СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ПОМЕХОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ Российский патент 2024 года по МПК G06F11/08 G06F21/60 

Описание патента на изобретение RU2812949C1

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.

Уровень техники

а) Описание аналогов

Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины М = {М1||М2|| … ||Mk}, где || - операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования ке, получение блоков шифртекста по следующему правилу:

извлечение открытого текста М из последовательности блоков шифртекста с помощью ключа расшифрования :

выполнение обратной процедуры дополнения, где i = 1, 2, …, k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:

- режим гаммирования с обратной связью по выходу (Output Feedback, OFB);

- режим простой замены с зацеплением (Cipher Block Chaining, СВС);

- режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);

- режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm). Недостатками таких способов являются:

- отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;

- возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает(ют) влияние на расшифрование последующих блоков открытого текста;

- отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop.Lab., Calif. Inst. Technol. 1978. - pp.114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp.19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp.35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).

Недостатками таких способов являются:

- отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);

- сложность в реализации, обусловленная высокими размерностями системы;

- длина криптограмм значительно превышает длину открытого текста;

- достаточно высокая чувствительность блоков криптограмм к искажениям, возникающим в канале связи.

Известен способ защищенной передачи зашифрованной информации по каналам связи [Патент РФ №2620730 публ. 29.05.2017], в котором для выполнения процедуры зашифрования блоков открытого текста по соответствующему ключу применяется к процедур зашифрования, блоки шифртекста интерпретируются как наименьшие вычеты по сгенерированным, упорядоченным по величине степеней, взаимно простым основаниям полиномам образующие информационный суперблок модулярного кода из последовательности блоков шифртекста после операции расширения формируются избыточные блоки данных полученная совокупность блоков шифртекста и избыточных блоков данных образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k + r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи.

К недостатку способа следует отнести отсутствие возможности защиты информации от имитирующих воздействий злоумышленника, обусловленной наличием «одного» правила кодирования, соответствующего модулярному полиномиальному коду, вследствие чего, злоумышленнику с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных.

Известен способ имитоустойчивой передачи информации по каналам связи [Патент РФ №2669144 публ. 08.10.2018], в котором защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины применением к процедур зашифрования к блокам открытого текста по соответствующему ключу представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных применением к избыточным блокам данных процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу получением избыточных блоков шифртекста и формированием крип-токодовых конструкций - имитоустойчивой последовательности шифрованного текста.

Недостатками данного способа являются:

- повышенный расход ключей шифрования, требуемый для криптографических преобразований избыточных блоков данных;

- возможность вычисления фрагмента гаммы шифра, когда для зашифрования избыточных блоков данных требуется применение алгоритма поточного шифрования (режим гаммирования);

- отсутствие возможности комплексификации в единый блок данных избыточного блока данных и имитовставки при реализации процедур блочного шифрования в режиме «выработка имитовставки».

б) Описание ближайшего аналога (прототипа)

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи, описанный в [Патент РФ №2764960 публ. 24.01.2022].

В рассматриваемом способе-прототипе защита информации осуществляется представлением сообщения М в виде блоков фиксированной длины применением к процедур зашифрования к блокам открытого текста по соответствующему ключу выработкой от полученных блоков шифртекста имитовставки Н по соответствующему ключу h, представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточного блока данных ωk+1, представлением полученных имитовставки Н и избыточного блока ωk+1 в виде псевдокомплексного числа которое подвергается процедуре овеществления - преобразованию псевдокомплексного числа в целый вещественный вычет h по соответствующему модулюи формированием кринтокодовой конструкции - имитоустойчивой последовательности шифрованного текста и избыточного блока (вещественного вычета), обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков ширфтекста.

Недостатками данного способа являются:

- повышенная вычислительная сложность процесса формирования избыточных блоков данных и процесса локализации и коррекции искажений, связанная с базисным представлением передаваемых суперблоков модулярного кода;

- низкая корректирующая способность криптокодовых конструкций, обусловленная возможностью обнаружения искажения и коррекции одного блока данных;

- отсутствие возможности обнаружения и восстановления блоков данных суперблоков модулярного кода, искаженных пакетами ошибок.

Из уровня техники известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp.533-549) предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений.

Недостатком устройства является низкая помехозащищенность.

Из уровня техники известно устройство имитоустойчивой передачи информации по каналам связи [Патент РФ №2669144 публ. 08.10.2018], содержащее на передающей стороне криптокодовый преобразователь информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи, а на приемной стороне - криптокодовый преобразователь информации, на который из канала связи поступает имитоустойчивая последовательность шифрованного текста и с выхода которого поступает открытый текст.

К основному недостатку устройства следует отнести отсутствие механизмов сокрытия избыточных символов криптокодовых конструкций (избыточного блока данных и имитовставки) в едином блоке данных (взаимно однозначного преобразования) в условиях имитирующих воздействий злоумышленника.

Наиболее близким по технической сущности является устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи [Патент РФ №2764960 публ. 24.01.2022], содержащее на передающей стороне криптокодовый преобразователь информации (фиг.1), состоящий из буфера ввода открытого текста, блока хранения управляющих параметров (накопитель), процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, блок выработки имитовставки блока шифрования, буфер вывода имитовставки, блок овеществления, счетчик блоков текста, процессор ключей шифрования, генератор простых чисел, блок расширения модулярного кода; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных данных, коммутатора объединения, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации (фиг.2), состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных данных, буфера ввода шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточных данных, генератор простых чисел, процессор ключей шифрования, препроцессор шифртекста, блок комплексификации, блок обнаружения и коррекции искажений, блок расшифрования шифртекста, блок выработки имитовставки блока расшифрования шифртекста, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (p, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); счетчик блоков текста отслеживает номер обрабатываемого блока.

