Способ передачи дискретных сообщений с синхронизируемой системой двухоперационного шифрования и устройство для его осуществления Российский патент 2025 года по МПК H04L9/30 H03M7/00 

Описание патента на изобретение RU2834001C1

Область техники. Изобретение относится к области радиотехники, средствам вычислительной техники и связи, к системам помехоустойчивой скрытной передачи подвергнутых шифрованию дискретных сообщений при наличии шумов с использованием конечного множества шумоподобных сигналов (ШПС).

Уровень техники. Известен способ передачи информации [1], в котором широкополосной несущей является случайный процесс, модулируемый путем изменения его многомерной функции распределения вероятностей в соответствии с информационным сигналом. Принятая несущая на приемной стороне демодулируется путем измерения упомянутой многомерной функции распределения вероятностей. Недостатком способа является отсутствие возможности энергетически скрытной передачи информации и отсутствие оптимального обнаружения и различения сигналов при наличии (на фоне) шумов, следовательно не обеспечена передача сигналов оптимальным образом.

Известен способ скрытной передачи информации [2]. Полезный сигнала преобразуется в двоичный код, посредством первого хаотического генератора формируется исходный детерминированный хаотический сигнал, осуществляется модуляция параметров хаотического сигнала этим полезным цифровым сигналом. Принятый сигнал воздействует на два хаотических генератора, которые выбраны с возможностью обеспечения обобщенной синхронизации с первым хаотическим генератором. Полезный сигнал нарушает синхронизацию одного из генераторов, что позволяет после вычитания сигналов первого и второго генераторов определить наличие полезного цифрового сигнала. Сигнал первого хаотического генератора перед передачей по каналу связи суммируют с шумовым сигналом генератора шума существенно превышающим уровень сигнала хаотического генератора. Энергетическая скрытность обеспечивается. Недостатком способа является отсутствие возможности оптимального обнаружения и различение сигналов при наличии шумов оптимальным образом.

Известен способ приемопередачи дискретных информационных сигналов [3]. В способе реализовано отображение подлежащих передаче символов на возмущение физической среды и обнаружение этих возмущений в сигнально-шумовой смеси на приемной стороне, в качестве формируемых возмущений используются отрезки периодических колебаний протяженностью равной протяженности символов, передаваемых через среду распространения непосредственно либо используемые в качестве модулирующих сигналов. На приемной стороне сигнально-шумовую смесь разделяют на участки, производят оценку псевдоспектра полученных участков сигнально-шумовой смеси и в случае обнаружения псевдоспектрального пика выносят решение о наличии на данном участке переданного символа. Недостатком способа является отсутствие возможности энергетически скрытной передачи данных по каналу связи, так как сигналы для анализа псевдоспектра на приемной стороне должны иметь достаточный уровень. Кроме того не обеспечена передача сигналов оптимальным образом из-за отсутствия оптимального обнаружения и различение сигналов при наличии шумов.

Известна когерентная система передачи информации [4]. В качестве ШПС с широким спектром используется конечное множество хаотических сигналов. Система содержит передающую и приемную стороны. На передающей стороне формируются хаотические сигналы, перемножаемые с информационной последовательностью так, что каждый бит передается своим отрезком хаотического сигнала, при этом требуется синхронизация этих сигналов на передающей и приемной сторонах. Копии хаотических сигналов для выделения информационной последовательности формируются с диска на приемной стороне. Обеспечена скрытность структуры сигналов. Недостатком аналога является необходимость обеспечения синхронизма хаотических сигналов на приемной и передающей сторонах, что требует использования сигналов достаточного уровня, но это приводит к отсутствию энергетической скрытности работы системы. Синхронизация требует также затрат времени, что снижает быстродействие системы, так как необходимо использовать ШПС с широким спектром, но чем шире спектр, тем больше время обнаружения и синхронизации. В данном случае когерентность системы означает лишь наличие синхронизации хаотических сигналов на передающей и приемной сторонах и не обеспечивает оптимальность обработки сигналов (обнаружение и различение) при наличии шумов.

В качестве аналога рассмотрено устройство шифрования [5, с. 51, Рис. 2.5], в котором входные последовательности символов преобразуются в выходные последовательности в соответствии с ключом преобразования. Недостатком устройства является отсутствие возможности шифрования и передачи дискретных сообщений оптимальным образом при наличии шумов.

Аналогом выбран способ передачи дискретных сообщений и система для его осуществления [6, с. 16, 17]. Способ состоит в том, что источник информации (ИИ) формирует на входе последовательность импульсов длительностью Т, соответствующих двоичным числам ("1" и "0"), поступающих на вход фазового модулятора, на его второй вход с периодом Т поступает ШПС в виде фазоманипулированного сигнала (ФМС) той же длительности (представлен N=13-элементный код Баркера (КБ)) от генератора ФМС (его работой управляет синхронизатор). На выходе фазового модулятора формируются КБ, причем на интервале, соответствующем сигналу ИИ, равному "1", ФМС фазовым детектором не инвертируется, а на интервале, где сигнал ИИ равен "0" используемый КБ инвертируется по фазе. В результате получается последовательность ШПС в виде КБ (каждый инвертирован либо нет), переносящая информационные символы. Эта последовательность поступает на модулятор, осуществляющий модуляцию несущих колебаний, которые создаются генератором низкой несущей частоты. Промодулированные колебания усиливаются по мощности и излучаются в пространство (физическую среду канала связи).

