подключен к входу линии связи, а выход линии связи соединен с входом приемного устройства, выход приемного устройства подключен к входу формирователя данных, выход которого соединен с вторым входом дешифрователя, выход дешифрователя является выходом всего устройства, первый вход дешифрователя соединен с выходом генератора ключей дешифрования, кроме того, генератор кодов ансамбля формирует множество кодов (1) или сигналов на их основе, коэффициенты также удовлетворяют соотношениям (2), коды ансамбля удовлетворяют ограничениям (3), как новые признаки введены линия связи шифрователя, линия связи дешифрователя, программатор слотов, причем вход линии связи шифрователя соединен с первым выходом программатора слотов, выход линии связи шифрователя подключен к входу генератора ключей шифрования, вход линии связи дешифрователя соединен с вторым выходом программатора слотов, выход линии связи дешифрователя подключен к входу генератора ключей дешифрования, шифрователь формирует сигналы X°j,d, j=1, 2, …, d=1, 2, D исходя из условий (7), дешифрователь формирует сигналы Xвыхj,d, j=1, 2, …, d=1, 2, D исходя из условий (10), генератор ключей шифрования формирует сигналы, соответствующие элементам последовательностей L(t) выражения (4), генератор ключей дешифрования формирует сигналы, соответствующие элементам последовательности L'(t) выражения (9), полученных так, что порядковые номера j-x элементов последовательности ключей шифрования Lj,d, j=1, 2, …, g1 для d=1, 2, …, D формулы (4) уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, образуя L'j,d, j=1, 2, …, g1, d=1, 2, …, D формулы (9), при этомThe stated problem is solved due to the fact that in a data storage and transmission device with an encryption system, comprising a storage device, a communication line, an encryption key generator, an encryptor, a decoder, a control device, an ensemble code generator, a receiving device, a data generator, a decryption key generator, wherein the first input of the encryptor is connected to the input of the entire device, the second input of the encryptor is connected to the output of the encryption key generator, the output of the encryptor is connected to the first input of the storage device, the second input of the storage device is connected to the second output of the control device, the input of the control device is connected to the output of the storage device, the first output of the control device is connected to the input of the ensemble code generator, the output of the ensemble code generator is connected to the input of the communication line, and the output of the communication line is connected to the input of the receiving device, the output of the receiving device is connected to the input of the data generator, the output of which is connected to the second input of the decoder, the output of the decoder is the output of the entire device, the first input of the decoder is connected to the output of the decryption key generator, in addition, the ensemble code generator generates a set of codes (1) or signals based on them, the coefficients also satisfy relations (2), the codes of the ensemble satisfy constraints (3), the encoder communication line, the decoder communication line, and the slot programmer are introduced as new features, wherein the input of the encoder communication line is connected to the first output of the slot programmer, the output of the encoder communication line is connected to the input of the encryption key generator, the input of the decoder communication line is connected to the second output of the slot programmer, the output of the decoder communication line is connected to the input of the decryption key generator, the encoder generates signals X° j,d , j=1, 2, …, d=1, 2, D based on conditions (7), the decoder generates signals X outj,d , j=1, 2, …, d=1, 2, D based on conditions (10), the encryption key generator generates signals corresponding to the elements of the sequences L(t) of expression (4), the decryption key generator generates signals corresponding to the elements of the sequence L'(t) expressions (9), obtained so that the ordinal numbers jx of the elements of the encryption key sequence L j,d, j=1, 2, …, g1 for d=1, 2, …, D of formula (4) are decreased by one and change places with the values of the elements of this sequence, the ordinal numbers of the new numerical sequence are increased by one and the elements of the obtained sequence with their changed ordinal numbers are arranged in ascending order of these numbers, forming L' j,d , j=1, 2, …, g1, d=1, 2, …, D of formula (9), while

программатор слотов включает генератор слот и синхронизатор, первый выход программатора слот соединен с первым выходом генератора слот и третьим выходом синхронизатора, второй выход программатора слотов подключен к вторым выходам генератора слот и синхронизатора, первый выход которого соединен с входом генератора слот, обеспечивается синхронная работа генераторов на каждом d-м слоте;the slot programmer includes a slot generator and a synchronizer, the first output of the slot programmer is connected to the first output of the slot generator and the third output of the synchronizer, the second output of the slot programmer is connected to the second outputs of the slot generator and the synchronizer, the first output of which is connected to the input of the slot generator, synchronous operation of the generators on each d-th slot is ensured;

шифрователь содержит преобразователь ключей шифрования, логическое устройство шифрования и сопрягающее устройство шифрователя,the encryptor contains an encryption key converter, an encryption logical device and an encryption device interface,

вход преобразователя ключей шифрования является вторым входом шифрователя, а выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования подключен к выходу сопрягающего устройства шифрователя, вход сопрягающего устройства шифрователя является первым входом шифрователя и всего устройства, выход логического устройства шифрования является выходом шифрователя;the input of the encryption key converter is the second input of the encryptor, and the output of the encryption key converter is connected to the second input of the encryption logical device, the first input of the encryption logical device is connected to the output of the interface device of the encryptor, the input of the interface device of the encryptor is the first input of the encryptor and the entire device, the output of the encryption logical device is the output of the encryptor;

дешифрователь содержит преобразователь ключей дешифрования, логическое устройство дешифрования и сопрягающее устройство дешифрователя,the decoder comprises a decryption key converter, a decryption logical device and a decoder interface device,

вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования связан с входом сопрягающего устройства дешифрователя, выход которого является выходом дешифрователя и всего устройства;the input of the decryption key converter is the first input of the decoder, the output of the decryption key converter is connected to the first input of the decryption logical device, the second input of the decryption logical device is the second input of the decoder, the output of the decryption logical device is connected to the input of the coupling device of the decoder, the output of which is the output of the decoder and the entire device;

устройство управления содержит формирователь импульсов запуска и генератор адресов и режимов, выход генератора адресов и режимов является вторым выходом устройства управления, вход формирователя импульсов запуска связан с входом устройства управления, выход формирователя импульсов запуска подключен к первому выходу устройства управления.the control device contains a trigger pulse generator and an address and mode generator, the output of the address and mode generator is the second output of the control device, the input of the trigger pulse generator is connected to the input of the control device, the output of the trigger pulse generator is connected to the first output of the control device.

Представленная совокупность существенных признаков позволяет получить технический результат и достичь цели изобретения, которые заключаются в дополнительном повышении защищенности хранения данных за счет синхронного временного изменения ключей шифрования и дешифрования и в обеспечении энергетически скрытной передачи зашифрованных данных пользователю по линии связи, в том числе при наличии шумов оптимальным образом. Предложенное устройство иллюстрируется схемой (фиг.2).The presented set of essential features allows to obtain a technical result and to achieve the purpose of the invention, which consists in additional increase of security of data storage due to synchronous temporary change of encryption and decryption keys and in provision of energetically secret transmission of encrypted data to the user via the communication line, including in the presence of noise in an optimal way. The proposed device is illustrated by the diagram (Fig. 2).

Перечень фигур графического изображенияList of graphic representation figures

Фиг.1 - различные слоты ключей шифрования и дешифрования.Fig.1 - various encryption and decryption key slots.

Фиг.2 - структурная схема устройства хранения и передачи данных с системой синхронизируемого шифрования. Расшифровка числовых обозначений: 1. Запоминающее устройство. 2. Линия связи. 3. Генератор ключей шифрования. 4. Шифрователь. 5. Дешифрователь. 6. Устройство управления. 7. Генератор кодов ансамбля. 8. Приемное устройство. 9. Формирователь данных. 10. Генератор ключей дешифрования. 11. Линия связи дешифратора. 12. Программатор слот. 13. Линия связи шифратора. 14. Преобразователь ключей шифрования. 15. Логическое устройство шифрования. 16. Сопрягающее устройство шифрователя. 17. Формирователь импульсов запуска. 18. Генератор адресов и режимов. 19. Преобразователь ключей дешифрования. 20. Логическое устройство дешифрования. 21. Сопрягающее устройство дешифрователя. 22. Генератор слот. 23. Синхронизатор.Fig.2 - block diagram of data storage and transmission device with synchronized encryption system. Explanation of numerical designations: 1. Storage device. 2. Communication line. 3. Encryption key generator. 4. Encryptor. 5. Decryptor. 6. Control device. 7. Ensemble code generator. 8. Receiving device. 9. Data former. 10. Decryption key generator. 11. Decryptor communication line. 12. Slot programmer. 13. Encryptor communication line. 14. Encryption key converter. 15. Encryption logical device. 16. Encryptor interfacing device. 17. Trigger pulse former. 18. Address and mode generator. 19. Decryption key converter. 20. Decryption logical device. 21. Decryptor interfacing device. 22. Slot generator. 23. Synchronizer.

Фиг.3 - таблица двоичных значений аргументов ЛФ шифрования.Fig.3 - table of binary values of the arguments of the encryption LF.

Фиг.4 - таблица двоичных значений зашифрованных данных и ЛФ шифрования.Fig.4 - table of binary values of encrypted data and encryption LF.

Фиг.5 - таблица десятичных значений линганума записи и шифрования данных.Fig.5 - table of decimal values of the linganum for recording and encrypting data.

Фиг.6 - таблица значений ЛФ управления генератором кодов ансамбля.Fig.6 - table of values of the ensemble code generator control function.

Сведения, подтверждающие возможность осуществления изобретения.Information confirming the possibility of implementing the invention.

1. Использованные логические функции, операция сортировки для проведения дешифрования. Рассмотрены ЛФ, на которых базируется работа УХПДШС, подвергнута разбору применяемая при дешифровании операция сортировки.1. Used logical functions, sorting operation for decryption. LFs, on which the work of UHPDShS is based, are considered, the sorting operation used during decryption is analyzed.

1.1 ЛФ для логического устройства (ЛУ) шифрования1.1 LF for the logical device (LD) of encryption

Для записи ЛФ (как и в прототипе [5]) составлена таблица истинности, в которой указаны номера символов и байтов до шифрования и после проведения этой операции на основе линганума записи. Если в таблицу истинности ввести неявно заданные значения линганума записи (4), то ЛФ в явном виде выразить невозможно. Поэтому в качестве примера дан один из возможных вариантов линганума, что позволяет записать ЛФ в явной форме. Этот пример рассмотрен для случая, когда блоки соответствуют байтам, верен для любого слота, поэтому индекс слота не записывается.To record the LF (as in the prototype [5]), a truth table is compiled, which specifies the numbers of symbols and bytes before encryption and after this operation based on the linganum of the record. If implicitly specified values of the linganum of the record (4) are entered into the truth table, then it is impossible to express the LF explicitly. Therefore, one of the possible variants of the linganum is given as an example, which allows writing the LF explicitly. This example is considered for the case when the blocks correspond to bytes, is true for any slot, therefore the slot index is not recorded.

Аргументами искомой ЛФ шифрования являются входные байты (5), а значениями функции являются зашифрованные байты (6). Размещение входных и выходных байтов в одной таблице затруднительно, поэтому использованы две таблицы. На фиг.3 приведены значения таблицы аргументов ЛФ шифрования для выбранного в качестве примера лингамума записи. В ней отсутствуют символы системы кодирования, но даны их порядковые номера, указаны значения двоичных разрядов и десятичные значения этих двоичных чисел (нумерация по порядку следует с единицы, а величины начинаются с нуля). Например, символу "Е" соответствуют двоичное и десятичное числа 10001012=6910, порядковый номер в таблице равен 70. В первой колонке записаны номера по порядку следования, далее восемь колонок со значениями бит для всех вариантов байтов (двоичное представление числа) и в последней колонке заданы десятичные значения Х10 (от 0 до 255 для g 1=256).The arguments of the sought encryption LF are the input bytes (5), and the values of the function are the encrypted bytes (6). Placing the input and output bytes in one table is difficult, so two tables are used. Fig. 3 shows the values of the table of arguments of the encryption LF for the selected lingamum record as an example. It does not contain the symbols of the coding system, but their ordinal numbers are given, the values of the binary digits and the decimal values of these binary numbers are indicated (the ordinal numbering starts with one, and the values start with zero). For example, the symbol "E" corresponds to the binary and decimal numbers 1000101 2 = 69 10 , the ordinal number in the table is 70. The first column contains the numbers in order, then eight columns with the bit values for all byte variants (binary representation of the number) and the last column contains the decimal values X 10 (from 0 to 255 for g 1 = 256).

На фиг.4 представлена таблица значений аргументов и таблица истинности для ЛФ шифрования, которая позволяет посредством знака соответствия "→" записать операцию перевода числовых значений аргументов (фиг.3) в определенные значения функции. Тогда на примере линганума (4) при g1=256 имеем: L=(Lj, j=1,2,…,256)=(01,12,…,16970,…,18485,…,11122,…,255256) получим: 1(0→0); 2(1→1); …; 70(69→169); …; 85(84→184); …, 122(121→11); …; 256(255→255).Fig. 4 shows the table of argument values and the truth table for the LF encryption, which allows using the correspondence sign "→" to write the operation of translating the numerical values of the arguments (Fig. 3) into certain function values. Then, using the example of linganum (4) for g1=256, we have: L=(L j , j=1,2,…,256)=(0 1 ,1 2 ,…,169 70 ,…,184 85 ,…,11 122 ,…,255 256 ) we obtain: 1(0→0); 2(1→1); …; 70(69→169); …; 85(84→184); …, 122(121→11); …; 256(255→255).

Первая колонка таблицы на фиг.4 - номера байтов по порядку; вторая - новые десятичные значения в соответствии с заданным линганумом; 3…10 колонки - зашифрованные двоичные значения; 11…18 колонки - новые двоичные значения в соответствии с линганумом (они совпадают со значениями колонок 3…10, но выделены для удобства построения ЛФ по правилам [12, с. 31; 13, с. 18]).The first column of the table in Fig. 4 is the byte numbers in order; the second is the new decimal values in accordance with the given linganum; columns 3…10 are encrypted binary values; columns 11…18 are new binary values in accordance with the linganum (they coincide with the values of columns 3…10, but are highlighted for the convenience of constructing the LF according to the rules [12, p. 31; 13, p. 18]).

Пояснение к обозначению. ЛФ шифрования есть совокупность компонент, обозначенных F0 ij, i=1,…,8; j=1,…,256, которые совместно с Xi,j индексируются построчно и по колонкам. Варьирование по индексу i осуществлено путем введения колонок для компонент ЛФ, а варьирование по j в обозначении компонент в указанной таблице фиг.4 не показано, так как оно проводится в соответствии с известными правилами построения ЛФ. То есть зашифрованные значения данных в двоичной форме j-й строки равны значениям компонент F°8,…,F°1 (индекс строк j опущен). Операция инверсии обозначена символом (…)*. На частном примере таблиц фиг.4 приведены старшие компоненты ЛФ шифрования F°8, F°7, которые равны:Explanation of the notation. The encryption LF is a set of components, designated by F 0 ij , i=1,…,8; j=1,…,256, which together with X i,j are indexed row by row and by columns. The variation by index i is implemented by introducing columns for the LF components, and the variation by j in the component designation in the specified table of Fig. 4 is not shown, since it is carried out in accordance with the known rules for constructing the LF. That is, the encrypted data values in binary form of the j-th row are equal to the values of the components F° 8 ,…,F° 1 (the row index j is omitted). The inversion operation is designated by the symbol (…)*. The particular example of the tables in Fig. 4 shows the senior components of the encryption LF F° 8 , F° 7 , which are equal to:

Многоточие в суммах означает возможное наличие других слагаемых (на фиг.4 представлена часть строк полной таблицы для всех возможных байтов). Также составляются и другие компоненты ЛФ. Примеры выражений определяют ЛФ записи с шифрованием для любого набора аргументов - числовых величин всевозможных байтов до шифрования.The ellipsis in the sums means the possible presence of other terms (Fig. 4 shows a part of the rows of the complete table for all possible bytes). Other components of the LF are also composed. Examples of expressions define the LF of a record with encryption for any set of arguments - the numerical values of all possible bytes before encryption.

1.2 Операция сортировки1.2 Sorting operation

При восстановлении данных применяется линганум дешифрования (9), числовые значения которого являются результатом проведения сортировки линганума записи (4). Как и в прототипе [5] вариант такой операции рассмотрен на примере величин таблицы фиг.5 (дана расширенная таблица по сравнению с таблицей на фиг.4).When restoring data, the decryption linganum (9) is used, the numerical values of which are the result of sorting the recording linganum (4). As in the prototype [5], a variant of such an operation is considered using the example of the values of the table in Fig. 5 (an extended table is given in comparison with the table in Fig. 4).

Обозначения в таблице: j - индекс нумерации по порядку следования числовых значений символов системы кодирования; Х10 - десятичные числовое значения байтов системы кодирования; Lj - десятичные числа линганума перенумерования (новое числовое значение байтов, которые требуется получить после шифрования). Справедливо соотношение: j=1+X10. Для краткости изложения примера в указанной таблице дана лишь часть числовых значений системы кодирования для g1=256. Например, j=111-й символ системы кодирования описывается байтом, соответствующим десятичному числу 11010, а в соответствии с линганумом записи символ перенумеруется и ему соответствует десятичное число 14910 и так далее.Designations in the table: j is the index of numbering in the order of the numerical values of the symbols of the coding system; X 10 are the decimal numerical values of the bytes of the coding system; L j are the decimal numbers of the renumbering linganum (the new numerical value of the bytes that must be obtained after encryption). The following relationship is valid: j = 1 + X 10 . For brevity of the example, only a part of the numerical values of the coding system for g1 = 256 is given in the specified table. For example, j = 111-th symbol of the coding system is described by a byte corresponding to the decimal number 110 10 , and in accordance with the recording linganum, the symbol is renumbered and corresponds to the decimal number 149 10 , and so on.

На основании данных таблицы фиг.5 линганум записи имеет вид:Based on the data in the table in Fig. 5, the linganum records look like this:

Например, элемент j=55 равен десятичному числу L55=54 и перенумеруется в число 250.For example, the element j=55 is equal to the decimal number L 55 =54 and is renumbered to the number 250.

Восстановление путем дешифрования происходит в обратном порядке. Требуется первые и вторые числа поменять местами (либо изменить направление стрелок знака соответствия "→"), провести сортировку (перестановку, изменение порядка записи) этих пар чисел так, чтобы ставшими после перестановки первыми числа (левые) возрастали.Restoration by decryption occurs in the reverse order. It is necessary to swap the first and second numbers (or change the direction of the arrows of the correspondence sign "→"), sort (permutate, change the order of recording) these pairs of numbers so that the numbers that become the first after the permutation (left) increase.

На основании ранее изложенной процедуры сортировки получим пошаговые результаты выполнения операций нахождения требуемой последовательности L':Based on the previously described sorting procedure, we obtain step-by-step results of the operations for finding the required sequence L':

(00,11,22,…,25054,…,16969,…,17878,…,17979,…,18383,…,18484,…,149110,…,11121,…,160188,…,254254, 255255) - уменьшение индексов на единицу;(0 0 ,1 1 ,2 2 ,…,250 54 ,…,169 69 ,…,178 78 ,…,179 79 ,…,183 83 ,…,184 84 ,…,149 110 ,…,11 121 ,…,160 188 ,…,254 254 , 255 255 ) - decreasing indices by one;

(00,11,22,…,54250,…,69169,…,78178,…,79179,…,83183,…,84184,…,110149,…,12111,…,188160,…,254254, 255255) - замена индексов и значений;(0 0 ,1 1 ,2 2 ,…,54 250 ,…,69 169 ,…,78 178 ,…,79 179 ,…,83 183 ,…,84 184 ,…,110 149 ,…,121 11 ,…,188 160 ,…,254 254 , 255 255 ) - replacement of indices and values;

(01,12,23,…,12112,…,110150,…,188161,…,69170,…,78179,…,79180,…,83184,…,84185,…,54251,…,254255, 255256) - увеличение индексов в новой последовательности на единицу и расстановка элементов по возрастанию индексов.(0 1 ,1 2 ,2 3 ,…,121 12 ,…,110 150 ,…,188 161 ,…,69 170 ,…,78 179 ,…,79 180 ,…,83 184 ,…,84 185 ,…,54 251 ,…,254 255 , 255 256 ) - increasing the indices in the new sequence by one and arranging the elements in ascending order of indices.