К основным недостаткам устройства-прототипа следует отнести:

- отсутствие возможности выбора режимов работы криптокодового преобразователя для обработки открытого или шифрованного текста;

- отсутствие возможности обнаружения о коррекции блоков данных, пораженных пакетами ошибок в канале связи.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение Целью заявляемого технического решения является повышение устойчивости способа

и устройства формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи к преднамеренным имитирующим воздействиям злоумышленника, обуславливающим повреждение данных пакетами ошибок.

б) Совокупность существенных признаков Технический результат изобретения достигается тем, что:

1. В известном способе формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи защита информации осуществляется представлением сообщения М в виде блоков фиксированной длины применением к процедур зашифрования к блокам открытого текста по соответствующему ключу выработкой от полученных блоков шифр-текста имитовтсавки Н по соответствующему ключу представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточного блока данных представлением полученных имитовставки Н и избыточного блока в виде псевдокомплексного числа которое подвергается процедуре овеществления - преобразованию псевдокомплексного числа в целый вещественный вычет h по соответствующему модулю и формированием криптокодовой конструкции h - имитоустойчивой последовательности шифрованного текста и избыточного блока (вещественного вычета), обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков ширфтекста.

Новым является то, что имитовставка Н представляется в виде наименьшего неотрицательного вычета по дополнительно сгенерированному основанию (модулю) удовлетворяющего условию упорядоченности по величинеи такому, что и формируется информационно-контрольный суперблок модулярного кода

Новым является то, что при выполнении операции расширения информационного суперблока модулярного кода или информационно-контрольного суперблока модулярного кода избыточные блоки вырабатываются без базисного представления на основе коэффициентов линейной формы

Новым является то, что из множества выработанных последовательностей шифрованного текста и избыточого блока (вещественного вычета) (криптокодовых конструкций) формируется массив данных, в котором строками являются криптокодовые конструкции - последовательности блоков шифрованного текста и избыточный блок

Новым является то, что полученный массив данных подвергается транспонированию для формирования подлежащих передаче криптокодовых конструкций в последовательности в которых строками являются блоки шифрованного текста и избыточные блоки - помехоустойчивой последовательности шифрованного текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста, поврежденных в канале связи пакетами ошибок.

Новым является также то, что при выполнении операции расширения каждого информационного суперблока модулярного кода осуществляется формирование двух избыточных блоков данных которые представляются в виде целого вещественного вычета по соответствующему комплексному модулю

Новым также является и то, что к блокам открытого текста процедуры зашифрования не применяются (могут не применяться), а блоки открытого текста представляются в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям выполняется операция расширения сформированного информационного су-перблока модулярного кода для получения двух избыточных блоков данных которые подвергается процедуре овеществления - получению из псевдокомплексного числа целого вещественного вычета по соответствующему комплексному модулю и формируются многозначные кодовые конструкции - помехоустойчивая последовательность открытого текста и избыточных блоков, обеспечивающая контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков открытого текста, поврежденных в канале связи пакетами ошибок.

2. Устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блока хранения управляющих параметров (накопитель), процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, блок выработки имитовставки блока шифрования, буфер вывода имитовставки, блок овеществления, счетчик блоков текста процессор ключей шифрования, генератор простых чисел, блок расширения модулярного кода; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных данных, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров (накопителя), буфера ввода избыточных данных, буфера ввода шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточных данных, генератор простых чисел, процессор ключей шифрования, препроцессор шифртекста, блок комплексификации, блок обнаружения и коррекции искажений; блок расшифрования шифртекста, блок выработки имитовставки блока расшифрования шифртекста, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (p,q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены элементы блока хранения управляющих параметров (предвычисленные параметры λi); функциональные блоки процессора: блок формирования линейных коэффициентов, буфер вывода открытого текста; функциональные блоки криптокодового преобразователя информации: блок формирования массива данных, счетчик блоков блок транспонирования, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), первый выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен ко входу буфера вывода блоков шифр-текста, второй выход блока шифрования подключен ко второму входу блока расширения модулярного кода, к третьему входу которого подключен первый выход генератора простых чисел, ко входу которого подключен третий выход управляющих параметров (N), выход блока расширения модулярного кода подключен к первому входу блока овеществления, выход которого подключен ко входу буфера вывода избыточных данных; при этом к первому входу блока расширения модулярного кода подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; ко второму входу блока овеществления подключен второй выход генератора простых чисел; к третьему входу блока овеществления подключен четвертый выход блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к четвертому, пятому и шестому входам блока расширения модулярного кода подключены соответственно пятый, шестой и седьмой выходы блока хранения управляющих параметров (предвычисленные параметры ), к седьмому входу блока расширения модулярного кода подключен выход блока формирования линейных коэффициентов вход которого подключен к восьмому выходу блока хранения управляющих параметров (N); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены соответственно к первому и второму входам блока формирования массива данных, выход которого подключен ко входу блока транспонирования, выход которого подключен ко входу коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного или открытого текста и избыточных блоков поступают в канал связи; счетчик блоков отслеживает номер обрабатываемого блока; при этом к третьему входу блока формирования массива данных подключен выход блока вывода открытого текста, вход которого подключен ко второму выходу препроцессора открытого текста, который также подключен к восьмому входу блока расширения модуляргого кода; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных, а на приемной стороне введены блок формирования массива данных; блок транспонирования; блок разделения массива данных; счетчик блоков буфер ввода открытого текста; элемент блока хранения управляющих параметров: линейные коэффициенты функциональные блоки процессора: блок формирования линейных коэффициентов препроцессор открытого текста, таблица ошибок (искажений), процессор анализа ошибок (искажений) блока обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного или открытого текста и избыточных данных, при этом выход коммутатора разделения подключен к входу блока формирования массива данных, выход которого подключен к входу блока транспонирования, выход которого подключен к входу блока разделения массива данных, при этом первый выход блока разделения подключен к буферу ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второму входу которого подключен второй выход блока хранения управляющих параметров (p,q); к третьему входу блока комплексификации подключен выход генератора простых чисел, ко входу которого подключен третий выход блока хранения управляющих параметров (N), при этом первый выход блока комплексификации подключен к первому входу блока обнаружения и коррекции искажений, второй выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен ко второму входу блока обнаружения и коррекции искажений, к третьему входу которого подключен третий выход блока комплексификации; к четвертому входу блока обнаружения и коррекции искажений подключен выход блока формирования линейных коэффициентовко входу которого подключен четвертый выход блока хранения управляющих параметров (N), выход таблицы ошибок (искажений) подключен к процессору анализа ошибок (искажений) блока обнаружения и коррекции искажений; при этом второй выход блока разделения массива данных подключен ко входу буфера ввода шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к пятому входу блока обнаружения и коррекции искажений, первый выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов и выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к шестому, седьмому и восьмому входам блока обнаружения и коррекции искажений подключены соответственно седьмой, восьмой и девятый выходы блока хранения управляющих параметров счетчик блоков текста (i) отслеживает номер обрабатываемого блока; при этом третий выход блока разделения массива подключен ко входу буфера ввода открытого текста, выход которого подключен к препроцессору открытого текста, выход которого подключен к девятому входу блока обнаружения и коррекции искажений; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных; при этом второй выход блока обнаружения и коррекции искажений подключен к третьему входу буфера вывода открытого текста.