Следовательно, линганум восстановления, определяющий ключи дешифрования:Therefore, the recovery linganum that defines the decryption keys is:

Показана процедура сортировки значений линганума записи для построения линганума восстановления данных (13), определяющего ключи дешифрования.The procedure for sorting the values of the record linganum to construct the data recovery linganum (13), which determines the decryption keys, is shown.

1.3 ЛФ управления генератором кодов ансамбля1.3 LF control of the ensemble code generator

Для определенности выбрана система ASCII (g1=256). Рассмотрен вид логических функций n=1,…,g1, которые надо использовать для получения импульсов запуска генератора кодов ансамбля. Так как в ЗУ сохраняются байты L - данных (зашифрованные байты входных данных) i=1,…,8; j=1,2,…,256, то каждому из них соответствует десятичное число, которое обозначено ŵ.For certainty, the ASCII system (g1=256) was chosen. The type of logical functions was considered n=1,…,g1, which must be used to obtain the pulses for starting the ensemble code generator. Since the memory stores L-data bytes (encrypted bytes of input data) i=1,…,8; j=1,2,…,256, then each of them corresponds to a decimal number, which is designated ŵ.

Требуется получить импульс (значение ЛФ отмечены в виде "1") только на выходе из всех имеющихся g1=256 выходов, а на остальных выходах должно формироваться значение "0". Полученный сигнал позволяет далее с помощью формирователя кодов ансамбля генерировать только код ансамбля из всех возможных g1=256 вариантов. То есть, если из ЗУ извлекается байт L - данных, который соответствует, например, десятичному числу 184, то рассматриваемая схема формирователя команд создает импульс "1" лишь на своем выходе. Это дает возможность запустить устройство, формирующее исключительно лишь 185-й код из формуляра кодов ансамбля.It is required to obtain an impulse (LF value is marked as "1") only on output of all available g1=256 outputs, and the remaining outputs should generate the value "0". The resulting signal allows further, using the ensemble code generator, to generate only ensemble code from all possible g1=256 variants. That is, if a byte of L data is extracted from the memory, which corresponds, for example, to the decimal number 184, then the considered command generator circuit creates a "1" pulse only on its output. This makes it possible to launch a device that generates exclusively the 185th code from the ensemble code formula.

Обозначено: (X°i,j, i=1,…,8; j=1,2,…,256) - аргументы, ( n=1,…,256) - ЛФ от этих аргументов, причем, значение ЛФ равно " 1" (фиг.6) только для набора аргументов а для остальных вариантов величина равна "0". Составлена таблица истинности (фиг.6), причем для простоты указано лишь несколько числовых значений. В первой колонке - номера по порядку, в колонках со второй по десятую - десятичные и двоичные числовые значения бит, соответствующие символам системы ASCII. В остальных колонках - требуемые значения ЛФ.Designated: (X° i,j , i=1,…,8; j=1,2,…,256) - arguments, ( n=1,…,256) - LF from these arguments, and the value of LF is equal to "1" (Fig. 6) only for set of arguments and for the remaining variants the value is equal to "0". A truth table has been compiled (Fig. 6), and for simplicity only a few numerical values are indicated. The first column contains the numbers in order, and columns two through ten contain the decimal and binary numerical values of the bits corresponding to the symbols of the ASCII system. The remaining columns contain the required LF values.

Если сигнал есть на первом выходе устройства, реализующего ЛФ, то на всех других выходах функция равна нулю, если сигнал есть на втором выходе, то на всех других равен нулю и так далее ( лишь для n-го байта, n=1,…,g1). Применяя известные правила [12, с. 31; 13, с. 18], получим требуемые ЛФ. Например:If there is a signal at the first output of the device implementing the LF, then at all other outputs the function is equal to zero, if there is a signal at the second output, then at all others it is equal to zero, and so on ( only for the n-th byte, n=1,…,g1). Applying the known rules [12, p. 31; 13, p. 18], we obtain the required LFs. For example:

где n=g1=256, j=1, 2,… - индекс нумерации байтов.where n=g1=256, j=1, 2,… is the byte numbering index.

Если подставить двоичные значения чисел, последовательно, например, для j=1, 185, 256 (А и ) из таблицы фиг.6 в формулы (14), то получим соответственно (другие компоненты равны нулю), (прочие компоненты равны нулю), (остальные компоненты равны нулю). Эти величины определяют ЛФ управления формирователями ШПС. В общем случае применения блоков ЛФ содержит g=g1 компонент. Эти величины определяют ЛФ управления формирователями кодов ансамбля применительно к любому слоту.If we substitute binary values of numbers, sequentially, for example, for j=1, 185, 256 (A and ) from the table in Fig.6 to formula (14), we obtain, respectively, (other components are zero), (other components are zero), (other components are equal to zero). These values determine the LF of control of the generators of the SPS. In the general case of application of blocks, the LF contains g=g1 components. These values determine the LF of control of the generators of the ensemble codes as applied to any slot.

2. Пример формуляра кодов ансамбля Gx R,N(N=30; R=3; W=29; х=1,…,g; g=256)2. An example of a code form for the ensemble G x R,N (N=30; R=3; W=29; x=1,…,g; g=256)

Может быть применен ансамбль, представленный в прототипе [5], приведена часть кодов.The ensemble presented in the prototype [5] can be applied; some of the codes are given.

1) 1,1,-1,1,1,1,1,1,-1,1,1,-1,-1,1,-1,-1,-1,1,1,1,-1,1,-1,-1,1,-1,1,-1,1,11) 1,1,-1,1,1,1,1,1,-1,1,1,-1,-1,1,-1,-1,-1,1,1,1,- 1,1,-1,-1,1,-1,1,-1,1,1

2) 1,1,-1,1,1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,1,-1,1,1,1,-1,-1,-1,1,-1,1,12) 1,1,-1,1,1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,1,-1 ,1,1,1,-1,-1,-1,1,-1,1,1

…,…,

120) 1,-1,1,-1,-1,1,-1,1,-1,-1,-1,-1,-1,-1,-1,1,1,1,-1,-1,-1,1,1,-1,-1,1,-1,-1,1,1120) 1,-1,1,-1,-1,1,-1,1,-1,-1,-1,-1,-1,-1,-1,1,1,1,- 1,-1,-1,1,1,-1,-1,1,-1,-1,1,1

121) 1,-1,1,1,1,-1,-1,1,1,1,1,-1,1,-1,1,-1,1,1,-1,-1,1,-1,-1,1,-1,1,1,1,1,1121) 1,-1,1,1,1,-1,-1,1,1,1,1,-1,1,-1,1,-1,1,1,-1,-1, 1,-1,-1,1,-1,1,1,1,1,1

254) 1,1,1,-1,1,1,1,1,-1,-1,-1,1,-1,-1,-1,1,1,-1,1,-1,-1,-1,-1,1,1,-1,1,-1,-1,-1254) 1,1,1,-1,1,1,1,1,-1,-1,-1,1,-1,-1,-1,1,1,-1,1,-1 ,-1,-1,-1,1,1,-1,1,-1,-1,-1

255) 1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,-1,1,1,-1,1,-1,-1,-1,-1,1,1,-1,1,-1,-1,-1255) 1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,-1,1,1,-1,1,- 1,-1,-1,-1,1,1,-1,1,-1,-1,-1

256) 1,1,1,-1,1,-1,-1,1,1,1,1,-1,1,-1,-1,1,1,1,-1,1,1,1,1,-1,-1,-1,1,-1,-1,-1256) 1,1,1,-1,1,-1,-1,1,1,1,1,-1,1,-1,-1,1,1,1,-1,1,1 ,1,1,-1,-1,-1,1,-1,-1,-1

Наибольшее значение ВКФ всегда меньше наибольшего значения (пика) АКФ, поэтому для любого множества кодов W<N. Следовательно, коды представленного формуляра составляют ансамбль с параметрами N, R, W и условия (2), (3) выполняются. Это позволяет путем анализа УБП АКФ и ВКФ различить друг от друга коды и сигналы на их основе и восстановить переданные по ЛС зашифрованные блоки данных и исходные входные данные после их хранения в ЗУ. Необходимо использовать ансамбли кодов и сигналов на их основе с максимально низкими значениями УБП АКФ и ВКФ [6, 7].The largest value of the VCF is always less than the largest value (peak) of the ACF, therefore for any set of codes W<N. Consequently, the codes of the presented form form an ensemble with parameters N, R, W and conditions (2), (3) are satisfied. This allows, by analyzing the UBP of the ACF and the VCF, to distinguish codes and signals based on them from each other and to restore encrypted data blocks transmitted via the LAN and the original input data after their storage in the memory. It is necessary to use ensembles of codes and signals based on them with the lowest possible values of the UBP of the ACF and the VCF [6, 7].

3. Описание предлагаемого устройства3. Description of the proposed device

Устройство хранения и передачи данных с системой шифрования и синхронизацией представлено на структурной схеме фиг.2, дана расшифровка числовых обозначений элементов схемы, при этомThe data storage and transmission device with an encryption and synchronization system is shown in the structural diagram in Fig. 2, the numerical designations of the circuit elements are decoded, and

первый вход шифрователя 4 соединен с входом всего устройства, второй вход шифрователя 4 подключен к выходу генератора ключей шифрования 3, выход шифрователя 4 соединен с первым входом запоминающего устройства 1, второй вход которого подключен к второму выходу устройству управления 6, вход устройства управления 6 соединен с выходом запоминающего устройства 1, первый выход устройства управления 6 подключен к входу генератора кодов ансамбля 7, выход генератора кодов ансамбля 7 подключен входу линии связи 2, а выход линии связи 2 соединен с входом приемного устройства 8, выход дешифрователя 5 является выходом всего устройства, первый вход дешифрователя 5 соединен с выходом генератора ключей дешифрования 10, выход приемного устройства 8 подключен к входу формирователя данных 9, выход которого соединен с вторым входом дешифрователя 5,the first input of the encoder 4 is connected to the input of the entire device, the second input of the encoder 4 is connected to the output of the encryption key generator 3, the output of the encoder 4 is connected to the first input of the storage device 1, the second input of which is connected to the second output of the control device 6, the input of the control device 6 is connected to the output of the storage device 1, the first output of the control device 6 is connected to the input of the ensemble code generator 7, the output of the ensemble code generator 7 is connected to the input of the communication line 2, and the output of the communication line 2 is connected to the input of the receiving device 8, the output of the decoder 5 is the output of the entire device, the first input of the decoder 5 is connected to the output of the decryption key generator 10, the output of the receiving device 8 is connected to the input of the data generator 9, the output of which is connected to the second input of the decoder 5,

вход линии связи шифрователя 13 соединен с первым выходом программатора слот 12, выход линии связи шифрователя 13 подключен к входу генератора ключей шифрования 3, вход линии связи дешифрователя 11 соединен с вторым выходом программатора слот 12, выход линии связи дешифрователя 11 подключен к входу генератора ключей дешифрования 10, вместе с темthe input of the communication line of the encoder 13 is connected to the first output of the programmer slot 12, the output of the communication line of the encoder 13 is connected to the input of the encryption key generator 3, the input of the communication line of the decoder 11 is connected to the second output of the programmer slot 12, the output of the communication line of the decoder 11 is connected to the input of the decryption key generator 10, at the same time

программатор слот 12 включает генератор слот 22 и синхронизатор 23, первый выход программатора слот 12 соединен с первым выходом генератора слот 22 и третьим выходом синхронизатора 23, второй выход программатора слот 12 подключен к второму выходу синхронизатора 23, первый выход которого соединен с входом генератора слот 22, шифрователь 4 содержит преобразователь ключей шифрования 14, логическое устройство шифрования 15, сопрягающее устройство шифрователя 16,the programmer slot 12 includes the generator slot 22 and the synchronizer 23, the first output of the programmer slot 12 is connected to the first output of the generator slot 22 and the third output of the synchronizer 23, the second output of the programmer slot 12 is connected to the second output of the synchronizer 23, the first output of which is connected to the input of the generator slot 22, the encoder 4 contains the encryption key converter 14, the encryption logical device 15, the encoder coupling device 16,

вход преобразователя ключей шифрования 14 является вторым входом шифрователя 4, а выход преобразователя ключей шифрования 14 подключен к второму входу логического устройства шифрования 15, первый вход логического устройства шифрования 15 соединен с выходом сопрягающего устройства шифрователя 16, вход которого является первым входом шифрователя 4 и всего устройства, выход логического устройства шифрования 15 является выходом шифрователя 4;the input of the encryption key converter 14 is the second input of the encryptor 4, and the output of the encryption key converter 14 is connected to the second input of the logical encryption device 15, the first input of the logical encryption device 15 is connected to the output of the coupling device of the encryptor 16, the input of which is the first input of the encryptor 4 and the entire device, the output of the logical encryption device 15 is the output of the encryptor 4;

устройство управления 6 содержит формирователь импульсов запуска 17 и генератор адресов и режимов 18,control device 6 contains a trigger pulse generator 17 and an address and mode generator 18,

выход генератора адресов и режимов 18 является вторым выходом устройства управления 6, вход формирователя импульсов запуска 17 связан с входом устройства управления 6, выход формирователя импульсов запуска 17 подключен к первому выходу устройства управления 6;the output of the address and mode generator 18 is the second output of the control device 6, the input of the start pulse generator 17 is connected to the input of the control device 6, the output of the start pulse generator 17 is connected to the first output of the control device 6;

дешифрователь 5 содержит преобразователь ключей дешифрования 19, логическое устройство дешифрования 20 и сопрягающее устройства дешифрователя 21, вход преобразователя ключей дешифрования 19 является первым входом дешифрователя 5, выход преобразователя ключей дешифрования 19 соединен с первым входом логического устройства дешифрования 20, второй вход логического устройства дешифрования 20 является вторым входом дешифрователя 5, выход логического устройства дешифрования 20 соединен с входом сопрягающего устройства дешифрователя 21, выход которого является выходом дешифрователя 5 и всего устройства.the decoder 5 comprises a decryption key converter 19, a decryption logical device 20 and a decoder coupling device 21, the input of the decryption key converter 19 is the first input of the decoder 5, the output of the decryption key converter 19 is connected to the first input of the decryption logical device 20, the second input of the decryption logical device 20 is the second input of the decoder 5, the output of the decryption logical device 20 is connected to the input of the decoder coupling device 21, the output of which is the output of the decoder 5 and the entire device.

4. Состав и работа отдельных устройств, входящих в заявляемое устройство4. Composition and operation of individual devices included in the claimed device

Устройства 1, 3, 4, 6, 7 из схемы на фиг.2 отнесены для удобства изложения к запоминающей части, а устройства 5, 8, 9, 10, 16-18 причислены к восстанавливающей части, обе части соединены ЛС 2 (программатор является общим) и составляют УХПДШС. Представлено описание устройств применительно к блокам в виде байтов.Devices 1, 3, 4, 6, 7 from the diagram in Fig. 2 are assigned to the storage part for convenience of presentation, and devices 5, 8, 9, 10, 16-18 are assigned to the recovery part, both parts are connected by LS 2 (the programmer is common) and make up the UHPDShS. The description of the devices is presented in relation to blocks in the form of bytes.

4.1 Запоминающее устройство4.1 Storage device

ЗУ 1 предназначено для записи, хранения и воспроизведения на своем выходе сохраненных L - данных. ЗУ 1 является энергонезависимым и многократно перепрограммируемым. Этим требованиям, в частности, удовлетворяют твердотельные интегральные перепрограммируемые ЗУ с электрическим стиранием (без снятия микросхемы от контактных площадок) или EEPROM [14, с. 231, 233] и жесткие диски (с большим объемом памяти при стационарном режиме использования УХПДШС или малогабаритные при мобильном варианте применения).The memory device 1 is intended for recording, storing and reproducing saved L-data at its output. The memory device 1 is non-volatile and can be repeatedly reprogrammed. These requirements are met, in particular, by solid-state integrated reprogrammable memory devices with electrical erasure (without removing the microcircuit from the contact pads) or EEPROM [14, p. 231, 233] and hard disks (with a large memory capacity for stationary use of the UHPDShS or small-sized ones for mobile use).

Имеется матрица, состоящая из запоминающих ячеек (ЗЯ), дешифраторов выбора строк и столбцов, адресных шин для записи и считывания сигналов из ячеек [14, с.237, 239]. Сигналы выбора ячеек подаются из устройства управления 6 (фиг.2). Режимы работы: чтение, запись, стирание.There is a matrix consisting of memory cells (MC), row and column selection decoders, address buses for recording and reading signals from the cells [14, p.237, 239]. Cell selection signals are supplied from control device 6 (Fig. 2). Operating modes: reading, writing, erasing.

В рабочем режиме байты L - данных заносятся в ЗЯ. Последовательность записи и считывания регулируется сигналами управления адресами ЗЯ и режимом работы. Сигналы поступают на второй вход ЗУ 1 с второго выхода устройства 6. После окончания записи генератор ключей шифрования 3 может быть выключен (или отсоединен от всего устройства). При отключении питания от всего устройства ЗУ 1 переходит в режим хранения. Схожим образом реализуется считывание данных из ЗУ 1. Удаление данных из ЗУ 1 возможно путем подачи с генератор ключей шифрования одинаковых по значению сигналов (4). Все варианты позволяют получить один и тот же технический результат.In the operating mode, the L-data bytes are entered into the CAM. The sequence of writing and reading is regulated by the CAM address control signals and the operating mode. The signals are sent to the second input of the CAM 1 from the second output of the device 6. After the recording is complete, the encryption key generator 3 can be switched off (or disconnected from the entire device). When the power supply is disconnected from the entire device, the CAM 1 goes into storage mode. Data reading from the CAM 1 is implemented in a similar manner. Data deletion from the CAM 1 is possible by feeding identical signals (4) to the encryption key generator. All options allow obtaining the same technical result.

4.2 Линия связи4.2 Communication line

ЛС 2 предназначена для осуществления передачи кодов ансамбля или сигналов на их основе в ту часть заявляемого устройства, где данные восстанавливаются (от контакта G к Н фиг.2). ЛС 2 представляет собой совокупность технических средств и физическую среду, обеспечивающих распространение сигналов данных [15, с. 189]. Технические средства могут включать модулятор (например, смеситель с усилителем), передатчик (например, усилители и антенны), приемник (например, преобразователь частоты с усилителем), демодулятор. Физические среды: твердая, жидкая, газообразная, вакуум. Различают линии электрической связи (проводной и радиосвязи), звуковой (акустической) и световой (оптической) связи.LS 2 is intended for the implementation of the transmission of ensemble codes or signals based on them to that part of the claimed device where the data is restored (from contact G to H in Fig. 2). LS 2 is a set of technical means and a physical environment that ensure the distribution of data signals [15, p. 189]. Technical means may include a modulator (for example, a mixer with an amplifier), a transmitter (for example, amplifiers and antennas), a receiver (for example, a frequency converter with an amplifier), a demodulator. Physical environments: solid, liquid, gaseous, vacuum. A distinction is made between electrical communication lines (wire and radio), sound (acoustic) and light (optical) communication.

Данные могут передаваться при использовании электромагнитных волн, распространяющихся через провода, кабели, волноводы, световоды, а также в воздушном и безвоздушном пространстве. В частности посредством витой пары, волоконно-оптического кабеля (ВОК), коаксиального кабеля, радиоканала наземной либо спутниковой связи [16].Data can be transmitted using electromagnetic waves propagating through wires, cables, waveguides, light guides, as well as in air and airless space. In particular, by means of twisted pair, fiber-optic cable (FOC), coaxial cable, radio channel of terrestrial or satellite communications [16].

Примером твердой физической среды являются звукопроводы поверхностных и объемных акустических волн из, например, пьезокварца и ниобата лития. Длина звукопроводов невелика, но они практически нечувствительны к внешним воздействиям, исключая прямое физическое разрушение. Устройства на объемных и поверхностных акустический волнах для звуковых (акустических) линий связи представлены в [17].An example of a solid physical medium are the sound lines of surface and volume acoustic waves made of, for example, piezoelectric quartz and lithium niobate. The length of the sound lines is small, but they are practically insensitive to external influences, excluding direct physical destruction. Devices on volume and surface acoustic waves for sound (acoustic) communication lines are presented in [17].