в) Причинно-следственная связь между признаками и техническим результатом Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи позволяет:

- обеспечить обнаружение и достоверное восстановление искаженных, имитируемых злоумышленником данных;

- повысить уровень корректирующей способности криптокодовых конструкций;

- снизить вычислительную сложность процесса формирования избыточных блоков данных посредством исключения преобразований, связанных с базисным представлением передаваемых суперблоков модулярного кода;

- обеспечить обнаружение и достоверное восстановление данных, искаженных в каналах связи пакетами ошибок.

Доказательства соответствия заявленного изобретения условиям патентноспособ-ности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явными из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ и устройство поясняется чертежами, на которых показано:

- фиг.1 изображена схема, поясняющая сущность работы способа-прототипа (передающая часть);

- фиг.2 изображена схема, поясняющая сущность работы способа-прототипа (принимающая часть);

- фиг.3 изображена схема устройства формирования криптокодовых конструкций (передающая часть);

- фиг.4 изображена схема устройства формирования криптокодовых конструкций (принимающая часть);

- фиг.5 изображена схема, поясняющая сущность работы блоков формирования и транспонирования массива данных (передающая часть);

- фиг.6 изображена схема, поясняющая сущность работы блоков формирования и транспонирования массива данных (принимающая часть).

Осуществление изобретения

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.

Устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи содержит на передающей стороне (фиг.3) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, блока хранения (накопителя) 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования с блоком 222.1 выработки имитовставки (MAC), генератора простых чисел 223, блока 224 формирования линейных коэффициентов, препроцессора 225 ключей шифрования, буфера 226 вывода имитовставки, блока 227 расширения модулярного кода, блока 228 овеществления, счетчика 229 блоков текста; буфера 230 вывода открытого текста, блока (таблицы) 240 кодовых символов, буфера 250 вывода шифртекста, буфера 260 вывода избыточных данных, блока 270 формирования массива данных (фиг.5), счетчика 271 блоков данных, блока 280 транспонирования (фиг.5), коммутатора 290 объединения; и на приемной стороне устройство содержит (фиг.4) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, блока 310 формирования массива данных (фиг.6), счетчика 311 блоков данных, блока 320 транспонирования (фиг.6), блока 330 разделения массива данных, буфера 340 ввода избыточных данных, блока хранения (накопителя) 350 управляющих параметров, буфера 360 ввода шифртекста, буфера 370 ввода открытого текста, процессора 380, реализующего функции, представленные в виде функциональных блоков: препроцессора 381 избыточных данных, генератора простых чисел 382, блока 383 формирования линейных коэффициентов, процессора 384 ключей шифрования, препроцессора 385 шифртекста, препроцессора 386 открытого текста, блока 387 комплексификации, блока 388 обнаружения и коррекции искажений, процессора 388.1 анализа ошибок (искажений) блока обнаружения и коррекции искажений, таблицы 389 ошибок (искажений), счетчика 390 блоков текста, блока 391 расшифрования с блоком 391.1 выработки имитовставки (MAC); буфера 410 вывода открытого текста, блока (таблицы) 420 кодовых символов.

Устройство предусматривает работу в следующих режимах:

- формирования криптокодовых конструкций с овеществлением и комплексификацией кода аутентификации (имитовставки) и избыточного блока данных;

- формирования криптокодовых конструкций с овеществлением и комплексификацией избыточных блоков данных;

- формирования многозначных кодовых конструкций с овеществлением и комплексификацией избыточных символов.

Устройство работает следующим образом:

Подлежащая передаче информация, представленная в виде потока символов поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 240 кодовых символов.

Сформированные блоки открытого текста в режимах работы с шифрованием открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования накопителя 210 управляющих параметров, или, в режиме работы без шифрования, в буфер 230 открытого текста. Далее, в режиме работы с шифрованием и выработкой имитовставки блоки шифртекста поступают в блок 222.1 выработки имитовставки, в котором с помощью ключа формируется код аутентификации (имитовставка), который поступает в буфер 226 вывода имитовставки, а затем из блока 226 вывода имитовставки в блок 227 расширения модулярного кода. При этом итерационные ключи зашифрования и формирования имитовставки вырабатываются процессором 225 ключей шифрования на основании введенного секретного ключа . Сформированные в блоке 222 шифрования блоки шифртекста поступают в буфер 250 вывода шифртекста и в блок 227 расширения модулярного кода, в который также поступают простые числа и линейные коэффициенты, выработанные генератором 223 и блоком 224 формирования линейных коэффициентов в соответствии с параметрами (N) накопителя 210 управляющих параметров. Выработанная в блоке 222.1 имитовставка из буфера 226 вывода имитовставки, а также выработанный в блоке 227 расширения модулярного кода избыточный блок данных поступают в блок 228 овеществления. Также в блок 228 овеществления поступают взаимопростые числа р и q, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. В режиме работы криптокодового преобразователя без шифрования данных блоки открытого текста из препроцессора 221 открытого текста поступают в буфер 230 открытого текста и блок 227 расширения модулярного кода. В блоке 227 расширения модулярного кода в режимах работы без выработки имитовставки вырабатываются два избыточных блока данных, которые поступают в блок 228 овеществления. Далее в блоке 228 овеществления в зависимости от режима работы из избыточного блока данных и имитовставки или двух избыточных блоков данных формируется псевдокомплексное число и последующее вычисление вещественного вычета по заданному (сформированному) комплексному модулю Сформированный вещественный вычет поступает в буфер 260 вывода избыточных данных. При этом в зависимости от режима работы криптокодового преобразователя информации сформированные блоки шифртекста с выхода буфера 250 вывода шифртекста или блоки открытого текста с выхода буфера 226 вывода открытого текста (информационные элементы) и сформированный избыточный блок (вещественный вычет) с выхода буфера 260 вывода избыточных данных (избыточный элемент) поступают на соответствующие входы блока 270 формирования массива данных, который поступает в блок 280 транспонирования, с выхода которого полученные данные поступают на вход коммутатора 290 объединения, в котором формируются криптокодовые конструкции - помехоустойчивая последовательность шифрованного или открытого текста и избыточных блоков (вещественных вычетов ). При этом счетчик блоков 229 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования, а счетчик блоков 271 отслеживает количество блоков сообщений для формирования массива данных (строк массива данных).

На приемной стороне принятые криптокодовые конструкции (помехоустойчивая последовательность шифрованного или открытого текста и вещественных вычетов) поступают в криптокодовый преобразователь информации 50 на вход коммутатора 300 разделения, с выхода которого поступают в блок 310 формироавния массива данных, из которого массив данных поступает в блок 320 транспонирования и, затем, в блок 330 разделения массива данных, с первого выхода которого последовательность избыточных блоков данных буферизируется буфером 340 ввода избыточных данных перед их предварительной обработкой препроцессором 381 избыточных данных. Препроцессор 381 избыточных данных анализирует входной поток данных в соответствии с параметром (N) накопителя 350 управляющих параметров. Принятые блоки избыточных данных (вещественные вычеты) поступают в блок 387 комплексификации, в котором осуществляется преобразование вещественного вычета по заданному комплексному модулю p+qi в псевдокомплексное число (избыточный блок данных и имитовставка или два избыточных блока в зависимости от режима работы криптокодового преобразователя), куда также поступают простые числа (p,q), выработанные генератором 382 в соответствии с параметром (N) накопителя 350 управляющих параметров (количество и значения выработанных чисел соответствуют параметрам передающей стороны). В зависимости от режима работы криптокодового преобразователя один или два сформированных избыточных блока данных поступают в блок 388 обнаружения и коррекции искажений, в который также поступают линейные коэффициенты выработанные блоком 383 формирования линейных коэффициентов в соответствии с параметром (N) накопителя 350 управляющих параметров (количество и значения выработанных коэффициентов соответствуют параметрам передающей стороны). В режиме выработки имитовставки полученная из псевдокомплексного числа имитовставка для проверки наличия искажений в принятой последовательности блоков шифртекста поступает в блок 391.1 выработки имитовставки блока 391 расшифрования. При этом со второго и третьего выхода блока 330 разделения массива данных в зависимости от режима работы криптокодового преобразователя информации последовательность шифртекста или открытого текста буфферизуется буфером 360 ввода шифртекста или буфером 370 ввода открытого текста перед их предварительной обработкой препроцессором 385 шифртекста или процессором 386 открытого текста соответственно. В режиме работы криптокодового преобразователя с шифрованием препроцессор 385 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 350 управляющих параметров. Сформированные блоки шифртекста (информационные элементы) поступают в блок 388 обнаружения и коррекции искажений и в блок 391.1 выработки имитовставки блока 391 расшифрования, в котором от принятой последовательности блоков шифртекста (информационных элементов) вычисляется имитовставка с помощью ключа и осуществляется сравнение имитовставки, полученной из канала связи и имитовставки вычисленной на приемной стороне. При этом ключ формирования имитовставки вырабатываются процессором 384 ключей шифрования на основании введенного секретного ключа . Результат сравнения из блока 391.1 выработки имитовставки блока 391 расшифрования поступает в блок 388 обнаружения и коррекции искажений, в котором осуществляется локализация и исправление искажений, обусловленных имитирующими воздействиями злоумышленника, путем анализа возможных ошибок процессором 388.1 анализа ошибок. Исправленная последовательность блоков шифртекста поступает на вход блока 391 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования . При этом итерационные ключи расшифрования вырабатываются процессором 384 ключей шифрования на основании введенного секретного ключа . Расшифрованная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов. При этом счетчик блоков 390 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования, а счетчик блоков 311 отслеживает количество принятых блоков данных для формирования строк массива данных.

В режиме работы криптокодового преобразователя информации без шифрования препроцессор 386 открытого текста анализирует входной поток открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 350 управляющих параметров. Сформированные блоки открытого текста (информационные элементы) поступают в блок 388 обнаружения и коррекции искажений, в котором осуществляется обнаружение искажений путем вычисления синдрома ошибки и локализация и исправление искажений путем анализа возможных ошибок процессором 388.1 анализа ошибок (искажений), на который поступают данные таблиц (блока) 389 ошибок (искажений). Исправленная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов.

В одном варианте реализации криптокодового преобразователя информации простые числа и другие параметры блока 388 обнаружения и коррекции искажений и блока 387 комплексификации могут быть вычислены заранее и сохранены в накопителе 350 управляющих параметров.

Способ (устройство) формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи может быть реализован(о) в соответствии с положениями кодов системы остаточных классов (модулярных кодов) и их слабо-арифметической модификацией [И.Я. Акушский, И.Т. Пак Вопросы помехоустойчивого кодирования в непозиционном коде // Вопросы кибернетики. - 1977. - Т.28 - С.36-56].