Звуковые (акустические) линии связи в жидкой среде рассмотрены в [18], где указаны особенности звукоподводной связи. Линии световой (оптической) связи представлены в [19].Sound (acoustic) communication lines in a liquid medium are considered in [18], where the features of underwater sound communication are indicated. Light (optical) communication lines are presented in [19].

При непосредственном соединении контактов G и Н (фиг.2) линия связи 2 состоит из проводников элементов схем соответствующих устройств. Вспомогательное оборудование (преобразователи, усилители, антенны и так далее) здесь не рассмотрено. Изложенное относится также к ЛС шифрователя 13 и ЛС дешифрователя 11. Все варианты линий связи обеспечивают одинаковый технический результат.When contacts G and H are directly connected (Fig. 2), communication line 2 consists of conductors of the circuit elements of the corresponding devices. Auxiliary equipment (converters, amplifiers, antennas, etc.) is not considered here. The above also applies to the LS of the encoder 13 and the LS of the decoder 11. All communication line variants provide the same technical result.

4.3 Генератор ключей шифрования4.3 Encryption Key Generator

Генератор 3 предназначен для формирования сигналов, соответствующих лингануму шифрования (4) для каждого слота. Эти сигналы представляют набор из g1=g байтов для каждого слота, числовые значения каждого из которых соответствуют величинам Lj,d, j=1,2,…, g1, d=1,2,…,D в выражении (4) и показаны в общем виде на фиг.1, наборы байтов, состоит из совокупности бит, параметры g, g1 - количество кодов в ансамбле и в выбранной системе кодирования. Устройство может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [8], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию бит, то есть необходимые байты ключей шифрования.Generator 3 is intended for generating signals corresponding to the encryption linganum (4) for each slot. These signals represent a set of g1=g bytes for each slot, the numerical values of each of which correspond to the quantities L j,d , j=1,2,…, g1, d=1,2,…,D in expression (4) and are shown in general form in Fig. 1, the sets of bytes consist of a set of bits, the parameters g, g1 are the number of codes in the ensemble and in the selected coding system. The device can be implemented on elements of discrete circuitry, for example, on shift registers with taps [8], so that inverters are connected to the corresponding taps, which allows the signals from all taps to be obtained on the adder, the required numerical combination of bits, i.e. the necessary bytes of the encryption keys.

Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы последовательности слотов и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования 3.A possible embodiment is a memory device in which all required signals of the slot sequence are recorded and from which they can be extracted. These signals are output for the encryption key generator 3.

Генератор ключей шифрования 3 может быть выполнен в виде программируемой логической интегральной схемы (ПЛИС) [13, 14, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.The encryption key generator 3 can be implemented as a programmable logic integrated circuit (PLIC) [13, 14, pp. 494, 534] or its variety or a PLIC variant that can be created in the future. Control signals supplied to the PLIC allow the implementation of the required LFs, obtaining the required byte sequences. In any case, the same technical result is ensured.

4.4 Шифрователь4.4 Encryptor

Устройство 4 предназначено для шифрования входных данных путем перенумерования байтов в соответствии с линганумом записи (на основании выражения (4)) для любого слота, задаваемым генератором ключей шифрования 3.Device 4 is designed to encrypt the input data by renumbering the bytes in accordance with the recording linganum (based on expression (4)) for any slot specified by encryption key generator 3.

Для этого используются ЛФ, схожие с выражением (11), построение дано в представленном примере. ЛФ могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [12, 13]. В состав шифрователя входит преобразователь ключей шифрования 14, ЛУ шифрования 15 и сопрягающее устройство шифрователя 16.For this purpose, LFs similar to expression (11) are used, the construction is given in the presented example. LFs can be implemented, for example, on logical elements "AND", "OR", "NOT" [12, 13]. The encoder includes an encryption key converter 14, an encryption LU 15 and an encoder coupling device 16.

Краткое изложение сущности операций шифрования для произвольного слота (индекс слота опущен)Brief summary of the essence of encryption operations for an arbitrary slot (slot index omitted)

Для реализации ЛФ шифрования требуется выполнить операции инверсии (11), что возможно посредством инверторов, регулируемых управляющими сигналами. Операции осуществляются в ЛУ шифрования 15, указанные управляющие сигналы вырабатываются преобразователем ключей шифрования 14. Управляющие сигналы зависят от результатов сравнения (по определенному правилу) байтов, формируемых генератором ключей шифрования 3 (они задаются пользователем для каждого слота), с байтами выбранной системы кодирования (они выполняют роль эталонов) на каждом слоте.To implement the LF encryption, it is necessary to perform inversion operations (11), which is possible by means of inverters regulated by control signals. The operations are performed in the encryption LU 15, the said control signals are generated by the encryption key converter 14. The control signals depend on the results of comparison (according to a certain rule) of the bytes formed by the encryption key generator 3 (they are specified by the user for each slot), with the bytes of the selected coding system (they act as standards) on each slot.

Назначение инверторов - осуществление операции инвертирования (отрицания) двоичной переменной (обозначим ее "А") при воздействии внешнего сигнала управления U. Например, переменная А преобразуется в А*, если U равно логической "1" и не преобразуется, если U равно логическому "0".The purpose of inverters is to perform the inversion (negation) operation of a binary variable (let's designate it "A") when exposed to an external control signal U. For example, variable A is converted to A* if U is equal to logical "1" and is not converted if U is equal to logical "0".

Например, инвертор может быть построен из двух электронных ключей (Кл. 1,2) и схемы, выполняющей функцию инверсии "НЕ". Общая схема состоит из двух параллельных ветвей. В первой расположен Кл. 1, во второй - элемент "НЕ" и последовательно с ним Кл. 2. Входы и выходы ветвей являются также входами и выходами инвертора. Кл.1 размыкается, когда на управляющий вход ключа подается положительный сигнал U (обозначим его "+1"), а Кл. 2 при подаче этого сигнала замыкается. В этом случае входная переменная А проходит на выход через Кл.2 и инвертируется ("+1" - инверсия есть). Если подается противоположный сигнал управления (обозначим "0"), то Кл. 1 замыкается, а Кл. 2 размыкается. Входная переменная А проходит на выход без инверсии ("0" - инверсии нет). Меняя значение U, можно получить аргументы ЛФ в требуемом инвертируемом или нет виде. ЛФ для управления инверторами задается следующим образом: устройство управления инверторами имеет два входа, на которые подаются логические величины "В" и "С", тогда на выходе формируются значения сигналов управления в виде соотношения U=С⋅В*. Эта ЛФ принимает ненулевое значение лишь для набора аргументов (В;С)=(0;1).For example, an inverter can be constructed from two electronic switches (Cl. 1, 2) and a circuit that performs the inversion function "NOT". The general circuit consists of two parallel branches. Cl. 1 is located in the first, and the "NOT" element is located in the second, and Cl. 2 is connected in series with it. The inputs and outputs of the branches are also the inputs and outputs of the inverter. Cl. 1 opens when a positive signal U is applied to the control input of the switch (let's designate it as "+1"), and Cl. 2 closes when this signal is applied. In this case, the input variable A passes to the output through Cl. 2 and is inverted ("+1" - there is inversion). If the opposite control signal is applied (let's designate it as "0"), Cl. 1 closes and Cl. 2 opens. The input variable A passes to the output without inversion ("0" - no inversion). By changing the value of U, it is possible to obtain the LF arguments in the required invertible or non-invertible form. The LF for inverter control is defined as follows: the inverter control device has two inputs to which the logical values "B" and "C" are fed, then the control signal values are formed at the output in the form of the ratio U=C⋅B*. This LF takes a non-zero value only for the set of arguments (B;C)=(0;1).

Устройства управления инверторами посредством сигналов U могут быть реализованы на логических элементах "И", "НЕ" [12,13].Devices for controlling inverters using U signals can be implemented using AND and NOT logic elements [12,13].

Исходя из установленных значений U (величина принимает единичное значение лишь для пары аргументов (0;1)) для проведения операции инверсии требуется сформировать следующий набор значений: переменная "С" (значение функции преобразования) равна "1", а аргумент "В"(входной сигнал) равен "0".Based on the established values of U (the value takes on a unit value only for a pair of arguments (0;1)) to perform the inversion operation, it is necessary to form the following set of values: the variable "C" (the value of the transformation function) is equal to "1", and the argument "B" (the input signal) is equal to "0".

Обозначено: F°1,j; F°2,j; …; F°7,j; F°8,j - j-e компоненты ЛФ шифрования, каждая из которых равна произведению бит, часть из которых может быть инвертирована. Эти значения должны быть сформированы схемотехнически, они соответствуют лингануму записи. ЛФ шифрования - это набор величин F°1; F°2; …, F°7; F°8, являющихся суммами указанных компонент ЛФ для всех значений j=1,…,g1 (например, g1=256).Designated: F° 1,j ; F° 2,j ; …; F° 7,j ; F° 8,j - je components of the encryption LF, each of which is equal to the product of bits, some of which can be inverted. These values must be formed schematically, they correspond to the recording linganum. The encryption LF is a set of values F° 1 ; F° 2 ; …, F° 7 ; F° 8 , which are the sums of the indicated LF components for all values j=1,…,g1 (for example, g1=256).

В соотношении U=C⋅B* считаем, что переменная "С" аналогична значениям компонент ЛФ шифрования и одновременно значениям линганума записи (таблица фиг.4), а "В" является аргументом этой функции (таблица фиг.3). Тогда для проведения операции инвертирования сигнал управления U в виде логической "+1" будет создаваться, когда "С" равно "+1" и "В" равно "0". Для всех других наборов переменных (В;С) на выходе схемы формирования сигнала управления U будет формироваться "0". Сигнал U определяется по указанному правилу для каждого i-го бита любого j-го байта применительно к каждой функции F°k, k=1, …, 8 (фиг.4). Следовательно, сигналы управления инверторами в общем виде зависят от трех указанных индексов (i, j, k) и поэтому обозначены Ui,j,k. То есть величина "С" (компоненты ЛФ и значения линганума записи) является разрешающим сигналом проведения инвертирования величины "В" (аргументов ЛФ).In the relation U=C⋅B* we consider that the variable "C" is similar to the values of the encryption LF components and simultaneously to the values of the recording linganum (table in Fig. 4), and "B" is the argument of this function (table in Fig. 3). Then, to perform the inversion operation, the control signal U in the form of a logical "+1" will be created when "C" is equal to "+1" and "B" is equal to "0". For all other sets of variables (B;C), "0" will be formed at the output of the control signal generation circuit U. The signal U is determined according to the specified rule for each i-th bit of any j-th byte in relation to each function F° k , k=1, …, 8 (Fig. 4). Consequently, the inverter control signals in general depend on the three specified indices (i, j, k) and are therefore designated U i,j,k . That is, the value "C" (the components of the LF and the values of the linganum recording) is the enabling signal for inverting the value "B" (the arguments of the LF).

Преобразователь ключей шифрования 14, входящий в шифрователь 4, формирует управляющие сигналы Ui,j,k для инверторов на основе выбранного пользователем линганума, который реализуется в виде сигналов генератора ключей шифрования 3, а ЛУ шифрования 15 позволяет получить компоненты и построить требуемую ЛФ шифрования.The encryption key converter 14, included in the encoder 4, generates control signals U i,j,k for the inverters based on the linganum selected by the user, which is implemented in the form of signals from the encryption key generator 3, and the encryption LU 15 allows obtaining components and constructing the required encryption LF.

Схема реализации преобразователя ключей шифрования 14 для любого слота. В возможной схеме для формирования Ui,j,k имеется вход для значений линганума L(t), передаваемых на второй вход шифрователя 4 от генератора ключей шифрования 3, а также имеется генератор байтов системы кодирования. Байты системы известны и неизменны для выбранной системы кодирования, для всех слотов. При g1=256 по аналогии с (5) эти байты обозначены (X'i,j,i=1,…,8;j=1,2,…,256)=[(X'1,1;X'2,1;…;Х'8,1); (X'1,2;X'2,2;…;X'8,2); …; (X'1,256;X'2,256;Х'8,256)] - Величины принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг.3, 4 от набора (0,…,0) до (1,…,1)), играют роль эталонов. Генератор байтов Х'i,j системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [8] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Величины Х'i,j есть значения номеров байтов (эталонов), используемые в подготовительном режиме для получения сигналов установки инверторов в любом слоте (регулируются сигналами от программатора слот через линию связи). Сигналы установки далее применяются в ЛУ шифрования 15 для формирования ЛФ шифрования в рабочем режиме.Scheme of implementation of encryption key converter 14 for any slot. In a possible scheme for forming U i,j,k there is an input for the values of the linganum L(t), transmitted to the second input of the encoder 4 from the encryption key generator 3, and there is also a generator of bytes of the coding system. The bytes of the system are known and are unchanged for the selected coding system, for all slots. For g1=256, by analogy with (5), these bytes are designated (X' i,j ,i=1,…,8;j=1,2,…,256)=[(X'1,1;X'2,1;…;Х' 8,1 ); (X'1,2;X'2,2;…;X' 8,2 ); …; (X'1,256;X'2,256;X' 8,256 )] - The quantities take on the values of whole decimal numbers from 0 to 255, and in the binary system of calculation they coincide with the numbers in the rows of the table in Fig. 3, 4 from the set (0,…,0) to (1,…,1)), play the role of standards. The byte generator X' i,j of the coding system can be implemented on registers with weight taps and adders [8] or in the form of a memory device. This byte generator is started when the supply voltage is connected. The quantities X' i,j are the values of the byte numbers (standards) used in the preparatory mode for obtaining the signals for setting the inverters in any slot (regulated by signals from the slot programmer via the communication line). The setting signals are then used in the encryption LU 15 for forming the encryption LF in the operating mode.

Схемы для реализации ЛФ U=С⋅В* и генератор байтов системы кодирования входят в состав преобразователя ключей шифрования 14 и могут быть построены на логических элементах "НЕ", "И" для всех бит (i=1,…,8) j-го байта в любом слоте. Аналогичные схемы нужны для всех разных значений j=1,…,g1 с целью создания напряжений управления всеми инверторами, что позволяет получить требуемые ЛФ шифрования.The circuits for implementing the LF U=C⋅B* and the byte generator of the coding system are part of the encryption key converter 14 and can be built on the logical elements "NOT", "AND" for all bits (i=1,…,8) of the j-th byte in any slot. Similar circuits are needed for all different values of j=1,…,g1 in order to create control voltages for all inverters, which allows obtaining the required encryption LF.

Для демонстрации примера зафиксируем номер слота и вычеркнем из обозначений, тогда, например, L1,j последовательно умножается на инверсии значений Х'1,j, X'2,j, …, X'8,j и получаются сигналы U1,j,1, U2,j,1, …, U8,j,1. Если же L8,j умножается на X'1,j, X'2,j, …, X'8,j, в результате формируются величины U1,j,8, U2,j,8, …,U8,j,8 и так для всех байтов j=1, …, g1. Для ASCII индексы величин Ui,j,k характеризуют: i=1, …, 8 - зависимость от номера бит в байте; j=1, …, 256 - подчиненность от номера байта; k=1, …, 8 - связанность с номером компонент ЛФ (F°1, j; …; F°8,j) шифрования. Такими же по назначению индексами нумеруются инверторы, то есть Ii,j,k. Во все величины в общем виде надо ввести индекс слота, который не влияет на результаты и порядок изложенных действий.To demonstrate an example, we will fix the slot number and cross it out of the designations, then, for example, L 1,j is successively multiplied by the inversions of the values Х' 1,j , X' 2,j , …, X' 8,j and the signals U 1,j,1 , U 2,j,1 , …, U 8,j,1 are obtained. If L 8,j is multiplied by X' 1,j , X' 2,j , …, X' 8,j , the resulting values are U 1,j,8 , U 2,j,8 , …, U 8,j,8 and so on for all bytes j=1, …, g1. For ASCII, the indices of the values U i,j,k characterize: i=1, …, 8 - dependence on the bit number in a byte; j=1, …, 256 - subordination to the byte number; k=1, …, 8 - connectivity with the number of the LF components (F° 1, j ; …; F° 8,j ) of encryption. The inverters are numbered with the same indexes for the same purpose, i.e. I i,j,k . In all values in general, it is necessary to enter the slot index, which does not affect the results and the order of the described actions.

Работа преобразователя ключей шифрования 14. После подключения электропитания запускается генератор ключей шифрования 3 и генератор байтов системы кодирования. В соответствии с указанными правилами создаются напряжения управления инверторами U. В результате преобразователь ключей шифрования 14 трансформирует ключи шифрования конкретного слота в управляющие напряжения для инверторов ЛУ шифрования 15 для этого слота.Operation of encryption key converter 14. After connecting the power supply, the encryption key generator 3 and the coding system byte generator are started. In accordance with the specified rules, inverter control voltages U are created. As a result, the encryption key converter 14 transforms the encryption keys of a specific slot into control voltages for the encryption LU inverters 15 for this slot.

ЛУ шифрования 15 предназначено для выполнения операции шифрования входных байтов путем их перенумерования в соответствии с линганумом записи, с использованием напряжений управления инверторами. Для воплощения этой задачи можно использовать схемы для реализации ЛФ, сходных с выражением (11), применяя логические элементы "И", "ИЛИ", "НЕ" [12, 13].The encryption LU 15 is intended to perform the encryption operation of input bytes by renumbering them in accordance with the recording linganum, using the inverter control voltages. To implement this task, it is possible to use circuits for implementing the LF, similar to expression (11), using the logical elements "AND", "OR", "NOT" [12, 13].

В структуре ЛФ выражения (11) отметим особенности, верные для любого слота (индекс слотов не записан). Ранее аргументы обозначались Xi,j, i=1, …, 8; j=1, 2, …, а в приведенном примере выражений для F°8 и F°7 используется одноиндексная нумерация Xi, i=1, …, 8. Это связано с тем, что каждое слагаемое в ЛФ соответствует определенному значению индекса], то есть вариация этого индекса при построении ЛФ учтена, поэтому для упрощения записей введена одноиндексная нумерация. При построении схемы ЛУ шифрования 12 это обстоятельство учтено в том, что в схеме имеются две части: одна формирует компоненты сумм различных ЛФ, а другая осуществляет их объединение, образуя в результате требуемую функцию целиком.In the structure of the LF of expression (11), we note the features that are true for any slot (the slot index is not written). Previously, the arguments were designated as X i, j , i = 1, …, 8; j = 1, 2, …, and in the given example of expressions for F ° 8 and F ° 7, single-index numbering is used X i , i = 1, …, 8. This is due to the fact that each term in the LF corresponds to a certain index value], that is, the variation of this index is taken into account when constructing the LF, therefore, single-index numbering is introduced to simplify the entries. When constructing the LU encryption scheme 12, this circumstance is taken into account in that the scheme has two parts: one forms the components of the sums of different LFs, and the other combines them, forming as a result the required function as a whole.

Каждая из указанных ЛФ представляется суммой произведений аргументов (Xi,j, i=1,…,8; j=1,2,…), как в формуле (11), некоторые из них инвертированы. Количество слагаемых для g1=256 равно количеству строк в таблицах фиг.3, 4. В зависимости от вида линганума записи часть слагаемых указанной суммы произведений равна нулю, поэтому они отсутствуют в (11). В общем случае для каждой из восьми компонент ЛФ (рассматривается блок из восьми бит) требуется при их схемотехнической реализации формировать все g1 слагаемых (например, g1=256).Each of the specified LF is represented by the sum of the products of arguments (X i,j , i=1,…,8; j=1,2,…), as in formula (11), some of them are inverted. The number of terms for g1=256 is equal to the number of rows in the tables of Figs. 3, 4. Depending on the type of recording linganum, some of the terms of the specified sum of products are equal to zero, therefore they are absent in (11). In the general case, for each of the eight components of the LF (a block of eight bits is considered), it is required to form all g1 terms (for example, g1=256) during their circuit implementation.

По правилам [12, с. 31; 13, с. 18] формирования любой ЛФ выделяются наборы аргументов, при которых функция равна единице (отмечены на фиг.4 знаком (*)). Для инвертирования нулевых значений из этого набора аргументов используются инверторы. Инверторы в каждом слоте Ii,j,k управляются сигналами Ui,j,k, вырабатываемыми преобразователями ключей шифрования 14. В подготовительном режиме формируются напряжения управления инверторами, в рабочем режиме на входы соответствующих устройств подаются байты данных для дальнейшего шифрования, сохранения и восстановления.According to the rules [12, p. 31; 13, p. 18] of forming any LF, sets of arguments are allocated for which the function is equal to one (marked in Fig. 4 with the sign (*)). Inverters are used to invert zero values from this set of arguments. Inverters in each slot I i,j,k are controlled by signals U i,j,k generated by encryption key converters 14. In the preparatory mode, inverter control voltages are formed, in the operating mode, data bytes are fed to the inputs of the corresponding devices for further encryption, storage and recovery.

То есть ЛУ шифрования 15 состоит из формирователей компонент F°1,j;F°2,j; …; F°7,j; F°8,j каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и слота, а также сумматоров для получения набора ЛФ шифрования слота (F°1;F°2;…;F°7;F°8).That is, the encryption LU 15 consists of the formers of the components F° 1,j ; F° 2,j ; …; F° 7,j ; F° 8,j of each j-th byte (this is the product of bits, some of which can be inverted) and the slot, as well as adders for obtaining the set of encryption LFs of the slot (F° 1 ; F° 2 ;…; F° 7 ; F° 8 ).

Состав схем одного из возможных вариантов реализации формирователей компонент для любого слота может включать инверторы Ii,j, k, i=1, …, 8; j=1, …, g1 (например, g1=256); k=1, …, 8 и перемножители двоичных сигналов (8-ми входовые элементы "И). В режиме записи на входы формирователей компонент подаются значения входных данных (аргументы ЛФ) (X1,j2,j,…,X8,j). На выходе имеются значения компонент ЛФ (F°1,j;F°2,j;…;F°8,j) для каждого значения j=1,…,g1, причем эти компоненты являются произведениями значений входных данных (аргументов ЛФ) и некоторые из них инвертированы. В результате формируются слагаемые для компонент каждой из ЛФ, соответствующие всем j=1,…,g1. Далее проводится суммирование по всем значениям индекса j.The composition of the circuits of one of the possible implementation options for component shapers for any slot may include inverters I i,j, k , i=1, …, 8; j=1, …, g1 (for example, g1=256); k=1, …, 8 and binary signal multipliers (8-input AND elements). In the recording mode, the input data values (LF arguments) (X 1,j2,j ,…,X 8,j ) are fed to the inputs of the component formers. At the output, there are the values of the LF components (F° 1,j ;F° 2,j ;…;F° 8,j ) for each value j=1,…,g1, where these components are products of the input data values (LF arguments) and some of them are inverted. As a result, terms are formed for the components of each LF, corresponding to all j=1,…,g1. Then, summation is performed over all values of the index j.

В схеме реализации формирователя компонент ЛФ также имеется вход для сигналов управления инверторами Ui,j,k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; k - индекс нумерации компонент ЛФ F°1,j; …; F°8j).In the implementation circuit of the LF component generator there is also an input for the inverter control signals U i,j,k (i is the index for changing the bits of the input bytes; j is the index of the variation of the input bytes; k is the index of the numbering of the LF components F° 1,j ; …; F° 8j ).

Например, на инверторы I1j,1; I2,j,1; …, I8,j,1, позволяющие получить инвертированные или нет входные биты, подаются 1, 2, …, 8-й биты j-го байта входных данных X1,j, X2,j, …, X8,j, а также сигналы управления записью U1,j,1; U2,j,1; …, U8,j,1. В результате перемножения сигналов на выходах инверторов получается компонента ЛФ F°1,j. Таким же образом применяются другие инверторы, в частности, если на инверторы I1,j,8; I2,j,8; …; I8,j,8, подать сигналы управления записью U1,j,8; U2,j,8; …, U8,j,8, то будет найдена компонента ЛФ F°8, j. Такие операции проводятся для всех значений индекса j=1,…,g1 (например, g1=256). Применяются схемы для каждого указанного значения] в отдельности, которые отличаются состоянием инверторов (подаются различающиеся управляющие сигналы, зависящие от линганума).For example, the 1st , 2nd , …, 8th bits of the j-th byte of input data X 1,j , X 2 ,j , …, X 8 ,j , as well as the write control signals U 1, j,1 ; U 2,j,1 ; …, U 8,j,1 , are fed to the inverters I 1j,1 ; I 2,j,1 ; …, I 8,j,1 , which make it possible to obtain inverted or not input bits. As a result of multiplying the signals at the inverter outputs, the LF component F° 1 ,j is obtained. Other inverters are used in the same way, in particular, if the write control signals U 1 , j,8 ; U 2,j,8 ; …, U 8,j,8 , then the component of the LF F° 8, j will be found. Such operations are carried out for all values of the index j=1,…,g1 (for example, g1=256). Schemes are applied for each specified value] separately, which differ in the state of the inverters (different control signals are given, depending on the linganum).

Имеются схемы суммирования слагаемых, составляющих компоненты ЛФ для различных j и схемы для формирования набора ЛФ. Пусть примером является выражение (11) для одной из функций набора, допустим F°8. На каждую схему суммирования компонент (элементы "ИЛИ") поступают сигналы от формирователей этих компонент для различных j. Компоненты, относящиеся к одной и той же ЛФ, но для разных значений], суммируются на g1 - входовых элементах "ИЛИ" (например, g1=256), что позволяет получить требуемые ЛФ.There are schemes for summing up the terms that make up the components of the LF for different j and schemes for forming a set of LFs. Let an example be expression (11) for one of the functions of the set, say F° 8 . Signals from the generators of these components for different j are sent to each scheme for summing up the components (the "OR" elements). Components related to the same LF but for different values] are summed up on g1 - the input "OR" elements (for example, g1=256), which allows us to obtain the required LFs.

На выходе схемы суммирования компонент имеются значения набора ЛФ шифрования (F°1;F°2;…;F°8), которые соответствуют разрядам зашифрованных посредством перенумерования байтов (6). То есть шифрователь 4 позволяет реализовать операции преобразования входных данных в зашифрованные байты, которые сохраняются в ЗУ 1.At the output of the component summation circuit there are values of the encryption LF set (F° 1 ;F° 2 ;…;F° 8 ), which correspond to the digits of the bytes encrypted by renumbering (6). That is, the encoder 4 allows the implementation of operations of converting input data into encrypted bytes, which are stored in the memory 1.

Все операции реализуются в любом слоте, различия состоят в величинах задаваемых ключей шифрования.All operations are implemented in any slot, the differences are in the values of the specified encryption keys.

Сопрягающее устройство шифрователя 16 предназначено для согласования ЛУ шифрования 15 с линией передачи, по которой на УХПДШС подаются входные данные, или для согласования формы представления данных или для применения известных правил, которые требуется реализовать для работоспособности ЛУ шифрования 15.The coupling device of the encoder 16 is intended for matching the encryption LU 15 with the transmission line through which input data is supplied to the UHPDShS, or for matching the form of data presentation or for applying known rules that must be implemented for the operability of the encryption LU 15.

Согласование в сопрягающем устройстве шифрователя 16 позволяет энергетически эффективно и без искажений передать на ЛУ шифрования 15 входные данные. Функция согласования формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании некоторых протоколов, стандартов передачи/приема данных.The matching in the coupling device of the encoder 16 allows the input data to be transmitted to the encryption LU 15 in an energy-efficient and distortion-free manner. The function of matching the data form may consist, for example, in converting the serial transmission of bytes into a parallel sequence of bytes or in using certain protocols, standards for data transmission/reception.

В несогласованных линиях связи возможны искажения данных [14, с. 29-32]. Они могут быть снижены путем применения устройства согласования [14, с. 32-40] или стандартов ввода/вывода данных [14, с. 43-53], что также относится к функции сопрягающего устройства. Оно может быть выполнено на пассивных или активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB как в [4]. Все варианты обеспечивают одинаковый технический результат.In unmatched communication lines, data distortions are possible [14, pp. 29-32]. They can be reduced by using a matching device [14, pp. 32-40] or data input/output standards [14, pp. 43-53], which also refers to the function of the coupling device. It can be implemented on passive or active elements (transistors, microcircuits) or in the form of a universal serial bus USB as in [4]. All options provide the same technical result.

Работа шифрователя 4 на любом слоте (индекс слота не указан, так как он произволен) начинается с подачи байтов входных данных (Х1,j2,j,…,X8,j - это разряды двоичных чисел j-й строки таблицы фиг.3). Инверторы установлены сигналами управления в подготовительном режиме, поэтому требуемые ЛФ шифрования имеются. Это позволяет задать новый номер каждому из входных символов (входных байтов) согласно этой ЛФ шифрования, что и нужно получить.The operation of the encoder 4 on any slot (the slot index is not specified, since it is arbitrary) begins with the supply of input data bytes (X 1,j , X 2,j ,…, X 8,j are the digits of the binary numbers of the j-th row of the table in Fig. 3). The inverters are set by control signals in the preparatory mode, so the required encryption LFs are available. This allows us to assign a new number to each of the input symbols (input bytes) according to this encryption LF, which is what we need to obtain.

Схемы шифрователя 4 могут быть осуществлены на логических элементах или в виде ПЛИС [13, 14, с. 494, 534] или на ее разновидности либо на таком варианте ПЛИС, который может быть создан в будущем. Все варианты выполнения обеспечивают один и тот же технический результат.The schemes of the encoder 4 can be implemented on logical elements or in the form of an FPGA [13, 14, p. 494, 534] or on its variety or on such a variant of an FPGA that can be created in the future. All implementation options provide the same technical result.

4.5 Дешифрователь4.5 Decryptor

Устройство 5 предназначено для дешифрования полученных из ЗУ 1 зашифрованных путем перенумерования байтов данных (согласно значениям линганума восстановления), то есть в соответствии с величинами (9), формируемыми генератором ключей дешифрования 10 для каждого слота. Используются схемы и формируются ЛФ, сходные с теми, которые предназначены для проведения шифрования и записи (примером является выражение (11)), с тем отличием, что линганум восстановления имеет другой вид. Указанные схемы могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [12, 13] либо на ПЛИС. Операция дешифрования реализуется с помощью преобразователя ключей дешифрования 19, ЛУ дешифрования 20 и сопрягающего устройства дешифрователя 21.The device 5 is intended for decrypting the data encrypted by renumbering bytes (according to the values of the recovery linganum) received from the memory 1, i.e. in accordance with the values (9) formed by the decryption key generator 10 for each slot. The circuits used and the LFs formed are similar to those intended for encryption and recording (an example is expression (11)), with the difference that the recovery linganum has a different form. The specified circuits can be implemented, for example, on the logical elements "AND", "OR", "NOT" [12, 13] or on the FPGA. The decryption operation is implemented using the decryption key converter 19, the decryption LU 20 and the interfacing device of the decoder 21.

Преобразователь ключей дешифрования 19 сходен с преобразователем ключей шифрования 14. Разница между ключами шифрования и дешифрования связана с отличиями линганумов. Величины L'(t) формулы (9), формируемые генератором ключей дешифрования 10 для любого слота, получаются в результате сортировки значений сигналов генератора ключей шифрования 3 (дан пример, получены выражения (12), (13)).The decryption key converter 19 is similar to the encryption key converter 14. The difference between the encryption and decryption keys is related to the differences in the linganums. The values L'(t) of formula (9), formed by the decryption key generator 10 for any slot, are obtained as a result of sorting the values of the signals of the encryption key generator 3 (an example is given, expressions (12), (13) are obtained).

Сортировка позволяет добиться унификации путем использования одинаковых операций и схем при дешифровании и при шифровании (различия заключаются в сигналах управления инверторами). Составление ЛФ восстановления байтов путем дешифрования осуществляется таким же образом, как и при реализации операции шифрования.Sorting allows achieving unification by using the same operations and schemes for decryption and encryption (the differences are in the inverter control signals). The compilation of the byte recovery LF by decryption is carried out in the same way as when implementing the encryption operation.

Приведены операции, выполняемые для любого слота, индексы слот не указаны, а присовокупляются к другим индексам. Введено обозначение V=Vi,j,k - сигналы управления инверторами дешифрователя, используемые в ЛУ дешифрования 20, где i - индекс для нумерации бит; j - индекс вариации байтов; к - индекс компонент ЛФ.The operations performed for any slot are given, the slot indices are not specified, but are added to other indices. The notation V=V i,j,k is introduced - the control signals of the decoder inverters used in the decoding LU 20, where i is the index for the bit numbering; j is the byte variation index; k is the LF component index.

Схема реализации преобразователя ключей дешифрования 19. В этой схеме для формирования V=Vi,j,k имеется вход для значений линганума конкретного слота L'(t), передаваемых на первый вход дешифрователя 5 от генератора ключей дешифрования 10, а также используется генератор байтов системы кодирования. Эти заранее известные байты для g1=256 по аналогии с (5) обозначены (X'ij, i=1,…,8; j=1,2,…,256)=[(X'1,1;X'2,1;…;Х'8,1); (X'1,2;X'2,2;…;X'8,2); …; (X'1,256;X'2,256;…;Х'8,256)]. Величины этих байтов принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг.3, 4 (от набора (0,…,0) до (1,…,1)). Генератор байтов Х'i,j системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [8] или в виде запоминающего устройства. Этот генератор байтов запускается после изменения ключей дешифрования слота. Величины Х'i,j - эталонные числовые значения байтов, используемые в коротком подготовительном режиме в начале любого слота для получения сигналов Vi,j,k установки инверторов, которые далее применяются в рабочем режиме в ЛУ дешифрования 20. Все генераторы запускаются одновременно для синхронизации выполнения операций на любых слотах посредством сигналов, подаваемых с соответствующих выходов программатора 12.The scheme of implementation of the decryption key converter 19. In this scheme for forming V=V i,j,k there is an input for the values of the linganum of a specific slot L'(t), transmitted to the first input of the decoder 5 from the decryption key generator 10, and the byte generator of the coding system is also used. These pre-known bytes for g1=256 by analogy with (5) are designated (X' ij , i=1,…,8; j=1,2,…,256)=[(X'1,1;X'2,1;…;Х' 8,1 ); (X'1,2;X'2,2;…;X' 8,2 ); …; (X'1,256;X'2,256;…;Х' 8,256 )]. The values of these bytes take on the values of whole decimal numbers from 0 to 255, and in the binary system of calculation they coincide with the numbers in the rows of the table in Figs. 3, 4 (from the set (0,…,0) to (1,…,1)). The generator of bytes X' i,j of the coding system can be implemented on registers with weight taps and adders [8] or in the form of a memory device. This generator of bytes is started after changing the decryption keys of the slot. The values X' i,j are the reference numerical values of the bytes used in the short preparatory mode at the beginning of any slot to obtain the signals V i,j,k of setting the inverters, which are then used in the operating mode in the decryption LU 20. All generators are started simultaneously to synchronize the execution of operations on any slots by means of signals supplied from the corresponding outputs of the programmer 12.

Далее на логических элементах "НЕ" и "И" многократно реализуется ЛФ V=С⋅В* для всех бит (i=1,…,8) каждого j-го байта. Аналогичные схемы для разных значений j=1,…,g1 позволяют получить требуемые ЛФ для сигналов управления всеми инверторами ЛУ дешифрования 20.Next, on the logical elements "NOT" and "AND", the LF V=C⋅B* is repeatedly implemented for all bits (i=1,…,8) of each j-th byte. Similar circuits for different values of j=1,…,g1 allow us to obtain the required LFs for the control signals of all inverters of the decoding LU 20.

Сопрягающее устройство дешифрователя 21 предназначено для согласования сопротивлений ЛУ дешифрования 20 с линией передачи, по которой из УХПДШС подаются выходные данные или для согласования формы представления данных.The coupling device of the decoder 21 is intended for matching the resistances of the decoding LU 20 with the transmission line along which the output data are supplied from the UHPDShS or for matching the form of data presentation.

Согласование, обеспечивающееся сопрягающем устройстве дешифрователя 21, позволяет энергетически эффективно и без искажений передать данные на выход УХПДШС. Согласование формы данных может заключаться, например, в преобразовании последовательной передачи байтов в паралельное следование байтов или в использовании известных протоколов либо стандартов передачи/приема данных.The matching provided by the coupling device of the decoder 21 allows for energy-efficient and distortion-free transmission of data to the output of the UHPDShS. Matching the data form may consist, for example, in converting the serial transmission of bytes into a parallel sequence of bytes or in using known protocols or standards for data transmission/reception.

В несогласованных линиях связи возможны искажения данных [14, с. 29-32]. Они могут быть снижены путем применения устройств согласования [14, с. 32-40] или стандартов ввода/вывода данных [14, с. 43-53], что также обеспечивается сопрягающим устройством 21. Оно может быть выполнено на пассивных или на активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB как в [4]. Для любого варианта обеспечивается одинаковый технический результат.In uncoordinated communication lines, data distortions are possible [14, pp. 29-32]. They can be reduced by using matching devices [14, pp. 32-40] or data input/output standards [14, pp. 43-53], which is also ensured by the coupling device 21. It can be implemented on passive or active elements (transistors, microcircuits) or in the form of a universal serial bus USB as in [4]. The same technical result is ensured for any option.

Работа преобразователя ключей дешифрования 19. После подключения электропитания в начале работы и при смене слота запускается генератор ключей дешифрования 10 и генератор байтов системы кодирования. Далее устанавливаются сигналы управления инверторами. В итоге преобразователь ключей дешифрования 19 трансформирует ключи дешифрования слота в управляющие сигналы инверторов, расположенных в ЛУ дешифрования 20.Operation of decryption key converter 19. After connecting the power supply, at the start of operation and when changing the slot, the decryption key generator 10 and the coding system byte generator are started. Then, the inverter control signals are set. As a result, the decryption key converter 19 transforms the slot decryption keys into control signals of the inverters located in the decryption LU 20.

ЛУ дешифрования 20 предназначено для выполнения операции дешифрования принятых из ЗУ 1 зашифрованных байтов путем их перенумерования в соответствии с линганумом восстановления данных для этого слота, с использованием напряжений управления инверторами в данном слоте. Для воплощения этой задачи требуется использовать схемы, реализующие ЛФ, ранее рассмотренные на примере выражения (11). Схемотехнически ЛУ дешифрования 20 может быть реализовано на логических элементах "И", "ИЛИ", "НЕ" или на ПЛИС.The decryption LU 20 is intended to perform the decryption operation of encrypted bytes received from the memory 1 by renumbering them in accordance with the data recovery linganum for this slot, using the inverter control voltages in this slot. To implement this task, it is necessary to use circuits implementing the LF, previously considered using the example of expression (11). In terms of circuit design, the decryption LU 20 can be implemented on the logical elements "AND", "OR", "NOT" or on the FPGA.

Инверторы I'i,j,k, посредством которых осуществляется инвертирование требуемых аргументов ЛФ по правилам [12, 13], управляются сигналами Vi,j,k, вырабатываемыми преобразователями ключей дешифрования 19 в подготовительном режиме на любом слоте. В результате предварительной установки инвертируются лишь необходимые для проведения дешифрования данных биты. В рабочем режиме на входы инверторов поступают байты зашифрованных данных (6).Inverters I' i,j,k , by means of which the required LF arguments are inverted according to the rules [12, 13], are controlled by signals V i,j,k , generated by decryption key converters 19 in the preparatory mode on any slot. As a result of the preliminary setting, only the bits necessary for decrypting the data are inverted. In the operating mode, bytes of encrypted data (6) are fed to the inverter inputs.

ЛУ дешифрования 20 состоит из формирователей компонент F'1, j; F'2,j; …; F'8,j каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и сумматоров указанных компонент для получения набора ЛФ дешифрования (F'1;F'2;…;F'8) для всех значений j=1, …, g1 (например, g1=256).The decryption LU 20 consists of the formers of the components F' 1, j ; F'2,j;…;F' 8,j of each j-th byte (this is the product of bits, some of which can be inverted) and the adders of the specified components to obtain the set of decryption LF (F'1;F'2;…;F' 8 ) for all values of j=1, …, g1 (for example, g1=256).