Основаниями системы остаточных классов служат совокупность целых положительных упорядоченных по величине взаимно простых чисел то есть:

причем

Тогда любое целое число А в диапазоне представляется своими остатками по каждому их оснований единственным образом:

где

Для построения корректирующей ошибки кодовой системы введем вдобавок к k дополнительное контрольное основание Контрольную цифру числа А по контрольному модулю будем определять следующим образом:

где - коэффициенты линейной формы, удовлетворяющие условию:

Критерием наличия ошибки в кодовой комбинации будет соотнесение контрольных цифр комбинации без ошибок и контрольной цифры комбинации, содержащей ошибку, т.е. вычисление синдрома ошибки:

При σ = 0 ошибки нет, при σ ≠ 0 - ошибка есть. Взаимная простота линейных коэффициентов λi и контрольного основания обеспечивает единственность решения сравнения (6).

Таким образом, каждой величине синдрома ошибки σ ≠ 0 соответствует определенная альтернативная совокупность оснований числа ошибка в цифрах по каждому из которых может привести к величине синдрома ошибки. А для каждого из оснований определена величина ошибки в цифре по этому основанию.

Для каждой системы оснований может быть составлена таблица возможных величин ошибок, соответствующих величине а синдрома ошибки. Анализ таблиц возможных ошибок позволяет локализовать ошибку, а ее величина тем самым определена.

Анализ альтернативных совокупностей оснований, по которым возможна ошибка, кроме того, позволяет провести "стягивание"альтернатив, то есть по величине синдрома ошибки находить пересечение (совпадение) альтернативных совокупностей оснований до их стягивания к единственному основанию, по которому цифра ошибочна. Предвычисленные таблицы альтерантивных совокупностей могут быть построены и для q-кратных ошибок.

Для борьбы с пакетами ошибок применяется декомпозированная передача массива данных. Пусть необходимо передасть массив кодовых слов:

Декомпозиция состоит в передаче массива столбцами, то есть в последовательности:

Тогда пакет ошибок на приемной стороне при построении кодовых слов в виде (7) затронет цифры по одному основанию или двум соседним.

Кроме того, настоящее изобретение предлагает способ формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи для разных режимов работы:

1. В режиме формирования криптокодовым преобразователем криптокодовых конструкций с комплексификацией блока контроля и избыточного блока с шифрованием в режиме выработки имитовставки сгенерированное отправителем сообщение подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 240 кодовых символов и в соответствии с параметром (N) блока хранения 210 управляющих параметров разбивает каждое сообщение на блоки фиксированной длины в зависимости от алгоритма шифрования (например, ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно).

С целью обеспечения необходимого уровня конфиденциальности информации сформированные последовательности блоков открытого текста поступают в блок 222 шифрования. Для получения последовательности блоков шифртекста потребуется выполнение к операций зашифрования для каждого j-го сообщения. Соответственно отображение (1) может быть представлено в виде:

где - итерационные ключи зашифрования выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа

Далее для каждой из последовательностей блоков шифртекста зашифрованного сообщения в блоке 222.1 осуществляется вычисление имитовставки в соответствии с отображением:

где - оператор выработки имитовставки на ключе (ключ вырабатывается процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа - векторное представление суперблока шифртекста каждого j-го сообщения

Затем выработанная имитовставка поступает в буфер 227 вывода имитовставки. Далее сформированная в блоке 222 шифрования последовательность блоков шифртекста буферизируется в буфере 250 вывода шифртекста и параллельно поступает в блок 227 расширения МК, в который также поступает выработанная в блоке 222.1 имитовставка Каждая принятая блоком 227 расширения МК j-я последовательность блоков шифртекста и имитовставка представляется в виде наименьших неотрицательных вычетов по основаниям (модулям) сформированным генератором 223, удовлетворяющим условиям (2) и (3). Причем Каждая совокупность блоков шифртекста и имитовставки представляется как единый информационный суперблок МК по системе оснований

Далее для блока 227 расширения МК генератором 223 осуществляется дополнительное формирование избыточного основания (модуля) удовлетворяющего условиям (2) и (3), блоком 224 формирования линейных коэффициентов вырабатываются линейные коэффициенты удовлетворяющие условию (5) и в соответствии с выражением (4) для каждого информационного суперблока модулярного кода вырабатывается избыточный блок данных, который обозначим как Сформированные в блоке 227 расширения МК избыточные вычеты и имитовставки поступают в блок 228 овеществления, где формируются псевдокомплексные числа Так же в блок 229 овеществления дополнительно поступают выработанные генератором 223 простые числа (р, q) для формирования комплексного модуля и вычисления нормы К. После формирования комплексного модуля псевдокомплексные числа преобразуются в целые вещественные числа в соответствии с выражением:

2. В режиме формирования криптокодовым преобразователем криптокодовых конструкций с комплексификацией избыточных блоков без выработки имитовставки каждая сформированная последовательность блоков шифртекста представляется как единый информационный суперблок МК по упорядоченной по величине системе оснований удовлетворяющего условиям (2) и (3). Далее для блока 227 расширения МК генератором 223 осуществляется дополнительное формирование двух избыточных оснований удовлетворяющего условиям (2) и (3), а блоком 224 формирования линейных коэффициентов вырабатываются линейные коэффициенты удовлетворяющие условию (5) и в соответствии с выражением (4) вырабатывается два избыточных блока которые поступают в блок 228 овеществления, где в соответствии с выражением:

преобразуются в целые вещественные вычеты

3. В режиме формирования криптокодовым преобразователем многозначных кодовых конструкций без шифрования сформированные блоки сообщения из препроцессора 229 открытого текста буферизуются в буфере 230 вывода открытого текста и параллельно поступают в блок 227 расширения МК, где представляются как единый информационный блок МК по упорядоченной по величине системе оснований удовлетворяющего условиям (2) и (3). Далее в соответствии с выражением (4) вырабатываются два избыточных блока на основе выработанных генератором 223 дополнительных избыточных оснований и выработанных блоком 224 линейных коэффициентов . Полученные избыточные блоки поступают в блок овеществления, где в соответствии с выражением:

преобразуются в целые вещественные вычеты

Вычисленные вещественные вычеты поступают в буфер 260 вывода избыточных данных. При этом элементы комплексного модуля - простые числа (р, q) хранятся в секрете.