Сущность операций ЛУ дешифрования 20. Схема одного из возможных вариантов реализации формирователя компонент ЛФ состоит из инверторов I'i,j,k, i=1, …, 8; j=1, …, g1 (например, g1=256); k=1, …, 8 и перемножителей двоичных сигналов (8-ми входовых элементов "И" для получения произведения восьми значений бит каждого из байтов, некоторые из которых инвертированы). В режиме восстановления данных на любом слоте на вход формирователей компонент ЛФ подаются значения принятых из ЗУ 1 зашифрованных данных, которые являются в этом случае входными сигналами и аргументами ЛФ. У инверторов, как и при шифровании, имеется вход для сигналов управления Vi,j,k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; k - индекс компонент ЛФ). В результате на выходе этих схем имеются значения компонент ЛФ дешифрования (F'1,j;F'2,j;…;F'8,j) для каждого слота.The essence of the operations of the decryption LU 20. The circuit of one of the possible variants of the implementation of the LF component generator consists of inverters I' i,j,k , i = 1, ..., 8; j = 1, ..., g1 (for example, g1 = 256); k = 1, ..., 8 and binary signal multipliers (8 input "AND" elements for obtaining the product of eight bit values of each byte, some of which are inverted). In the data recovery mode, the values of the encrypted data received from the memory 1 are fed to the input of the LF component generators on any slot, which in this case are the input signals and arguments of the LF. The inverters, as in the case of encryption, have an input for control signals V i,j,k (i is the index for changing the bits of the input bytes; j is the index of the variation of the input bytes; k is the index of the LF components). As a result, at the output of these circuits there are values of the components of the decryption function (F'1,j;F'2,j;…;F' 8,j ) for each slot.

Для получения набора ЛФ дешифрования для любого слота проводится суммирование этих слагаемых по всем возможным значениям индекса j, что реализуется сумматорами компонент (схемами "ИЛИ"). На каждую из таких схем поступают сигналы от формирователей этих компонент, то есть слагаемые ЛФ для различных значений индекса j. В результате компоненты, относящиеся к одной и той же ЛФ, но для разных значений j, суммируются на g1 - входовых элементах "ИЛИ" (например, g1=256). После суммирования компонент вырабатывается набор ЛФ дешифрования F'=(F'1;F'2;…;F'8), которые в рабочем режиме соответствуют разрядам восстановленных при дешифровании байтов (8).To obtain a set of decryption LFs for any slot, these terms are summed over all possible values of the index j, which is implemented by component adders (OR circuits). Each of these circuits receives signals from the generators of these components, i.e., LF terms for different values of the index j. As a result, the components related to the same LF, but for different values of j, are summed on g1 - the input OR elements (for example, g1=256). After summing the components, a set of decryption LFs F'=(F'1;F'2;…;F' 8 ) is generated, which in the operating mode correspond to the bits of the bytes (8) restored during decryption.

В рабочем режиме на любом слоте на вход ЛУ дешифрования 20 подаются сигналы управления инверторами Vi,j,k и зашифрованные данные (6). В соответствии с ЛФ дешифрования F' реализуются операции перенумерования принятых из ЗУ 1 зашифрованных L-байтов, в результате чего происходит восстановление данных (8) в исходном виде (Хвыхвх).In the operating mode, at any slot, the control signals of the inverters V i,j,k and encrypted data (6) are fed to the input of the decryption LU 20. In accordance with the decryption LF F', the operations of renumbering the encrypted L-bytes received from the memory 1 are implemented, as a result of which the data (8) is restored in its original form (X out = X in ).

Схемы дешифрователя 5 могут быть выполнены на логических элементах или в виде ПЛИС [13, 14, с. 494, 534] или на ее разновидности. Все варианты выполнения обеспечивают один и тот же технический результат.The decoder circuits 5 can be implemented on logical elements or in the form of FPGA [13, 14, pp. 494, 534] or its variety. All implementation options provide the same technical result.

4.6 Устройство управления4.6 Control device

Это устройство 6 является генератором сигналов управления следующими действиями: операциями записи/чтения зашифрованных данных в ячейки ЗУ 1 или из них; формированием импульсов запуска генератора кодов ансамбля 7. Один из возможных вариантов реализации устройства 6 предполагает генерирование следующих сигналов: 1) импульсов адресов строк и колонок ЗЯ ( m, n=1,2,… - сигналы управления перебором номеров соответственно строк и колонок матрицы ЗЯ, в которые побайтно заносятся L-данные для хранения в ЗУ 1 и дальнейшего их чтения); 2) сигналов задания режима записи/чтения данных в/из ЗУ 1 (этот сигнал обозначен ). Он управляет операцией записи зашифрованных данных в ЗУ 1 и чтением этих данных для дальнейшей их передачи на восстанавливающую часть УХПДШС (это происходит после начала работы преобразователя ключей дешифрования 19 на каждом слоте); 3) импульсов запуска генератора кодов ансамбля 7.This device 6 is a generator of control signals for the following actions: operations of writing/reading encrypted data into the cells of the memory 1 or from them; the formation of pulses for starting the generator of codes of the ensemble 7. One of the possible variants of the implementation of the device 6 assumes the generation of the following signals: 1) pulses of the addresses of rows and columns of the memory unit ( m, n=1,2,… - signals for controlling the search through the numbers of rows and columns of the ZY matrix, into which L-data are entered byte by byte for storage in RAM 1 and their subsequent reading); 2) signals for setting the data recording/reading mode to/from RAM 1 (this signal is designated ). It controls the operation of writing encrypted data into the memory 1 and reading this data for its subsequent transmission to the restoring part of the UHPDShS (this occurs after the start of the operation of the decryption key converter 19 on each slot); 3) pulses for starting the code generator of the ensemble 7.

Устройство, вырабатывающее импульсы запуска генератора кодов ансамбля 7, именован формирователем импульсов запуска 17 (импульсы подаются на первый выход устройства управления 6). Устройство, создающее импульсы адресов строк и колонок и сигналы задания режимов, названо генератором адресов и режимов 18 (создаваемые сигналы могут подаваться последовательно на второй выход устройства управления 6).The device that generates the pulses for starting the ensemble code generator 7 is called the pulse former 17 (the pulses are fed to the first output of the control device 6). The device that creates the pulses for the row and column addresses and the signals for setting the modes is called the generator of addresses and modes 18 (the signals generated can be fed sequentially to the second output of the control device 6).

Генератор адресов и режимов 18 является стандартным. Запись, чтение и управление этими режимами осуществляется с помощью разрядных шин, подключенных ко всем ЗЯ. Формирование сигналов возможно известными методами и устройствами [12-14]. Устройство может работать в автоколебательном режиме, формируя сигналы такой длительности, которая определяет временные интервалы для записи и восстановления данных. Сигнал может запускаться, например, вручную переключателем, подключающим генератор 18 к источнику питания. В результате начинается процесс восстановления данных, относящихся к текущему слоту. Генератор 6 может быть выполнен в виде запоминающего устройства, содержащего сигналы запуска интервалов записи и чтения байт из ЗЯ на всех слотах, может запускаться одновременно со всеми ключами шифрования и дешифрования. Все варианты обеспечивают одинаковый результат. Сигналы адресов и режимов поступают на второй вход ЗУ 1 и показаны для простоты на схеме фиг.2 одиночной линией.The address and mode generator 18 is standard. Writing, reading and control of these modes is carried out using bit buses connected to all ZYA. Signal generation possibly known methods and devices [12-14]. The device can operate in a self-oscillating mode, generating signals of such duration that determines the time intervals for recording and restoring data. The signal can be started, for example, manually by a switch connecting generator 18 to the power source. As a result, the process of data recovery related to the current slot begins. Generator 6 can be implemented as a storage device containing signals for starting intervals of writing and reading bytes from the memory block on all slots, and can be started simultaneously with all encryption and decryption keys. All options provide the same result. The address and mode signals are fed to the second input of memory 1 and are shown for simplicity in the diagram of Fig. 2 by a single line.

Вход формирователя импульсов запуска 17 является входом устройства управления записью 6 и подключен к выходу ЗУ1. Выход этого формирователя 17 есть совокупность g1 выходов (например, g1=256), составляющих первый выход устройства управления 6. При поступлении из ЗУ 1 одного из возможных байтов L-данных, лишь на одном из всех этих g1 выходов появляется сигнал реакции (импульс запуска), который передается на выход 1 устройства управления 6 и далее на вход генератора кодов ансамбля 7, что приводит к генерированию соответствующего кода или сигнала на основе этого кода.The input of the trigger pulse generator 17 is the input of the recording control device 6 and is connected to the output of the memory unit 1. The output of this generator 17 is a set of g1 outputs (for example, g1=256), which constitute the first output of the control device 6. When one of the possible bytes of L-data arrives from the memory unit 1, only at one of all these g1 outputs does a reaction signal (trigger pulse) appear, which is transmitted to output 1 of the control device 6 and then to the input of the ensemble code generator 7, which leads to the generation of the corresponding code or a signal based on this code.

Формирователь импульсов запуска 17 реализует ЛФ (14) и может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [12, 13]. Принцип работы формирователя подобен тому, что использован в шифрователе 4 (одна комбинация входных сигналов преобразовать в другую совокупность выходных значений посредством использования ЛФ). Формирователь импульсов запуска 17 может быть выполнен в виде ПЛИС [13, 14, с. 494, 534] или на ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Все варианты обеспечивают один и тот же технический результат.The trigger pulse generator 17 implements the LF (14) and can be built, for example, on the logical elements "AND", "OR", "NOT" [12, 13]. The operating principle of the generator is similar to that used in the encoder 4 (one combination of input signals is transformed into another set of output values by using the LF). The trigger pulse generator 17 can be implemented as an FPGA [13, 14, pp. 494, 534] or on its variety or an FPGA variant that can be created in the future. All variants provide the same technical result.

В примере (14) ЛФ являются произведением аргументов, которые входят в это произведение с инверсией либо без нее. Поэтому схема формирователя импульсов запуска 17 должна состоять из g1 (например, g1=256 - по числу ЛФ) восьми входовых (по числу бит в байтах входных сигналов этого формирователя) перемножителей, на которые передаются входные сигналы напрямую или после инвертирования, в зависимости от величины индекса ЛФ n=1,…,g1. Подключение инверторов к перемножителям выполняется при изготовлении и неизменно, сигналы управления не требуются в отличие от операций шифрования и дешифрования.In example (14), the LFs are the product of arguments that enter this product with or without inversion. Therefore, the trigger pulse generator circuit 17 must consist of g1 (for example, g1=256 - according to the number of LFs) eight input (according to the number of bits in the bytes of the input signals of this generator) multipliers, to which the input signals are transmitted directly or after inversion, depending on the value of the LF index n=1,…,g1. The connection of inverters to multipliers is performed during manufacturing and is constant; control signals are not required, unlike encryption and decryption operations.

Работа устройства управления 6. В зависимости от режима работы генератором адресов и режимов 18 формируются импульсы записи, чтения, стирания байтов ЗУ 1. Считанные из ЗУ 1 байты трансформируются в импульсы запуска одного из кодов ансамбля. Это реализуется формирователем импульсов запуска 17. В рабочем режиме на его вход подаются различные байты L-данных из ЗУ 1. Например, если подан первый байт из таблицы фиг.6, то на первом выходе будет получен импульс запуска (на других выходах - нуль). В случае подачи байта последней строки таблицы фиг.6 получим импульс запуска (остальные выходные сигналы - нули) и так далее. Каждый выход формирователя импульсов запуска соединен с входом соответствующего формирователя кодов ансамбля, которые входят в состав генератора кодов ансамбля 7. Импульсы запуска позволяют получить соответствующие коды ансамбля и преобразовать каждый байт L-данных из ЗУ 1 в определенный код ансамбля из формуляра либо сигнал на его основе.Operation of control unit 6. Depending on the operating mode, the address and mode generator 18 generates pulses for writing, reading, and erasing bytes of memory unit 1. The bytes read from memory unit 1 are transformed into pulses for starting one of the ensemble codes. This is implemented by the start pulse generator 17. In the operating mode, various bytes of L-data from memory unit 1 are fed to its input. For example, if the first byte from the table in Fig. 6 is fed, then the first output will receive a start pulse (at other outputs - zero). In case of supplying the byte of the last row of the table in Fig. 6, we will receive a trigger pulse (other output signals are zeros) and so on. Each output of the trigger pulse generator is connected to the input of the corresponding ensemble code generator, which is part of the ensemble code generator 7. The trigger pulses allow the corresponding ensemble codes to be obtained and each byte of L-data from the memory 1 to be converted into a specific ensemble code from the form or a signal based on it.

4.7 Генератор кодов ансамбля4.7 Ensemble Code Generator

Это устройство 7 предназначено для формирования кодов ансамбля или сигналов на их основе с теми же порядковыми номерами из формуляра, что и соответствующие числовые значения байтов L-данных, сохраняемых в ЗУ 1.This device 7 is intended for the formation of ensemble codes or signals based on them with the same serial numbers from the form as the corresponding numerical values of the L-data bytes stored in the memory 1.

Генератор 7 является совокупностью g формирователей кодов ансамбля, которые могут быть построены на микросхемах [8, рис. 3.11, с. 47 пример для КБ, с. 357] или в виде устройств на поверхностных акустических волнах (ПАВ) [15, 17]. Последовательность чередования символов в кодах (1) определяет геометрическое расположение электродов преобразователей ПАВ в указанных устройствах. Устройства на ПАВ позволяют использовать коды и сигналы на их основе с коэффициентами (+1, -1) (1), что обеспечивает высокую энергетическую эффективность и микроминиатюрность УХПДШС.Generator 7 is a set of g ensemble code generators, which can be built on microcircuits [8, Fig. 3.11, p. 47 example for KB, p. 357] or in the form of devices on surface acoustic waves (SAW) [15, 17]. The sequence of alternating symbols in the codes (1) determines the geometric arrangement of the electrodes of the SAW converters in the specified devices. SAW devices allow the use of codes and signals based on them with coefficients (+1, -1) (1), which ensures high energy efficiency and microminiature size of the UHPDShS.

Для формирователей кодов ансамбля имеются индивидуальные входы, которые совокупно подключены к первому выходу устройства управления 6 (количество таких выходов равно количеству формирователей кодов g=g1, но для простоты в схеме фиг.2 показана одна линия на выходе). Соответственно в генераторе 7 имеется g=g1 входов. Выходы формирователей генератора 7 подключены к g-входовому сумматору, объединяющему коды ансамбля или сигналы на их основе, далее - выход генератора кодов 7.For the ensemble code generators there are individual inputs, which are collectively connected to the first output of the control device 6 (the number of such outputs is equal to the number of code generators g=g1, but for simplicity, one line at the output is shown in the diagram of Fig. 2). Accordingly, in the generator 7 there are g=g1 inputs. The outputs of the generator 7 generators are connected to the g-input adder, which combines the ensemble codes or signals based on them, then - the output of the code generator 7.

В рабочем режиме на одном из входов формирователей генератора кодов 7 имеется тактовый импульс запуска, переданный с первого выхода устройства управления 6, а на всех других входах такой импульс отсутствует. Поэтому один из формирователей откликается соответствующим кодом (1), появляющимся на выходе сумматора и всего генератора 7. В итоге каждому байту данных ставится в соответствие требуемый код ансамбля или сигнала на основе этого кода, представленного в формуляре. Коды передаются по ЛС 2 для дальнейшего преобразования и проведения операции восстановления данных.In the operating mode, one of the inputs of the code generator 7 shapers has a clock pulse for starting, transmitted from the first output of the control device 6, and there is no such pulse at all other inputs. Therefore, one of the shapers responds with a corresponding code (1), appearing at the output of the adder and the entire generator 7. As a result, each byte of data is assigned the required code of the ensemble or signal based on this code, presented in the form. The codes are transmitted via LS 2 for further conversion and data recovery operation.

Устройства на ПАВ позволяют сразу получить сигналы на основе выбранных кодов ансамбля. Возможен вариант формирования вначале кодов ансамбля, а потом посредством модулятора выработать сигналы на основе выбранных кодов на требуемой несущей частоте, подходящей для конкретной ЛС 2.SAW devices allow to immediately receive signals based on the selected ensemble codes. It is possible to first form the ensemble codes and then, using a modulator, generate signals based on the selected codes at the required carrier frequency suitable for a specific LS 2.

Генератор кодов 7 может быть выполнены в виде формирователей кодов и сигналов на их основе и в виде модулятора несущих колебаний для передачи по каналу связи, причем модулирующими сигналами являются эти коды и сигналы.The code generator 7 can be implemented in the form of code and signal generators based on them and in the form of a carrier oscillation modulator for transmission over a communication channel, wherein these codes and signals are the modulating signals.

Этот же генератор может быть выполнен в виде запоминающего устройства, в которое записаны и из которого могут быть извлечены все требуемые сигналы. Эти сигналы являются выходными для указанного генератора. Генератор кодов ансамбля 7 может быть выполнен в виде ПЛИС [13, 14, с. 494, 534] или ее разновидности или варианта ПЛИС, который может быть создан в будущем. Тогда выходной сигнал определяется соответствующей ЛФ и сигналами управления каждого слота.The same generator can be implemented as a memory device, in which all required signals are recorded and from which they can be extracted. These signals are output for the specified generator. The generator of codes of ensemble 7 can be implemented as an FPGA [13, 14, p. 494, 534] or its variety or a variant of an FPGA, which can be created in the future. Then the output signal is determined by the corresponding LF and control signals of each slot.

Все варианты реализации обеспечивают один и тот же технический результат.All implementation options provide the same technical result.

4.8 Приемное устройство4.8 Receiving device

Приемное устройство (ПУ) 8 предназначено для оптимального (при наличии шумов) приема кодов ансамбля или сигналов на их основе, переданных по ЛС 2. Оптимальным приемником является совокупность согласованных фильтров (СФ) или корреляторов [8, с. 26, 159]. Оба варианта обеспечивают один и тот же технический результат. Рассмотрен вариант с применением СФ. Каждый из них согласован с одним из кодов или сигналов, формируемым генератором кодов ансамбля 7.The receiving device (RD) 8 is intended for optimal (in the presence of noise) reception of ensemble codes or signals based on them, transmitted via LS 2. The optimal receiver is a set of matched filters (MF) or correlators [8, p. 26, 159]. Both options provide the same technical result. The option using MF is considered. Each of them is matched with one of the codes or signals formed by the ensemble code generator 7.

Возможный вариант схемы ПУ 8 может состоять из ветвей с параллельно соединенными входами. Любая ветвь включает СФ для одного из кодов ансамбля (1,2,…,g, например g=256) из формуляра и пороговое устройство. СФ в ветвях нумеруются так же, как сами коды. Пороговое устройство вырабатывает сигнал в случае, когда выходной сигнал СФ превосходит установленное пороговое значение, что означает поступление на вход ПУ 8 кода с определенным номером из формуляра, согласованного с СФ данной ветви. Эти сигналы распознавания кодов и выходы ПУ 8 обозначены Выход каждой ветви является одним из выходов ПУ 8 (на фиг.2 выходы показаны для простоты одиночной линией, всего g выходов, например, g=256). Для каждого байта принятых данных один из сигналов распознавания равен, например, "1", а все другие равны "0".A possible version of the PU 8 circuit may consist of branches with parallel-connected inputs. Any branch includes a SF for one of the ensemble codes (1,2,…,g, for example g=256) from the form and a threshold device. The SFs in the branches are numbered in the same way as the codes themselves. The threshold device generates a signal when the output signal of the SF exceeds the set threshold value, which means that a code with a certain number from the form, matched with the SF of this branch, has arrived at the PU 8 input. These code recognition signals and PU 8 outputs are designated The output of each branch is one of the outputs of PU 8 (in Fig. 2 the outputs are shown for simplicity by a single line, there are g outputs in total, for example, g=256). For each byte of received data, one of the recognition signals is equal to, for example, "1", and all the others are equal to "0".

СФ могут быть реализованы на микросхемах [8, с. 48, рис. 3.13, с. 366, рис. 22.5] либо на ПАВ-устройствах [8, с. 357, рис. 21], [15, 17]. Структура встречно-штыревых преобразователей ПАВ СФ связана с чередованием "1" и "-1" в кодах ансамбля (1).SF can be implemented on microcircuits [8, p. 48, Fig. 3.13, p. 366, Fig. 22.5] or on SAW devices [8, p. 357, Fig. 21], [15, 17]. The structure of interdigital SAW SF converters is associated with the alternation of "1" and "-1" in the codes of the ensemble (1).

Вход ПУ 8 соединен с ЛС 2 (фиг.2), выходы ПУ 8 связаны с входами формирователя данных 9. При работе на все параллельные ветви подается входной сигнал, поступивший с ЛС 2 (один из возможных кодов (1) из формуляра либо сигналов на их основе). На выходе СФ соответствующей ветви будет формироваться сигнал АКФ того кода, который был использован для передачи соответствующего L-байта. АКФ представляет собой две области боковых пиков, между которыми имеется главный пик с высоким уровнем сигнала. На всех выходах прочих СФ имеется сигнал ВКФ, который может иметь несколько пиков, но наибольший из них всегда ниже главного пика АКФ. Необходимо использовать ансамбли кодов с низким уровнем пиков ВКФ, что повышает качество различения одного кода от другого, то есть разных символов системы кодирования. Далее в пороговом устройстве сравнивается полученный от СФ сигнал и уровень порога. Если он превышен, то формирует импульс распознавания ( например, g=256) на соответствующем выходе ПУ 8, означающий принятие конкретного кода формуляра (то есть поступление на вход вполне определенного символа данных в силу взаимно однозначного соответствия кодов и байтов). Также принимаются и различаются все L-байты.The input of PU 8 is connected to LS 2 (Fig. 2), the outputs of PU 8 are connected to the inputs of data generator 9. During operation, an input signal from LS 2 (one of the possible codes (1) from the form or signals based on them) is fed to all parallel branches. At the output of the SF of the corresponding branch, the ACF signal of the code that was used to transmit the corresponding L-byte will be formed. The ACF is two areas of side peaks, between which there is a main peak with a high signal level. At all outputs of other SFs, there is a VCF signal, which can have several peaks, but the largest of them is always lower than the main peak of the ACF. It is necessary to use ensembles of codes with a low level of VCF peaks, which improves the quality of distinguishing one code from another, i.e., different symbols of the coding system. Then, in the threshold device, the signal received from the SF and the threshold level are compared. If it is exceeded, then a recognition pulse is formed ( for example, g=256) at the corresponding output of PU 8, which means acceptance of a specific form code (i.e. receipt of a very specific data symbol at the input due to the one-to-one correspondence of codes and bytes). All L-bytes are also accepted and distinguished.

В качестве устройства сравнения может быть использована схема дифференциального каскада или цифровой компаратор [13]. Порог должен быть установлен выше уровня боковых пиков АКФ и наибольшего значения W всех ВКФ кодов, но ниже уровня главного пика АКФ всех кодов ансамбля. Должна быть реакция лишь на пик АКФ, без отклика на сигналы ВКФ. В результате в рабочем режиме ПУ 8 различает коды формуляра и далее полученные сигналы передаются на формирователь данных.A differential cascade circuit or a digital comparator can be used as a comparison device [13]. The threshold should be set above the level of the side peaks of the ACF and the largest value of W of all the VCF codes, but below the level of the main peak of the ACF of all codes in the ensemble. There should be a reaction only to the ACF peak, without a response to the VCF signals. As a result, in the operating mode, PU 8 distinguishes the codes of the form and then the received signals are transmitted to the data generator.

4.9 Формирователь данных4.9 Data Generator

Это устройство 9 предназначено для преобразования принятых по ЛС 2 кодов в каждом слоте в байты данных, аналогичных хранящимся в ЗУ 1. Представлен вариант работы для любого слота, индекс слота опущен. Восстановленные байты и биты обозначим соответственно и при корректной работе они равны за шифрованным данным X°i,j, где i=1,…,8; j=1,2,…,g1 (например, g1=256).This device 9 is designed to convert codes received via LAN 2 in each slot into data bytes similar to those stored in memory 1. The operating option for any slot is presented, the slot index is omitted. The restored bytes and bits will be designated accordingly and if they work correctly, they are equal to the encrypted data X° i,j , where i=1,…,8; j=1,2,…,g1 (for example, g1=256).

Состав возможного варианта схемы может включать параллельные ветви, каждая из которых состоит из формирователя байтов выбранной системы кодирования. Например, первая ветвь состоит из формирователя первого байта с числовым значением нуль, вторая ветвь - второго байта с числовым значением один и так до последней 256-й ветви для формирования 256-го байта, соответствующего числу 255. Числовые значения представлены в двоичной системе исчисления. Каждая ветвь активизируется только соответствующим этой ветви сигналом распознавания.The composition of a possible variant of the scheme may include parallel branches, each of which consists of a byte former of the selected coding system. For example, the first branch consists of a former of the first byte with the numerical value zero, the second branch - of the second byte with the numerical value one, and so on up to the last 256th branch to form the 256th byte, corresponding to the number 255. The numerical values are presented in the binary system of calculation. Each branch is activated only by the recognition signal corresponding to this branch.

Вход формирователя данных 9 - это раздельные входы всех ветвей, обозначенные на фиг.2 для простоты одиночной линией. Этот вход подключен к выходу ПУ 8, с которого поступают сигналы распознавания кодов Выход формирователя данных 9 соединен со вторым входом дешифрователя 5, на который передаются восстановленные байты данных Для простоты изображения схемы на фиг.2 выход формирователя данных 9 изображен одиночной линией, по которой передаются все биты i=1,…,8; j=1,2… каждого j -го восстановленного байта в пределах одного из слотов.The input of the data generator 9 is the separate inputs of all branches, designated in Fig. 2 for simplicity by a single line. This input is connected to the output of the PU 8, from which the code recognition signals are received. The output of data generator 9 is connected to the second input of decoder 5, to which the recovered data bytes are transmitted. For simplicity of the circuit diagram in Fig. 2, the output of the data generator 9 is shown as a single line, along which all bits are transmitted. i=1,…,8; j=1,2… of each j -th recovered byte within one of the slots.

Формирователь данных 9 состоит из g1 формирователей всевозможных байтов, каждый из формирователей байтов соединен с соответствующим входом формирователя данных 9. Каждый формирователь байтов является генератором последовательности импульсов. Последовательности состоят из логических "1" или "0" и образуют наборы бит каждого байта восстановленных после передачи по линии связи данных, j=1, 2, …, (соотношение индекса] и набора бит байтов представлено в таблицах фиг.3, 4). Эти генераторы могут быть выполнены на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [8]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналов от всех отводов требуемую комбинацию сигналов. Формирователем данных 9 может быть постоянное запоминающее устройство, содержащее значения всех байтов, каждый из которых извлекается при появлении сигналов распознавания кодов Data former 9 consists of g1 formers of all possible bytes, each of the byte formers is connected to the corresponding input of data former 9. Each byte former is a pulse sequence generator. The sequences consist of logical "1" or "0" and form sets of bits of each bytes of data restored after transmission over the communication line, j=1, 2, …, (the relationship between the index] and the set of bits of the bytes is presented in the tables of Figs. 3, 4). These generators can be implemented on elements of discrete circuitry, for example, on shift registers with taps [8]. Inverters are connected to the corresponding taps, which makes it possible to obtain the required combination of signals on the adder of signals from all taps. The data generator 9 can be a permanent memory device containing the values of all bytes, each of which is extracted when code recognition signals appear

В рабочем режиме из ПУ 8 на один из входов формирователя данных 9, например h-й, поступает сигнал распознавания кодов Он запускает формирователь импульсов этой ветви, который формирует один набор бит, соответствующих h-му байту восстановленных данных. Эти байты следуют в том же порядке, в каком они были записаны в ЗУ 1. Восстановленные L-данные имеют тот же вид, что был на выходе шифрователя 4, то есть i=1,…,8; j=1, 2… (6). Далее байты передаются на вход дешифрователя 5.In the operating mode, a code recognition signal is sent from PU 8 to one of the inputs of data generator 9, for example, the h-th. It starts the pulse generator of this branch, which forms one set of bits corresponding to the h-th byte of the recovered data. These bytes follow in the same order in which they were written into the memory 1. The recovered L-data have the same form as was at the output of the encoder 4, that is, i=1,…,8; j=1, 2… (6). Then the bytes are transmitted to the input of the decoder 5.

Формирователь данных 9 может быть выполнен в виде запоминающего устройства, содержащего все требуемые сигналы и из которого они могут быть извлечены по соответствующим входным сигналам управления. Формирователь данных 9 может быть выполнен в виде ПЛИС [13, 14, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. Все варианты выполнения обеспечивают один и тот же технический результат.The data generator 9 can be implemented as a memory device containing all the required signals and from which they can be extracted by the corresponding input control signals. The data generator 9 can be implemented as a FPGA [13, 14, pp. 494, 534] or its variety or a FPGA variant that can be created in the future. The control signals supplied to the FPGA allow the necessary LFs to be implemented and the required byte sequences to be obtained. All implementation options provide the same technical result.

4.10 Генератор ключей дешифрования4.10 Decryption Key Generator

Этот генератор 10 предназначен для формирования сигналов, соответствующих лингануму дешифрования (9) на любом слоте. Его сигналы представляют набор из g1=g байтов, числовые значения каждого из которых соответствуют j-му элементу в выражении (9), представленному в двоичной системе (g, g1 - количество кодов в ансамбле и в выбранной системе кодирования).This generator 10 is intended to form signals corresponding to the decryption linganum (9) on any slot. Its signals represent a set of g1=g bytes, the numerical values of each of which correspond to the j-th element in expression (9), represented in the binary system (g, g1 - the number of codes in the ensemble and in the selected coding system).

Генератор 10 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [8]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации бит (необходимые байты линганума дешифрования). Генератор 10 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены.Generator 10 can be implemented on discrete circuit elements, for example, on shift registers with taps [8]. Inverters are connected to the corresponding taps, which allows signals from all taps to be received on the adder, corresponding to the required numerical combination of bits (the necessary bytes of the decryption linganum). Generator 10 can be implemented as a storage device, in which all the required signals are recorded and from which they can be extracted.

Генератор ключей дешифрования 10 может быть выполнен в виде ПЛИС [13, 14, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ для любого слота, получить требуемые последовательности байтов. Все варианты выполнения обеспечивают один и тот же технический результат.The decryption key generator 10 can be implemented as a FPGA [13, 14, p. 494, 534] or its variety or a variant of FPGA that can be created in the future. Control signals supplied to the FPGA allow the implementation of the required LF for any slot, obtaining the required byte sequences. All implementation options provide the same technical result.

4.11 Программатор слот4.11 Slot programmer

Это устройство 12 генерирует импульсные сигналы, которые предназначены для определения порядка выполнения требуемых для управления работой заявленного устройства действий и режимов работы. Программатор 12 содержит генератор слот 22 и синхронизатор 23.This device 12 generates pulse signals, which are intended to determine the order of execution of actions and operating modes required to control the operation of the declared device. The programmer 12 contains a slot generator 22 and a synchronizer 23.

Режим блокировки (до окончания интервала времени приема/передачи данных) может быть реализован сдвигом слот шифрования и дешифрования, чтобы они не пересекались. Это возможно подачей через одну из ЛС 12, 13 импульса приостановки на некоторое время формирования одного из видов ключей. При ином варианте блокировки подаются ключи, состоящие из одинаковых значений.The blocking mode (until the end of the data reception/transmission time interval) can be implemented by shifting the encryption and decryption slots so that they do not intersect. This is possible by sending a pulse through one of the LS 12, 13 to pause the formation of one of the key types for a certain period of time. In another blocking option, keys consisting of identical values are sent.

В режиме работы, когда генераторы ключей выполнены в виде запоминающих устройств с записанными в них ключами шифрования и дешифрования, синхронизатор 23 на выходах 2 и 3 формирует одновременно импульсы запуска, то есть t0=t'0 (фиг.1). Они передаются на выходы 1, 2 программатора слот 12, далее по ЛС 11, 13 поступают на генераторы 3, 10 и одновременно, синхронно начинают вырабатываться ключи для соответствующих слот, реализуются изложенные ранее операции. В качестве управляющих импульсов могут быть применены разные ФМС не входящие в формуляр. Формируются сигналы установки эталонных систем кодирования для проведения шифрования и дешифрования. Генератор слот 22 формирует ключи для передачи на генераторы 3, 10.In the operating mode, when the key generators are implemented as storage devices with encryption and decryption keys recorded in them, synchronizer 23 simultaneously generates start pulses at outputs 2 and 3, i.e. t 0 = t' 0 (Fig. 1). They are transmitted to outputs 1, 2 of slot programmer 12, then via LS 11, 13 they arrive at generators 3, 10 and simultaneously, synchronously, keys for the corresponding slots begin to be generated, the operations described earlier are implemented. Various FMS not included in the form can be used as control pulses. Signals for setting up reference coding systems for performing encryption and decryption are generated. Generator slot 22 generates keys for transmission to generators 3, 10.

Рабочим является также режим, когда осуществляется приостановка варьирования ключей шифрования и дешифрования, то есть происходит фиксация ключей на некоторый срок. Это может быть связано с необходимостью передачи данных большего объема, для чего требуется слот большой длительности. При этом приостанавливается работа генераторов 3, 10 путем подачей соответствующих сигналов, но при этом напряжения управления и состояния инверторов в шифрователе 4 и дешифрователе 5 не меняется.The mode when the variation of encryption and decryption keys is suspended, i.e. the keys are fixed for a certain period, is also operational. This may be due to the need to transfer larger volumes of data, which requires a long-term slot. In this case, the operation of generators 3, 10 is suspended by sending the corresponding signals, but the control voltage and the states of the inverters in the encoder 4 and decoder 5 do not change.

Аналогично периодически может реализовываться режим синхронизации начала воспроизведения слот, так чтобы слоты шифрования и дешифрования совпадали по времени. При движении объекта, на котором установлена приемная часть УХПДШС, тоже при необходимости реализуется требуемый режим синхронизации слот.Similarly, the mode of synchronization of the start of playback of the slot can be periodically implemented so that the encryption and decryption slots coincide in time. When the object on which the receiving part of the UHPDShS is installed moves, the required mode of synchronization of the slot is also implemented if necessary.

Возможен вариант работы, в котором генераторы ключей 3,10 выполнены в виде, например, регистров с отводами и инверторами (п.4.3, 4.10, [8]). Тогда генератор слотов 22 формирует последовательность знаков кодов, которые передаются с выходов 1, 2 программатора на указанные генераторы, которые формируют сами ключи.An operating variant is possible in which the key generators 3,10 are implemented in the form of, for example, registers with taps and inverters (p.4.3, 4.10, [8]). Then the slot generator 22 forms a sequence of code characters that are transmitted from the outputs 1, 2 of the programmer to the specified generators, which form the keys themselves.

Ключи шифрования и дешифрования могут быть в виде повторяющихся наборов ключей, заданных для ограниченного множества слот.Encryption and decryption keys may be in the form of repeating sets of keys defined for a limited set of slots.

Генератор слот 22 и синхронизатор 23 могут быть выполнены на элементах дискретной схемотехники, ПЛИС, либо в виде запоминающего устройства (в зависимости от назначения и режимов работы). Все варианты выполнения обеспечивают один и тот же технический результат.Generator slot 22 and synchronizer 23 can be implemented on elements of discrete circuitry, FPGA, or in the form of a memory device (depending on the purpose and operating modes). All implementation options provide the same technical result.

5. Работа заявленного устройства5. Operation of the declared device

На подготовительном этапе для каждого слота выставляются напряжения управления инверторами логических устройств шифрователей и дешифрователей на основе систем кодирования, действующих на слоте, устанавливаются сигналы управления блоками коммутаторов и переключателей. В режиме работы входные блоки перенумеруются в соответствии с ключами шифрования и передаются по линии связи на приемную сторону заявленного устройства, где реализуется дешифрование и восстановление выходных сигналов, тождественных входным данным.At the preparatory stage, for each slot, the control voltages of the inverters of the logical devices of the encoders and decoders are set based on the coding systems operating on the slot, and the control signals of the switch units and switches are set. In the operating mode, the input units are renumbered in accordance with the encryption keys and transmitted via the communication line to the receiving side of the declared device, where the decoding and restoration of the output signals identical to the input data is implemented.

На примере текстов рассмотрены операции записи, хранения и восстановления данных, реализуемые на заданных слотах. Применен вариант линганума записи из таблицы фиг.5 для двух однословных текстов со словами yES и NOT. В полной таблице системы кодирования символ "у" соответствует числу 121 (в [20] используется термин код) с номером по порядку j=122. Из таблицы фиг.5 следует, что указанный символ перенумеруется в число 11. Для символа "у" имеем соответствие 121→11. Аналогично для других символов: "Е" - 69→169; "S" - 83→183; "N" - 78→178; "О" - 79→179; "Т" - 84→184.Using texts as an example, we consider the operations of recording, storing and restoring data implemented on the given slots. We apply a version of the linganum of recording from the table in Fig. 5 for two single-word texts with the words yES and NOT. In the complete table of the coding system, the symbol "y" corresponds to the number 121 (the term code is used in [20]) with the ordinal number j=122. It follows from the table in Fig. 5 that the specified symbol is renumbered as the number 11. For the symbol "y" we have the correspondence 121→11. Similarly for other symbols: "E" - 69→169; "S" - 83→183; "N" - 78→178; "O" - 79→179; "T" - 84→184.

При восстановлении данных с помощью случайно выбранного из всех возможных вариантов линганума восстановления данных (кодов дешифрования), применим, например, тот, в котором значения следуют в порядке возрастания (фиг.5), без сортировки. Зашифрованные символы со значениями 121, 69, 83 будут расшифрованы как знаки со значениями 11,169,183 (по порядку номеров это символы 12,170, 184). Отмечалось, что число и индекс в таблицах различаются на единицу. В результате вместо текста yES, будут получены символы Буквы со значениями 78, 79, 84 (текст NOT) будут расшифрованы как символы со значениями 178, 179, 184 (по порядку номеров это 179, 180, 185), то есть [20]. Использование ложного линганума приводит к искаженному восстановлению данных. В случае применения верного линганума восстановления, как было показано ранее (выражение (13)), данные воспроизводятся без искажений.When restoring data using a randomly selected from all possible variants of the data recovery linganum (decryption codes), we will apply, for example, the one in which the values follow in ascending order (Fig. 5), without sorting. Encrypted symbols with values 121, 69, 83 will be decrypted as characters with values 11,169,183 (in numerical order, these are symbols 12,170, 184). It was noted that the number and index in the tables differ by one. As a result, instead of the text yES, the symbols will be obtained Letters with values 78, 79, 84 (text NOT) will be decoded as symbols with values 178, 179, 184 (in numerical order these are 179, 180, 185), that is [20]. Using a false linganum results in distorted data recovery. In the case of using the correct recovery linganum, as shown earlier (expression (13)), the data are reproduced without distortion.

Работа заявленного устройства на любом слоте начинается с подготовительного этапа и задания пользователем в генераторе ключей шифрования 3 (п.4.3) значений линганума записи (4) (всех бит каждого из g1 байтов). Это позволяет в преобразователе ключей шифрования 14, входящего в шифрователь 4, определить величины сигналов управления инверторами Ui,j,k (i - индекс нумерации бит входных байтов; j - индекс вариации входных байтов; к - индекс нумерации компонентов ЛФ шифрования), по которым устанавливаются режимы работы инверторов (всех бит каждого байтов и для всех ЛФ) ЛУ шифрования 15 (п.4.4). В рабочем режиме записи и сохранения на вход шифрователя 4 подаются данные (5), которые шифруются (6) и записываются в ЗУ 1 (п.4.1).Operation of the claimed device on any slot begins with the preparatory stage and the user setting the values of the recording linganum (4) (all bits of each of the g1 bytes) in the encryption key generator 3 (p.4.3). This allows, in the encryption key converter 14 included in the encoder 4, to determine the values of the inverter control signals U i,j,k (i is the index of the numbering of the bits of the input bytes; j is the index of the variation of the input bytes; k is the index of the numbering of the components of the encryption LF), according to which the operating modes of the inverters (all bits of each byte and for all LFs) of the encryption LU 15 (p.4.4) are established. In the operating mode of recording and storing, data (5) are fed to the input of the encoder 4, which are encrypted (6) and written to the memory 1 (p.4.1).