Информационные суперблоки МК из буфера 250 вывода шифртекста или, в зависимости от режима работы криптокодового преобразователя, из буфера 230 открытого текста и избыточные элементы МК из буфера 260 вывода избыточных данных поступают в блок 270 формирования массива данных вида (7), то есть:

для режимов работы криптокодового преобразователя с шифрованием или вида

для режима работы без шифрования блоков данных.

Сформированный массив данных поступает в блок 280 транспонирования для формирования массива данных вида:

для режимов работы криптокодового преобразователя с шифрованием или вида

для режима работы без шифрования блоков данных.

То есть декомпозированной передачи массива данных в последовательности

в зависимости от режима работы криптокодового преобразователя. Коммутатор 290 объединения на основании принятого из буфера 285 вывода массива информационных и избыточных блоков осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного или открытого текста и избыточных блоков.

На приемной стороне принимаемые криптокодовым преобразователем информации 50 криптокодовые конструкции (имитоустойчивая последовательность шифрованного или открытого текста и избыточных блоков) поступают на вход коммутатора 300 разделения, с выхода которого поступают в блок 310 формирования массива данных, в котором в зависимости от режима работы криптокодового преобразователя из принятой последовательности (13) или (14) формируется массив принятых данных вида (11) или (12) соответственно.

Принятый массив данных поступает в блок 320 и подвергается транспонированию для получения массива данных вида (9) или (10) (в зависимости от режима работы криптокодового преобразователя), который поступает в блок 330 разделения, с первого выхода которого избыточные элементы МК поступают в буфер 340 ввода избыточных данных, затем осуществляется их предварительная обработка препроцессором 381 избыточных данных в соответствии с параметром (TV) накопителя 350 управляющих параметров. Со второго выхода блока 330 разделения последовательность шифрованного или открытого текста (единый информационный суперблок МК) поступает в буфер 360 ввода шифртекста или буфер 370 ввода открытого текста, далее осуществляется предварительная обработка препроцессором 385 шифртекста или препроцессором 386 открытого текста и формирование блоков шифрованного или открытого текста соответственно длины, заданной значением (N) накопителя 320 управляющих параметров. Сформированные препроцессором 385 шифртекста блоки шифртекста, обозначенные как или сформированные препроцессором 386 открытого текста блоки открытого текста ввиду возможного содержания искаженных элементов, поступают в блок 388 обнаружения и коррекции искажений. Избыточные элементы МК (вещественные вычеты), так же возможно содержащие искажения и обозначенные как поступают в блок 387 комплексификации, в котором осуществляется их преобразование в псевдокомплексное число в зависимости от режима работы криптокодового преобразователя.

В режиме выработки имитовставки полученные избыточный блок данных и имитовставка поступают в блок 388 обнаружения и коррекции искажений. Имитовставка и сформированные препроцессором 385 блоки шифртекста также поступают в блок 391.1 выработки имитовставки блока 391 расшифрования. В блоке 391.1 выработки имитовставки блока 391 расшифрования осуществляется обнаружение возможной имитации противника в принятой последовательности блоков шифртекста путем сравнения имитовставки, полученной из канала связи и имитовставки вычисленной от принятой последовательности блоков шифртекста

На выходе блока 391.1 выработки имитовставки блока 391 расшифрования формируется сигнал

который поступает в блок 388 обнаружения и коррекции искажений.

В блоке 388 обнаружения и коррекции искажений на основании принятых информационных суперблоков МК по основаниям (модулям) выработанным генератором простых чисел 382 и линейным коэффициентам выработанным блоком 383 формирования линейных коэффициентов, вычисляется избыточный блок или, в зависимости от режима работы криптокодового преобразователя, и путем их сравнения с полученным из канала связи избыточным блоком или в соответствии с выражением (6) вычисляется синдром ошибки . Дополнительным критерием проверки отсутсвия обнаруживаемых ошибок является выполнение условия Так как каждой величине соответствует определенное значение ошибки по соответствующим основаниям при невыполнении условия локализация и восстановление икаженных элементов МК осуществляется путем анализа величины синдрома ошибки в процессоре 388.1 анализа допустимых ошибок блока 388 обнаружения и коррекции искажений на основании предвычисленных таблиц (блока) 389 ошибок.

В режиме шифрования исправленная последовательность блоков шифртекста поступает на вход блока 391 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:

с помощью итерационных ключей расшифрования выработанных процессором 384 ключей шифрования на основании введенного секретного ключа Расшифрованная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов.

В режиме работы криптокодового преобразователя без шифрования блоков данных исправленная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов.

В случае поражения передаваемого массива данных несколькими пакетами ошибок и отсутствия данных для "стягивания"альтернативных совокупностей возможно осуществить переспрос не всего массива данных, а одного или нескольких блоков, которые необходимы для проведения процедуры "стягивания"альтернативных совокупностей оснований до единственной возможной.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».