Восстановление данных также начинается с задания пользователем в генераторе ключей дешифрования 10 (п.4.10) значений линганума (ключей) восстановления (9) (всех бит каждого из g1 байтов, полученных предварительно в результате проведения операции сортировки (13)). На подготовительном этапе в преобразователе ключей дешифрования 19, входящим в дешифрователь 5 (п.4.5), определяются величины сигналов управления инверторами дешифрователя Vi,j,k (i - индекс бит каждого байта; j - индекс вариации байтов; k - индекс нумерации компонент ЛФ), по которым устанавливаются режимы работы инверторов I'i,j, k (всех бит любого байта, для каждой ЛФ дешифрования).Data recovery also begins with the user specifying in the decryption key generator 10 (p.4.10) the values of the recovery linganum (keys) (9) (all the bits of each of the g1 bytes, obtained previously as a result of the sorting operation (13)). At the preparatory stage in the decryption key converter 19, which is part of the decoder 5 (p.4.5), the values of the control signals for the decoder inverters V i,j,k are determined (i is the bit index of each byte; j is the byte variation index; k is the LF component numbering index), according to which the operating modes of the inverters I' i,j, k (all the bits of any byte, for each decryption LF) are set.

Далее в устройстве управления 6 генерируются сигналы задания режима для начала считывания данных из ЗУ 1 (п.4.6), запускается генератор импульсов адресов, управляющий считыванием байтов из ЗЯ (п.4.1). Сигналы поступают на второй вход ЗУ 1 со второго выхода устройства управления 6. После окончания считывания процесс завершается до прихода следующего сигнала который предназначается для начала процедуры восстановления данных на выходе УХПДШС и может создаваться различным образом. Например, нужный сигнал может запускаться вручную пользователем, получающим выходные данные (путем сдвига переключателя), вручную администратором УХПДШС либо путем использования генератора сигналов режимов, работающего в автоколебательном режиме и устанавливающего периодичность восстановления данных, например, через каждую минуту, час, сутки и так далее.Next, in control device 6, mode setting signals are generated. to start reading data from memory 1 (p.4.6), the address pulse generator is started, controlling the reading of bytes from the RAM (p.4.1). The signals are sent to the second input of memory 1 from the second output of control device 6. After the end of reading, the process is completed until the next signal arrives which is intended to start the data recovery procedure at the output of the UHPDShS and can be created in various ways. For example, the required signal can be started manually by the user receiving the output data (by shifting the switch), manually by the UHPDShS administrator, or by using a mode signal generator operating in self-oscillating mode and setting the frequency of data recovery, for example, every minute, hour, day, etc.

После считывания данных из ЗУ 1 устройство управления 6 (п.4.6) формирует импульсы запуска генератора кодов ансамбля 7 (п.4.7), которые позволяют сформировать коды ансамбля с такими же порядковыми номерами из формуляра, что и соответствующие числовые значения байтов L-данных, сохраненных в ЗУ 1. Полученные коды направляются в ЛС 2 (от контакта G к Н, фиг.2) и далее на вход ПУ 8 (п.4.8), которое формирует сигналы распознавания кодов ансамбля, подаваемые далее на один из входов формирователя данных 9 (п.4.9). Формирователь воспроизводит структуру байтов, хранящихся в ЗУ 1 и перенаправляет байты на вход дешифрователя 5 (п.4.5). Зашифрованные данные (6) воссоздаются в дешифрователе в исходном виде (8) и поступают на выход (фиг.2). Операция восстановления данных на каждом слоте завершается.After reading the data from the memory 1, the control device 6 (section 4.6) generates pulses for starting the ensemble code generator 7 (section 4.7), which make it possible to generate ensemble codes with the same serial numbers from the form as the corresponding numerical values of the L-data bytes stored in the memory 1. The received codes are sent to the LS 2 (from contact G to H, Fig. 2) and then to the input of the control unit 8 (section 4.8), which generates ensemble code recognition signals, which are then fed to one of the inputs of the data generator 9 (section 4.9). The generator reproduces the structure of the bytes stored in the memory 1 and redirects the bytes to the input of the decoder 5 (section 4.5). The encrypted data (6) are recreated in the decoder in its original form (8) and are sent to the output (Fig. 2). The data recovery operation is completed on each slot.

Требуется заметить, что после формирования необходимых сигналов управления генераторы ключей шифрования 3 и дешифрования 10 могут быть отключены. При отключенном питании всего УХПДШС сигналы установки инверторов не сохраняются и без ввода ключей шифрования и дешифрования использовать заявляемое устройство в рабочем режиме невозможно (сохраняются лишь Z-данные в энергонезависимом ЗУ 1), несанкционированный доступ исключен. Сбросить настройки инверторов можно путем задания ключей шифрования (дешифрования), которые равны одной и той же величине.It should be noted that after the formation of the necessary control signals, the generators of encryption keys 3 and decryption keys 10 can be switched off. When the power supply of the entire UHPDShS is switched off, the inverter setup signals are not saved and without entering the encryption and decryption keys, it is impossible to use the claimed device in the operating mode (only Z-data are saved in the non-volatile memory 1), unauthorized access is excluded. The inverter settings can be reset by setting the encryption (decryption) keys, which are equal to the same value.

Сопрягающие устройства 13 и 18 могут работать по стандарту USB или любому другому более быстродействующему стандарту, который может быть создан в будущем.The 13 and 18 interface devices can operate on the USB standard or any other faster standard that may be created in the future.

6. Обоснование достижения технического результата6. Justification for achieving the technical result

Технический результат, заключающийся в обеспечении энергетически скрытной передачи зашифрованных данных пользователю по ЛС 2, обеспечивается передачей кодов ансамбля на уровне ниже уровня шумов (ρ2<<1, где ρ2 - отношение мощностей ШПС и помех) [8]. Отношения сигнал/шум на выходе СФ или коррелятора при оптимальном приеме в 2⋅В раз больше, чем на входе [8, с. 6]. Необходимо использовать коды ансамбля с базой В>>1 (представлены коды с В=N=30), так как чем больше база, тем больше превышение над шумами и выше скрытность [8, с. 9]. При несанкционированном доступе потребуется использование специальных методов и устройств для решения вопроса передаются ли какие-то сигналы, либо имеется только шум [8, с. 6]. Кроме того, применение приемного устройства, состоящего из совокупности СФ для каждого кода ансамбля, позволяет осуществить оптимальное обнаружение и различение сигналов при наличии шумов [8].The technical result, consisting in ensuring the energetically covert transmission of encrypted data to the user via LS 2, is ensured by transmitting ensemble codes at a level below the noise level (ρ 2 << 1, where ρ 2 is the ratio of the powers of the NPS and interference) [8]. The signal-to-noise ratio at the output of the SF or correlator at optimal reception is 2⋅B times greater than at the input [8, p. 6]. It is necessary to use ensemble codes with a base B >> 1 (codes with B = N = 30 are presented), since the larger the base, the greater the excess over noise and the higher the secrecy [8, p. 9]. In case of unauthorized access, it will be necessary to use special methods and devices to resolve the issue of whether any signals are transmitted or there is only noise [8, p. 6]. In addition, the use of a receiving device consisting of a set of SFs for each ensemble code allows for optimal detection and discrimination of signals in the presence of noise [8].

7. Защищенность заявляемого устройства от несанкционированного доступа7. Security of the claimed device from unauthorized access

Количество вариантов линганума, которые могут быть использованы при шифровании/дешифровании, определяется числом перестановок (g1)! на каждом слоте. Несанкционированный доступ может осуществляться лишь путем перебора всех возможных вариантов преобразования номеров байтов и выбора версии ШПС, а также анализа получаемых при этом результатов. Для каждого варианта требуется затрачивать интервал времени, определяемый факториальной функцией от g1 (для g1=256 это существенная величина), чтобы установить наличие информативной значимости в полученных данных (определить имеется ли в них смысл), для чего требуется быстродействующая интеллектуальная система, что увеличивает затраты времени. Статистические методы нахождения ключей дешифрования в данном случае не применимы. Для любого набора ключей дешифрования будут получены выходные данные, они верны лишь для единственного набора ключей дешифрования.The number of linganum variants that can be used for encryption/decryption is determined by the number of permutations (g1)! on each slot. Unauthorized access can only be achieved by enumerating all possible variants of byte number conversion and selecting the version of the SPS, as well as analyzing the results obtained. For each variant, it is necessary to spend a time interval determined by the factorial function of g1 (for g1=256 this is a significant value) to establish the presence of informative significance in the obtained data (to determine whether they make sense), which requires a high-speed intelligent system, which increases the time costs. Statistical methods for finding decryption keys are not applicable in this case. For any set of decryption keys, output data will be obtained, they are correct only for a single set of decryption keys.

Длительности слот должны быть меньше оценочного интервала времени, требуемого для перебора всех вариантов и несанкционированного дешифрования с учетом имеющихся вычислительных возможностей. Следовательно, для достижения требуемой защищенности данных всегда возможно выбрать необходимо малую длительность слот. Доказано, что в случае, когда для каждого символа сообщения (в нашем случае блока) используется одноразовый ключ, то система является нераскрываемой (идеальной) [3, с. 66]. Однако надо учитывать также длительности требуемого времени в конкретных случаях при решении всей задачи хранения и передачи данных.The slot durations must be less than the estimated time interval required to try all the options and perform unauthorized decryption, taking into account the available computing capabilities. Therefore, to achieve the required data security, it is always possible to select a sufficiently short slot duration. It has been proven that in the case where a one-time key is used for each message symbol (in our case, a block), the system is unbreakable (ideal) [3, p. 66]. However, it is also necessary to take into account the required time durations in specific cases when solving the entire problem of storing and transmitting data.

Предотвращение возможности несанкционированного доступа повышает безопасности передачи информации от источника к пользователю. Ключи шифрования необходимо держать в секрете, часто обновлять, а генераторы ключей шифрования и дешифрования целесообразно выполнить отключаемыми от электропитания.Preventing unauthorized access increases the security of information transfer from the source to the user. Encryption keys must be kept secret, updated frequently, and it is advisable to make the encryption and decryption key generators disconnectable from the power supply.

8. Некоторые варианты применения заявляемого устройства8. Some application options of the claimed device

1. Для сбора и передачи данных об обратной стороне Луны. Спутник, находясь над невидимой стороной Луны, получает данные от датчиков, видеокамер и сохраняет их в ЗУ. При пролете над видимой стороной данные в зашифрованном виде, скрытно, оптимальным образом передаются на ретранслятор или на Землю. Длительность слот выбирается равной длительности полного оборота (по половине на сбор и передачу данных). Для каждого оборота задаются варьируемые от слота к слоту ключи. Длительность всех слотов выбирается равной максимальной оценке времени работы спутника. В отличие от корреляционных систем, передача данных возможна сразу после входа спутника в видимую часть, что позволяет транслировать больший объем данных. Загрузить слоты целесообразно на Земле, а синхронно запустить на орбите Луны.1. To collect and transmit data about the far side of the Moon. The satellite, located above the invisible side of the Moon, receives data from sensors, video cameras and stores them in the memory. When flying over the visible side, the data in encrypted form, secretly, in the best possible way is transmitted to the repeater or to Earth. The slot duration is selected equal to the duration of a full revolution (half for collecting and transmitting data). For each revolution, keys are set that vary from slot to slot. The duration of all slots is selected equal to the maximum estimate of the satellite's operating time. Unlike correlation systems, data transmission is possible immediately after the satellite enters the visible part, which allows transmitting a larger volume of data. It is advisable to load the slots on Earth and synchronously launch them in the orbit of the Moon.

2. Для сбора и передачи данных о части пространства, из которого невозможно либо нежелательно (чтобы не осуществить демаскировку местонахождения) передать данные пользователю. Например, шахта, область под водой, аномальная часть суши. Тогда данные накапливаются в ЗУ, а потом из области пространства, откуда по ЛС может быть осуществлена передача данных (на поверхности земли, над водой, в безопасном пространстве), осуществляется скрытная передача зашифрованных данных оптимальным образом непосредственно пользователю или через ретранслятор. Для сокрытия координат места передачи возможно размещение одно- или многоразовых передатчиков хаотических сигналов на некотором отдалении от места передачи данных, что дополнительно маскирует отправку полезных сигналов. Ключи могут быть записаны для всего периода эксплуатации (годы, до появления обновленной версии устройства).2. To collect and transmit data about a part of space from which it is impossible or undesirable (so as not to unmask the location) to transmit data to the user. For example, a mine, an underwater area, an anomalous part of land. Then the data is accumulated in the storage device, and then from the area of space from which data can be transmitted via the LAN (on the surface of the earth, above water, in a safe space), the encrypted data is secretly transmitted in an optimal way directly to the user or through a repeater. To conceal the coordinates of the transmission location, it is possible to place single-use or multiple-use chaotic signal transmitters at some distance from the data transmission location, which additionally masks the sending of useful signals. The keys can be recorded for the entire period of operation (years, until an updated version of the device appears).

При наличии опасности перехвата заявленного устройства целесообразно некоторые устройства, входящих в приемную часть, расположить непосредственно у пользователя данных. Без знания ключей дешифрования, длительностей слот, времени начального запуска затруднительно воспроизвести данные из ЗУ. Вместе с тем законный пользователь это реализует благодаря соответствующим сигналам программатора. Указана возможность блокировки заявленного устройства при потере контроля над ним (п.4.11).If there is a risk of interception of the declared device, it is advisable to place some devices included in the receiving part directly at the data user. Without knowledge of the decryption keys, slot durations, and initial start-up time, it is difficult to reproduce data from the memory. At the same time, the legitimate user implements this thanks to the corresponding signals of the programmer. The possibility of blocking the declared device upon loss of control over it is indicated (p. 4.11).

3. Заявленное устройство может использоваться в дистанционных системах управления объектами, предназначенными для перемещения и выполнения требуемых операций в различных физических средах в назначенное время. Объектами могут быть, например, робототехнические системы, летательные и плавательные аппараты.3. The claimed device can be used in remote control systems for objects intended for movement and execution of required operations in various physical environments at a designated time. The objects can be, for example, robotic systems, aircraft and swimming apparatus.

При проектировании размер слот удобно измерять в количестве блоков (с учетом переходных процессов), которые могут быть записаны (считаны) на каждом слоте.When designing, it is convenient to measure the slot size in terms of the number of blocks (taking into account transient processes) that can be written (read) on each slot.

Контакты G и Н (фиг.2) могут быть соединены напрямую (непосредственное соединение запоминающей и восстанавливающей частей для передачи данных после хранения). Тогда линией связи 2 являются соединительные проводники выхода конечного элемента схемы генератора кодов ансамбля 7 и входные проводники схемы ПУ 8.Contacts G and H (Fig. 2) can be connected directly (direct connection of the storage and recovery parts for data transfer after storage). Then the communication line 2 are the connecting conductors of the output of the final element of the ensemble code generator circuit 7 and the input conductors of the PU circuit 8.

9. Электропитание, разъемы9. Power supply, connectors

Энергообеспечение может обеспечиваться от стационарных источников и от малогабаритных аккумуляторов. Типы разъемов зависят от соединителей источников входных и выходных данных, типа линий связи (соединители типа USB, штекеры, высокочастотные разъемы с экранированием и заземлением). Power supply can be provided by stationary sources and small-sized batteries. The types of connectors depend on the connectors of the input and output data sources, the type of communication lines (USB-type connectors, plugs, high-frequency connectors with shielding and grounding).

Библиографический списокBibliographic list

1. Патент RU №2506633, "Устройство хранения данных"; МПК G06F 12/14, G11C 16/22, G06F 21/60; опубл. 10.02.2014, Бюл. №4.1. Patent RU No. 2506633, "Data storage device"; IPC G06F 12/14, G11C 16/22, G06F 21/60; published 10.02.2014, Bulletin No. 4.

2. Патент RU №2326500, "Когерентная система передачи информации хаотическими сигналами"; МПК H04L 9/00; опубл. 10.06.2008, Бюл. №16.2. Patent RU No. 2326500, "Coherent system for transmitting information by chaotic signals"; IPC H04L 9/00; published 10.06.2008, Bulletin No. 16.

3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001. - 376 с.3. Romanets Yu.V., Timofeev P.A., Shan'gin V.F. Information security in computer systems and networks. - M.: Radio and communication, 2001. - 376 p.

4. Патент RU №2342697, "Портативное устройство хранения данных с системой шифрования"; МПК G06F 12/14; опубл. 27.12.2008, Бюл. №36.4. Patent RU No. 2342697, "Portable data storage device with encryption system"; IPC G06F 12/14; published 27.12.2008, Bulletin No. 36.

5. Патент RU №2791560, "Устройство хранения и передачи данных с системой шифрования"; СПК H04L 9/00 (2022.08); H04L 9/12 (2022.08); опубл. 10.03.2023, Бюл. №7.5. Patent RU No. 2791560, "Data storage and transmission device with an encryption system"; SPK H04L 9/00 (2022.08); H04L 9/12 (2022.08); published 10.03.2023, Bull. No. 7.

6. Чепруков Ю.В., Соколов М.А Синтез фазоманипулированных сигналов с требуемым уровнем боковых пиков АКФ// Радиотехника. 1991. №5. С.68-70.6. Cheprukov Yu.V., Sokolov M.A. Synthesis of phase-shift keyed signals with the required level of side peaks of the ACF// Radio Engineering. 1991. No. 5. P. 68-70.

7. Чепруков Ю.В., Соколов М.А. Бинарные R2-коды, их характеристики и применение// Информационно-управляющие системы. 2014. №1. С.76 - 82.7. Cheprukov Yu.V., Sokolov M.A. Binary R2 codes, their characteristics and application// Information and control systems. 2014. No. 1. P. 76 - 82.

8. Варакин Л.Е. Системы связи с шумоподобными сигналами. - М.: Радио и связь, 1985. - 384 с.8. Varakin L.E. Communication systems with noise-like signals. - M.: Radio and communication, 1985. - 384 p.

9. Чепруков Ю.В., Соколов М.А. Корреляционные характеристики и применение некоторых бинарных R3-кодов // Информационно-управляющие системы.2014. №3.С.93-102.9. Cheprukov Yu.V., Sokolov M.A. Correlation characteristics and application of some binary R3 codes // Information and control systems. 2014. No. 3. pp. 93-102.

10. Чепруков Ю.В., Соколов М.А. Корреляционные характеристики некоторых бинарных R4-кодов и ансамблей сигналов на их основе // Информационно-управляющие системы. 2014. №5. С.87-96.10. Cheprukov Yu.V., Sokolov M.A. Correlation characteristics of some binary R4 codes and signal ensembles based on them // Information and control systems. 2014. No. 5. P. 87-96.

11. Чепруков Ю.В. Синтез бинарных R-кодов // Информационно-управляющие системы. 2015. №1. С.59-67.11. Cheprukov Yu.V. Synthesis of binary R-codes // Information and control systems. 2015. No. 1. P. 59-67.

12. Бойко В.И. и др. Схемотехника электронных систем. Цифровые устройства. - СПб: БХВ-Петербург, 2004.-512 с.12. Boyko V.I. et al. Circuitry of electronic systems. Digital devices. - SPb: BHV-Petersburg, 2004.-512 p.

13. Лехин С.Н. Схемотехника ЭВМ. - СПб: БХВ-Петербург, 2010. - 672 с.13. Lekhin S.N. Computer circuitry. - SPb: BHV-Petersburg, 2010. - 672 p.

14. Угрюмов Е.П. Цифровая схемотехника.- СПб.: БХВ-Петербург, 2004. - 800 с.14. Ugryumov E.P. Digital circuit design. - St. Petersburg: BHV-Petersburg, 2004. - 800 p.

15. Электроника. Энциклопедический словарь. Гл. ред. Колесников В.Г., - М. Сов. энциклопедия, 1991, - 688 с.15. Electronics. Encyclopedic Dictionary. Edited by V.G. Kolesnikov, - M. Sov. Encyclopedia, 1991, - 688 p.

16. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2002. - 672 с.16. Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols. - St. Petersburg: Piter, 2002. - 672 p.