Похожие патенты RU2812949C1

название год авторы номер документа
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ 2021
  • Самойленко Дмитрий Владимирович
  • Диченко Сергей Александрович
  • Финько Олег Анатольевич
  • Шарапов Игорь Олегович
  • Начинов Евгений Сергеевич
RU2764960C1
СПОСОБ И УСТРОЙСТВО ОБЕСПЕЧЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ ОБРАБОТКИ ДАННЫХ НА ОСНОВЕ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ В КОМПЛЕКСНОЙ ПЛОСКОСТИ 2022
  • Кушпелев Александр Сергеевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Снитко Егор Владимирович
  • Чечин Иван Владимирович
RU2787941C1
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МНОГОЗНАЧНЫХ КОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ 2023
  • Апруда Артём Валерьевич
  • Самойленко Дмитрий Владимирович
  • Кушпелев Александр Сергеевич
  • Диченко Сергей Александрович
  • Финько Олег Анатольевич
RU2815193C1
СПОСОБ И УСТРОЙСТВО ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ 2017
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Еремеев Михаил Алексеевич
  • Диченко Сергей Александрович
RU2669144C1
СПОСОБ И УСТРОЙСТВО МНОГОМЕРНОЙ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ 2018
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Еремеев Михаил Алексеевич
  • Диченко Сергей Александрович
RU2686024C1
Способ защищенной передачи шифрованной информации по каналам связи 2015
  • Финько Олег Анатольевич
  • Самойленко Дмитрий Владимирович
  • Диченко Сергей Александрович
  • Елисеев Николай Иванович
  • Петлеваный Алексей Александрович
RU2620730C1
СПОСОБ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ДАННЫХ С ПОДТВЕРЖДЕННОЙ ЦЕЛОСТНОСТЬЮ 2020
  • Самойленко Дмитрий Владимирович
  • Диченко Сергей Александрович
  • Финько Олег Анатольевич
  • Странадкин Руслан Николаевич
  • Самохвалов Руслан Юрьевич
RU2758943C1
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ 2023
  • Снитко Егор Владимирович
  • Самойленко Дмитрий Владимирович
  • Диченко Сергей Александрович
  • Финько Олег Анатольевич
  • Апруда Артем Валерьевич
RU2812948C1
Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии 2016
  • Рябинин Юрий Евгеньевич
  • Финько Олег Анатольевич
  • Самойленко Дмитрий Владимирович
RU2649753C2
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ 2021
  • Кушпелев Александр Сергеевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Снитко Егор Владимирович
  • Сухов Александр Максимович
RU2785469C1

Иллюстрации к изобретению RU 2 812 949 C1

Реферат патента 2024 года СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ПОМЕХОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ

Изобретение относится к области криптографической защиты информации. Техническим результатом является повышение устойчивости к преднамеренным имитирующим воздействиям злоумышленника. Способ формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи обеспечивается построением криптокодовых конструкций, сущность которых заключается в комплексировании блочных алгоритмов шифрования и многозначных помехоустойчивых кодов. Сформированная из сообщения М последовательность блоков шифрованного или открытого текста или блоков шифрованного текста и выработанной от них имитовставки представляется как единый информационный суперблок модулярного кода, на основании которого формируются один или два избыточных блока данных. При этом имитовставка и избыточный блок или два избыточных блока представляются в виде псевдокомплексного числа. Далее выполняется процедура овеществления. Из множества выработанных последовательностей шифрованного или открытого текста и вещественного вычета формируется массив данных, который подвергается транспонированию для формирования помехоустойчивой последовательности шифрованного или открытого текста. 2 н. и 2 з.п. ф-лы, 6 ил.

Формула изобретения RU 2 812 949 C1

1. Способ формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи заключается в том, что защита информации осуществляется представлением сообщения М в виде блоков фиксированной длины М = {М1||М2|| … ||Mk}, применением к процедур зашифрования к блокам открытого текста M1, М2, …, Mk по соответствующему ключу ке,i (i = 1, 2, …, k), выработкой от полученных блоков шифртекста Ω1, Ω2, …, Ωk имитовставки Н по соответствующему ключу h, представлением полученных блоков шифртекста Ω1, Ω2, …, Ωk в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям mi (i = 1, 2, …, k) и формированием информационного суперблока модулярного кода Ω1, Ω2, …, Ωk выполнением операции расширения информационного суперблока модулярного кода и получением избыточного блока данных ωk+1, представлением полученных имитовставки Н и избыточного блока ωk+1 в виде псевдокомплексного числа ωk+1+Hi, которое подвергается процедуре овеществления, получением из псевдокомплексного числа ωk+1+Hi целого вещественного вычета h по соответствующему модулю и формированием криптокодовой конструкции Ω1, Ω2, …, Ωk, h - имитоустойчивой последовательности шифрованного текста и избыточного блока (вещественного вычета), отличающийся тем, что имитовставка Н представляется в виде наименьшего неотрицательного вычета по дополнительно сгенерированному основанию mk+1 > mk, формируется информационно-контрольный суперблок МК выполняется операция расширения для получения избыточного блока небазисным представлением на основе коэффициентов линейной формы λi (i = 1, 2, …, k, k+1), а из множества выработанных последовательностей шифрованного текста и избыточных блоков (вещественных вычетов) формируется массив данных, в котором строками являются криптокодовые конструкции - последовательности блоков шифрованного текста и избыточного блока и который подвергается транспонированию для формирования подлежащих передаче криптокодовых конструкций - помехоустойчивой последовательности шифрованного текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифр-текста и имитовставки, поврежденных пакетами ошибок в каналах связи.

2. Способ по п. 1, в котором блоки шифртекста представляются в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям mi (i = 1, 2, …, k) и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением двух избыточных блоков данных представлением полученных избыточных блоков данных в виде псевдокомплексного числа которое подвергается процедуре овеществления, получением из псевдокомплексного числа целого вещественного вычета по соответствующему модулю и формированием из множества выроботанных последовательностей шифрованного текста и избыточных блоков (вещественных вычетов) массива данных, в котором строками являются последовательности блоков шифрованного текста и избыточные блоки и который подвергается транспонированию для формирования подлежащих передаче криптокодовых конструкций - помехоустойчивой последовательности шифрованного текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста поврежденных пакетами ошибок в каналах связи.

3. Способ по п. 1, в котором блоки открытого текста представляются в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям mi (i = 1, 2, …, k) и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных представлением полученных избыточных блоков данных и в виде псевдокомплексного числа которое подвергается процедуре овеществления, получением из псевдокомплексного числа целого вещественного вычета по соответствующему модулю и формированием из множества выроботанных последовательностей открытого текста и избыточного блока (вещественного вычета) массива данных, в котором строками являются последовательности открытого текста и избыточных блоков и который подвергается транспонированию для формирования подлежащих передаче многохначных кодовых конструкций - помехоустойчивой последовательности открытого текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков открытого текста поврежденных пакетами ошибок в каналах связи.

4. Устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блока хранения управляющих параметров (накопитель), процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, блок выработки имитовставки блока шифрования, буфер вывода имитовставки, блок овеществления, счетчик блоков текста, процессор ключей шифрования, генератор простых чисел, блок расширения модулярного кода; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных данных, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mk+1); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных данных, буфера ввода шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточных данных, генератор простых чисел, процессор ключей шифрования, препроцессор шифртекста, блок комплексификации, блок обнаружения и коррекции искажений, блок расшифрования шифртекста, блок выработки имитовставки блока расшифрования шифртекста, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (р, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mi+r); счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены элементы блока хранения управляющих параметров (предвычисленные параметры λi); функциональные блоки процессора: блок формирования линейных коэффициентов, буфер вывода открытого текста; функциональные блоки криптокодового преобразователя информации: блок формирования массива данных, счетчик блоков блок транспонирования, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен ко входу переключателя, первый выход которого подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен ко входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первому входу блока расширения модулярного кода, ко второму входу которого подключен первый выход генератора простых чисел, ко входу которого подключен третий выход управляющих параметров (N), выход блока расширения модулярного кода подключен к первому входу блока овеществления, выход которого подключен ко входу буфера вывода избыточных данных; при этом ко второму входу блока овеществления (через управляемый ключ) подключен выход буфера вывода имитовставки, вход которого (через управляемый ключ) подключен к выходу блока выработки имитовставки блока шифрования; к третьему входу блока овеществления подключен второй выход генератора простых чисел; к четвертому входу блока овеществления подключен четвертый выход блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьему, четвертому и пятому входам блока расширения модулярного кода подключены соответственно пятый, шестой и седьмой выходы блока хранения управляющих параметров (предвычисленные параметры mi, mi+r, λi), к шестому входу блока расширения модулярного кода подключен блок формирования линейных коэффициентов, вход которого подключен к восьмому выходу блока хранения управляющих параметров (N); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены соответственно к первому и второму входам блока формирования массива данных, выход которого подключен ко входу блока транспонирования, выход которого подключен ко входу коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивой последовательности шифрованного текста и избыточных блоков поступают в канал связи; счетчик блоков i отслеживает номер обрабатываемого блока; при этом к третьему входу блока формирования массива данных подключен выход блока вывода открытого текста, вход которого подключен ко второму выходу переключателя, который также подключен к седьмому входу блока расширения модулярного кода; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных, а на приемной стороне введены блок формирования массива данных; блок транспонирования; блок разделения массива данных; счетчик блоков элемент блока хранения управляющих параметров: линейные коэффициенты λi; функциональные блоки процессора: блок формирования линейных коэффициентов λi, буфер ввода открытого текста, препроцессор открытого текста, таблица ошибок (искажений), процессор анализа альтернатив (искажений) блока обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного или открытого текста и избыточных данных, при этом выход коммутатора разделения подключен к входу блока формирования массива данных, выход которого подключен к входу блока транспонирования, выход которого подключен к входу блока разделения массива данных, при этом первый выход блока разделения подключен к буферу ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров, при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второму входу которого подключен второй выход блока хранения управляющих параметров (p, q); к третьему входу блока комплексификации подключен выход генератора простых чисел, к входу которого подключен третий выход блока хранения управляющих параметров (N), при этом выход блока комплексификации подключен к первому входу блока обнаружения и коррекции искажений и первому входу блока выработки имитовставки блока расшифрования шифр-текста, выход которого подключен к второму входу блока обнаружения и коррекции искажений, к третьему входу которого подключен второй выход блока комплексификации; к четвертому входу блока обнаружения и коррекции искажений подключен выход блока формирования линейных коэффициентов λi, к входу которого подключен четвертый выход блока хранения управляющих параметров (N), выход таблицы ошибок (искажений) подключен к процессору анализа ошибок (искажений) блока обнаружения и коррекции искажений; при этом второй выход блока разделения массива данных подключен к входу буфера ввода шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к пятому входу блока обнаружения и коррекции искажений, выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов и выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к шестому, седьмому и восьмому входам блока обнаружения и коррекции искажений подключены соответственно седьмой, восьмой и девятый выходы блока хранения управляющих параметров (mi, mi+r, λi); счетчик блоков текста i отслеживает номер обрабатываемого блока; при этом третий выход блока разделения массива подключен ко входу буфера ввода открытого текста, выход которого подключен к препроцессору открытого текста, выход которого подключен к девятому входу блока обнаружения и коррекции искажений; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных; при этом второй выход блока обнаружения и коррекции искажений подключен ко второму входу буфера открытого текста.

Документы, цитированные в отчете о поиске Патент 2024 года RU2812949C1

СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ 2021
  • Самойленко Дмитрий Владимирович
  • Диченко Сергей Александрович
  • Финько Олег Анатольевич
  • Шарапов Игорь Олегович
  • Начинов Евгений Сергеевич
RU2764960C1
СПОСОБ И УСТРОЙСТВО ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ 2017
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Еремеев Михаил Алексеевич
  • Диченко Сергей Александрович
RU2669144C1
СПОСОБ И СИСТЕМА СКРЫТОГО ПОМЕХОУСТОЙЧИВОГО ОПОВЕЩЕНИЯ 2017
  • Рябинин Юрий Евгеньевич
  • Финько Олег Анатольевич
RU2665251C1
Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии 2016
  • Рябинин Юрий Евгеньевич
  • Финько Олег Анатольевич
  • Самойленко Дмитрий Владимирович
RU2649753C2
US 10924272 B2, 16.02.2021.

RU 2 812 949 C1

Авторы

Шарапов Игорь Олегович

Самойленко Дмитрий Владимирович

Диченко Сергей Александрович

Финько Олег Анатольевич

Кушпелев Александр Сергеевич

Симоненко Данила Михайлович

Даты

2024-02-06Публикация

2023-05-30Подача