17. Бугаев А.С., Дмитриев В.Ф., Кулаков С.В. Устройства на поверхностных акустических волнах: учеб. пособие / А.С. Бугаев, В.Ф. Дмитриев, С.В. Кулаков. - СПб.: ГУАП, 2009. - 188 с.17. Bugaev A.S., Dmitriev V.F., Kulakov S.V. Devices on surface acoustic waves: textbook / A.S. Bugaev, V.F. Dmitriev, S.V. Kulakov. - St. Petersburg: GUAP, 2009. - 188 p.

18. https://www.booksite.ru/fulltext/1 /001 /008/045/201.htm, 28.03.2023 г.18. https://www.booksite.ru/fulltext/1 /001 /008/045/201.htm, 03/28/2023.

19. https://www.booksite.rU/fulltext/1/001/008/084/692.htm, 28.03.2023 г.19. https://www.booksite.rU/fulltext/1/001/008/084/692.htm, 03/28/2023.

20. https://www.industrialnets.ru/files/misc/ascii.pdf, 31.03.2023 г.20. https://www.industrialnets.ru/files/misc/ascii.pdf, 31.03.2023.

Claims (57)

1. Устройство хранения и передачи данных с системой синхронизируемого шифрования, содержащее запоминающее устройство, линию связи, генератор ключей шифрования, шифрователь, дешифрователь, устройство управления, генератор кодов ансамбля, приемное устройство, формирователь данных, генератор ключей дешифрования, вместе с этим первый вход шифрователя соединен с входом всего устройства, второй вход шифрователя подключен к выходу генератора ключей шифрования, выход шифрователя соединен с первым входом запоминающего устройства, второй вход запоминающего устройства подключен к второму выходу устройству управления, вход устройства управления соединен с выходом запоминающего устройства, первый выход устройства управления соединен с входом генератора кодов ансамбля, выход генератора кодов ансамбля подключен к входу линии связи, а выход линии связи соединен с входом приемного устройства, выход приемного устройства подключен к входу формирователя данных, выход которого соединен с вторым входом дешифрователя, выход дешифрователя является выходом всего устройства, первый вход дешифрователя соединен с выходом генератора ключей дешифрования, кроме того,1. A data storage and transmission device with a synchronized encryption system, comprising a storage device, a communication line, an encryption key generator, an encryptor, a decoder, a control device, an ensemble code generator, a receiving device, a data generator, a decryption key generator, wherein the first input of the encryptor is connected to the input of the entire device, the second input of the encryptor is connected to the output of the encryption key generator, the output of the encryptor is connected to the first input of the storage device, the second input of the storage device is connected to the second output of the control device, the input of the control device is connected to the output of the storage device, the first output of the control device is connected to the input of the ensemble code generator, the output of the ensemble code generator is connected to the input of the communication line, and the output of the communication line is connected to the input of the receiving device, the output of the receiving device is connected to the input of the data generator, the output of which is connected to the second input of the decoder, the output of the decoder is the output of the entire device, the first input of the decoder is connected to the output of the decryption key generator, in addition, генератор кодов формирует множество g импульсных кодов или сигналов на их основе, удовлетворяющих таким условиям, что уровень боковых пиков автокорреляционной функции каждого из них не превышает положительного числа R, где R<um - наибольшее значение модуля автокорреляционных функций этих кодов или шумоподобных сигналов, а уровень боковых пиков взаимной корреляционной функции каждого кода или шумоподобного сигнала на их основе со всеми другими (g-1) генерируемыми кодами или сигналами тоже не превосходит положительного числа W, где W<um,the code generator forms a set g of pulse codes or signals based on them, satisfying such conditions that the level of the side peaks of the autocorrelation function of each of them does not exceed a positive number R, where R<u m is the greatest value of the modulus of the autocorrelation functions of these codes or noise-like signals, and the level of the side peaks of the mutual correlation function of each code or noise-like signal based on them with all other (g-1) generated codes or signals also does not exceed a positive number W, where W<u m , отличающееся тем, что дополнительно введеныcharacterized by the fact that additionally introduced линия связи шифрователя, линия связи дешифрователя, программатор слот, причем вход линии связи шифрователя соединен с первым выходом программатора слот, выход линии связи шифрователя подключен к входу генератора ключей шифрования,an encoder communication line, a decoder communication line, a slot programmer, wherein the input of the encoder communication line is connected to the first output of the slot programmer, the output of the encoder communication line is connected to the input of the encryption key generator, вход линии связи дешифрователя соединен с вторым выходом программатора слот, выход линии связи дешифрователя подключен к входу генератора ключей дешифрования, шифрователь формирует сигналы X°j,d, j=1,2,…, d=1,2,…,D исходя из условий:the input of the decoder communication line is connected to the second output of the slot programmer, the output of the decoder communication line is connected to the input of the decryption key generator, the encoder generates signals X° j,d , j=1,2,…, d=1,2,…,D based on the conditions: "Если" Хвхj,d=0 "ТО" X°j,d=L1,d или"If" X inj,d =0 "THEN" X° j,d =L 1,d or "Если" Xвxj,d=1 "ТО" X°j,d=L2,d или"If" X in xj,d =1 "THEN" X° j,d =L 2,d or "Если" Xвxj,d=2 "ТО" X°j,d=L3,d или..."If" X вxj,d =2 "THEN" X° j,d =L 3,d or... "Если" Xвxj,d=(g1-1) "ТО" X°j,d=Lg1,d,"If" X in xj,d = (g1-1) "THEN" X° j,d = L g1,d , где j=1, 2,…, d=1, 2, …, D - индексы нумерации байтов и слот;where j=1, 2,…, d=1, 2, …, D are byte numbering indices and slot; Xвхj,d - значение j-го байта входных данных на d-м слоте;X вхj,d - the value of the j-th byte of input data on the d-th slot; j,d - значение j-й байта после шифрования на d-м слоте;j,d - the value of the j-th byte after encryption on the d-th slot; L1,d; L2,d; …, Lg1,d - последовательность значений ключей шифрования на d-м слоте;L 1,d ; L 2,d ; …, L g1,d - sequence of encryption key values on the d-th slot; g1 - количество символов в системе кодирования данных, при этом g1=g, дешифрователь формирует сигналы Хвых j,d, j=1,2,…, d=1,2,…, D исходя из условий;g1 is the number of symbols in the data coding system, where g1=g, the decoder generates signals X out j,d , j=1,2,…, d=1,2,…, D based on the conditions; "Если" X°j,d=0 "ТО" Xвыхj,d=L'1,d или"If" X° j,d =0 "THEN" X outj,d =L' 1,d or "Если" X°j,d=1 "ТО" Xвыкj,d=L'2,d или"If" X° j,d =1 "THEN" X off j,d =L' 2,d or "Если" X°j,d=2 "ТО" Xвыкj,d=L'3,d или …"If" X° j,d =2 "THEN" X off j,d =L' 3,d or … "Если" X0 j,d=(g1-1) "ТО" Хвыхj,d=L'g1,d,"If" X 0 j,d =(g1-1) "THEN" X outj,d =L' g1,d , где j=1,2,…, d=1,2,…, D-индексы нумерации байтов и слот;where j=1,2,…, d=1,2,…, D are byte numbering indices and slot; j,d - значение j-го байта до дешифрования;j,d - the value of the j-th byte before decryption; Xвыхj,d - значение j-го байта выходных данных;X outj,d - the value of the j-th byte of output data; L'1,d, L'2,d; …; L'g1,d - последовательность значений ключей дешифрования на d-м слоте;L' 1,d , L'2,d;…;L' g1,d - sequence of decryption key values on the d-th slot; g1 - количество символов в системе кодирования данных, генератор ключей шифрования формирует сигналы, соответствующие элементам последовательностей ключей шифрования для каждого слота:g1 is the number of symbols in the data coding system, the encryption key generator generates signals corresponding to the elements of the encryption key sequences for each slot: где j=1, 2,…, d=1,2,…, D-индексы нумерации байтов и слот;where j=1, 2,…, d=1,2,…, D are byte numbering indices and slot; g1 - количество символов в системе кодирования данных;g1 - the number of symbols in the data coding system; td=td-1d - окончание d-го слота длительностью Λd, Λd≥0;t d =t d-1d - end of the d-th slot of duration Λ d , Λ d ≥0; ψ=(Λd, d=1,2,…, D) - последовательность ключей шифрования длительностей слот,ψ=(Λ d , d=1,2,…, D) is the sequence of encryption keys of slot durations, при этом каждое значение элемента последовательности является одним из целых положительных чисел от 0 до (g1-1), используемым при составлении этой последовательности лишь однажды,where each value of the sequence element is one of the positive integers from 0 to (g1-1), used in composing this sequence only once, генератор ключей дешифования формирует сигналы, соответствующие элементам последовательностей ключей дешифрования для каждого слота:The decryption key generator generates signals corresponding to the elements of the decryption key sequences for each slot: где j=1, 2, …, d=1,2,…, D-индексы нумерации байтов и слот;where j=1, 2, …, d=1,2,…, D are byte numbering indices and slot; g1 - количество символов в системе кодирования данных; t'd=t'd-1d - окончание d-го слота длительностью Λd, Λd≥0;g1 - the number of symbols in the data coding system; t' d =t' d-1d - the end of the d-th slot of duration Λ d , Λ d ≥0; ψ'=(Λd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот,ψ'=(Λ d , d=1,2,…,D) is the sequence of encryption keys of slot durations, t'D - сумма Λd длительностей всех D слот;t' D is the sum Λ d of the durations of all D slots; t'0, t'D- начальное и конечное значения первого и последнего слота, вместе с этим элементы последовательности ключей дешифрования получены так, что порядковые номера j-x элементов последовательности ключей шифрования каждого слота L(t)=Li,j,d, i=1,…,8; j=1,2,…, g1 уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера этой новой созданной числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров.t' 0 , t' D - the initial and final values of the first and last slot, together with this, the elements of the decryption key sequence are obtained so that the ordinal numbers jx of the elements of the encryption key sequence of each slot L(t)=L i,j,d , i=1,…,8; j=1,2,…, g1 are decreased by one and change places with the values of the elements of this sequence, the ordinal numbers of this newly created numerical sequence are increased by one and the elements of the obtained sequence with their changed ordinal numbers are arranged in ascending order of these numbers. 2. Устройство по п. 1, отличающееся тем, что шифрователь содержит преобразователь ключей шифрования, логическое устройство шифрования и сопрягающее устройство шифрователя,2. The device according to item 1, characterized in that the encryptor comprises an encryption key converter, a logical encryption device and an encryption device interface, вход преобразователя ключей шифрования соединен с вторым входом шифрователя, а выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования соединен с выходом сопрягающего устройства шифрователя, вход сопрягающего устройства шифрователя соединен с первым входом шифрователя и всего устройства, выход логического устройства шифрования подключен к выходу шифрователя;the input of the encryption key converter is connected to the second input of the encryptor, and the output of the encryption key converter is connected to the second input of the logical encryption device, the first input of the logical encryption device is connected to the output of the coupling device of the encryptor, the input of the coupling device of the encryptor is connected to the first input of the encryptor and the entire device, the output of the logical encryption device is connected to the output of the encryptor; шифрователь выполнен на логических элементах или программируемых логических матрицах;the encoder is implemented on logical elements or programmable logic matrices; сопрягающее устройство шифрователя выполнено на пассивных элементах, или на транзисторах, или на микросхемах или в виде универсальной последовательной шины USB.The coupling device of the encoder is made on passive elements, or on transistors, or on microcircuits, or in the form of a universal serial bus USB. 3. Устройство по п. 1, отличающееся тем, что дешифрователь содержит сопрягающее устройство дешифрователя, преобразователь ключей дешифрования и логическое устройство дешифрования,3. The device according to item 1, characterized in that the decoder comprises a decoder coupling device, a decryption key converter and a logical decryption device, вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования соединен с входом сопрягающего устройства дешифрователя, выход которого подключен к выходу дешифрователя и всего устройства;the input of the decryption key converter is the first input of the decoder, the output of the decryption key converter is connected to the first input of the decryption logical device, the second input of the decryption logical device is the second input of the decoder, the output of the decryption logical device is connected to the input of the coupling device of the decoder, the output of which is connected to the output of the decoder and the entire device; дешифрователь выполнен на логических элементах или программируемых логических матрицах;the decoder is made on logical elements or programmable logic matrices; сопрягающее устройство дешифрователя выполнено на пассивных элементах или на транзисторах или на микросхемах или как универсальная последовательная шина USB.The decoder interface device is made on passive elements or on transistors or on microcircuits or as a universal serial bus USB. 4. Устройство по п. 1, отличающееся тем, что устройство управления содержит генератор адресов и режимов, формирователь импульсов запуска,4. The device according to item 1, characterized in that the control device contains an address and mode generator, a trigger pulse generator, выход генератора адресов и режимов соединен с вторым выходом устройства управления, вход формирователя импульсов запуска подключен к входу устройства управления, выход формирователя импульсов запуска подсоединен к первому выходу устройства управления;the output of the address and mode generator is connected to the second output of the control device, the input of the trigger pulse generator is connected to the input of the control device, the output of the trigger pulse generator is connected to the first output of the control device; формирователь импульсов запуска выполнен на логических элементах или программируемых логических матрицах.The trigger pulse generator is implemented on logical elements or programmable logic matrices. 5. Устройство по п. 1, отличающееся тем, что линии связи представляют собой совокупность технических средств, таких как модулятор, передатчик, приемник, демодулятор и физическую среду, такую как газ или жидкость или твердое тело или вакуум; линия связи является линией проводной электрической связи или радиосвязи, или линией звуковой акустической связи, или линией световой оптической связи;5. The device according to claim 1, characterized in that the communication lines are a set of technical means such as a modulator, a transmitter, a receiver, a demodulator and a physical medium such as a gas or liquid or a solid or a vacuum; the communication line is a wired electrical communication line or a radio communication line, or a sound acoustic communication line, or a light optical communication line; линии связи выполнены в виде проводников элементов схем, или волоконно-оптического кабеля, или коаксиального кабеля, или волновода, или звукопровода, или витой пары, или радиоканала наземной либо спутниковой связи.communication lines are made in the form of conductors of circuit elements, or fiber-optic cable, or coaxial cable, or waveguide, or sound conductor, or twisted pair, or radio channel of terrestrial or satellite communication. 6. Устройство по п. 1, отличающееся тем, что генератор ключей шифрования выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.6. The device according to item 1, characterized in that the encryption key generator is implemented on discrete circuit elements or in the form of a storage device or on programmable logic matrices. 7. Устройство по п. 1, отличающееся тем, что генератор кодов ансамбля выполнен в виде устройств на поверхностных акустических волнах или элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах для непосредственной передачи по каналу связи; генератор кодов ансамбля выполнен в виде устройств для формирования кодов и сигналов на их основе и в виде модулятора несущих колебаний для передачи по каналу связи, причем модулирующими сигналами являются эти коды и сигналы.7. The device according to item 1, characterized in that the ensemble code generator is made in the form of devices on surface acoustic waves or elements of discrete circuitry or in the form of a memory device or on programmable logic matrices for direct transmission over a communication channel; the ensemble code generator is made in the form of devices for generating codes and signals based on them and in the form of a modulator of carrier oscillations for transmission over a communication channel, wherein these codes and signals are the modulating signals. 8. Устройство по п. 1, отличающееся тем, что приемное устройство выполнено в виде функциональной группы согласованных фильтров или корреляторов для каждого кода генератора кодов ансамбля или каждого сигнала на их основе.8. The device according to item 1, characterized in that the receiving device is designed in the form of a functional group of matched filters or correlators for each code of the ensemble code generator or each signal based on them. 9. Устройство по п. 1, отличающееся тем, что формирователь данных выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.9. The device according to item 1, characterized in that the data generator is implemented on discrete circuit elements or in the form of a storage device or on programmable logic matrices. 10. Устройство по п. 1, отличающееся тем, что генератор ключей дешифрования выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.10. The device according to item 1, characterized in that the decryption key generator is implemented on discrete circuit elements or in the form of a storage device or on programmable logic matrices. 11. Устройство по п. 1, отличающееся тем, что программатор слот содержит генератор слот и синхронизатор,11. The device according to item 1, characterized in that the slot programmer contains a slot generator and a synchronizer, первый выход синхронизатора подключен к входу генератора слот, второй выход синхронизатора соединен с вторым выходом генератора слот и с вторым выходом программатора слот, третий выход синхронизатора соединен с первым выходом генератора слот и с первым выходом программатора слот;the first output of the synchronizer is connected to the input of the slot generator, the second output of the synchronizer is connected to the second output of the slot generator and to the second output of the slot programmer, the third output of the synchronizer is connected to the first output of the slot generator and to the first output of the slot programmer; программатор слот выполнен на логических элементах или программируемых логических матрицах или в виде запоминающего устройства.The slot programmer is made on logical elements or programmable logic matrices or in the form of a storage device.
RU2024100653A 2024-01-10 Data storage and transmission device with synchronized encryption system RU2832568C1 (en)

Publications (1)

Publication Number Publication Date
RU2832568C1 true RU2832568C1 (en) 2024-12-25

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000054222A1 (en) * 1999-03-09 2000-09-14 Icompression, Inc. Elementary stream multiplexer
RU2326500C1 (en) * 2006-08-16 2008-06-10 Ставропольский военный институт связи ракетных войск Coherent data transmission system using random signals
RU2423004C2 (en) * 2009-07-27 2011-06-27 Российская Федерация, от имени которой выступает Войсковая часть 73835 Method to transfer information along communication channels in real time and system for its realisation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000054222A1 (en) * 1999-03-09 2000-09-14 Icompression, Inc. Elementary stream multiplexer
RU2326500C1 (en) * 2006-08-16 2008-06-10 Ставропольский военный институт связи ракетных войск Coherent data transmission system using random signals
RU2423004C2 (en) * 2009-07-27 2011-06-27 Российская Федерация, от имени которой выступает Войсковая часть 73835 Method to transfer information along communication channels in real time and system for its realisation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ВАРАКИН Л.Е. СИСТЕМЫ СВЯЗИ С ШУМОПОДОБНЫМИ СИГНАЛАМИ, МОСКВА, РАДИО И СВЯЗЬ, 1985 г., 384 c. *

Similar Documents

Publication Publication Date Title
US5295188A (en) Public key encryption and decryption circuitry and method
Borda Fundamentals in information theory and coding
EP0011615B1 (en) Method and device for encryption and decryption of data
US5857025A (en) Electronic encryption device and method
US5311176A (en) Method and apparatus for generating Walsh codes
AU8501091A (en) Novel spread spectrum codec apparatus and method
JPS5873257A (en) Encoding device
KR102154164B1 (en) Method for generating a pseudorandom sequence, and method for coding or decoding a data stream
CN1332524C (en) Method and device for effective key length control
US6339645B2 (en) Pseudo-random sequence generator and associated method
RU2832568C1 (en) Data storage and transmission device with synchronized encryption system
RU2831995C1 (en) Data storage and transmission device with synchronized two-step encryption system
RU2832592C1 (en) Data storage and transmission device with synchronized extended encryption system
RU2832595C1 (en) Method of transmitting discrete messages with synchronized encryption and system for its implementation
RU2818177C1 (en) Advanced encryption system data storage and transmission device
RU2813249C1 (en) Data storage and transmission device with bi-operation encryption system
RU2831996C1 (en) Method of transmitting discrete messages with synchronized double encryption system and device for its implementation
RU2791560C1 (en) Data storage and transmission device with encryption system
RU2834001C1 (en) Method of transmitting discrete messages with synchronized two-step encryption system and device for its implementation
RU2832047C1 (en) Method of transmitting discrete messages with extended system of synchronized encryption and device for its implementation
RU2832594C1 (en) Method of transmitting discrete messages with synchronized encryption system and device for its implementation
RU2786174C1 (en) Method for transmitting discrete messages with encryption and a system for its implementation
RU2819200C1 (en) Method of transmitting discrete messages with extended encryption of codes and system for its implementation
US4283602A (en) Cryptographically secure communication system
RU2823549C9 (en) Method of transmitting discrete messages with extended encryption system and system of devices for its implementation