В приемнике реализован синхронный прием для чего реализуется поиск ФМС по частоте и по времени прихода сигналов, накопление сигналов для обеспечения устойчивой синхронизации, используется согласованный фильтр (СФ), синхронизатор и решающее устройство. Отмечается, что указанный приемник ШПС с большой базой является сложным устройством и вхождение в синхронизм требует затрат интервала времени, зависящего от базы ШПС. После окончания поиска и вхождения в синхронизм восстанавливается информационная последовательность в виде двоичных символов (дискретных сообщений), которая передается на выход, получателю информации (ПИ).

Недостатками способа и системы аналога является необходимость поиска и синхронизации сигналов в передатчике и приемнике. Это снижает быстродействие системы в целом. Чем выше энергетическая скрытность системы, тем меньше мощность сигнала на входе, тем большее время обнаружения требуется для поиска и синхронизации сигналов [6, с. 9]. Вместе с этим не обеспечено шифрование.

Прототипом выбран способ и устройство [7]. Способ состоит в том, что элементы дискретных сообщений группируются в блоки, каждому из которых ставится в соответствие число, после чего в первой операции осуществляется перенумерование числовых значений и изменение блоков в соответствии с заданными пользователями ключами шифрования. На второй операции выполняется установление соответствия между перенумерованными блоками и ШПС из выбранного заранее множества. Последовательность ШПС, соответствующая блокам передается по каналу связи. Для восстановления принятых блоков выполняется дешифрование посредством соответствующего устройства. Недостатки прототипа связаны с отсутствием оперативной временной вариации ключей шифрования.

В системах передачи дискретных сообщений элементами сообщений являются логические "1" и "0", а в вычислительных системах данные представляются в виде байтов, для чего применяют импульсы разной полярности "±1".

Краткое изложение сущности способа и состава системы изобретения. На входе системы имеются элементы дискретных сообщений Хвх. В аналоге [6] и в частном случае прототипа [7] применены g=2 различных ШПС (обозначены S1, S2) для каждого из которых уровень боковых пиков (УБП) автокорреляционной функции (АКФ) не более положительного числа R, а значения УБП взаимной корреляционной функции (ВКФ) этих ШПС не более положительного числа W. Каждому импульсу "1" ставится в соответствие S1, а любому импульсу "0" - S2. Эти ШПС энергетически скрытно, оптимальным способом передаются на приемник. С помощью двух СФ переданные по каналу связи сигналы различаются [6, с. 158,159] благодаря наложенным ограничениям на УБП АКФ и ВКФ. На выходах разных СФ и пороговых устройств формируются импульсы, обозначающие, что приемником принят S1 либо S2. Эти импульсы запускают соответственно либо формирователь "1" либо формирователь "0" и на выходе приемника воспроизводятся переданные для получателя сигналы.

В заявленном способе и системе задача состоит в передаче сообщений в защищенном от несанкционированной корректировки виде и в их восстановлении, так чтобы в результате Хвыхвх. Операции выполняются на последовательных временных интервалах (слотах). Элементы сообщений разбивается на группы, блоки (байты). Каждому блоку в виде, например, байта соответствует одно из чисел 0,…,255 (всего g1=256 числовых значений для всех элементов применяемой системы кодирования).

Шифрование заключается в изменении этих числовых значений на новые величины в соответствии с выбранным пользователем правилом (ключом шифрования). Перенумерование осуществляется благодаря управляющим сигналам, являющимся результатом сравнения байтов выбранной (эталонной) системы кодирования с ключами шифрования. В работе [5] упоминаются методы перенумерования символов. Эти действия составляют суть первой операции шифрования, выполняются на каждом слоте.

Указанная задача реализуется путем передачи по каналу связи (КС) блоков (байтов) для их дальнейшего воспроизведения в первоначальном виде, при этом используется ансамбль кодированных сигналов, занесенных в список (формуляр). Выбор производится на основании ключей шифрования номеров кодов (это вторая операция шифрования).

Кодированные сигналы относятся к классу ШПС, применяются оптимальные способы и устройства обработки [6, с. 158, 159]. Каждому из зашифрованных блоков (байтов) при передаче ставится во взаимно-однозначное соответствие лишь один из сигналов.

Из имеющегося в формуляре количества кодов, большего необходимого значения, требуется выбрать g=256 ШПС (обозначены как S1,S2,…,Sg) с указанными ограничениями на УБП, которые взаимно-однозначно сопоставлены блокам, например, байтами с измененными после шифрования числовыми значениями. Эти ШПС энергетически скрытно, оптимальным способом, в том числе при наличии шумов, передаются на приемную часть системы. С помощью набора СФ они обнаруживаются на фоне шумов и различаются в силу ограничений на УБП АКФ и ВКФ. В зависимости от того на выходе какого СФ обнаружен сигнал, превысивший пороговый уровень, с учетом взаимной однозначности, восстанавливается соответствующий зашифрованный блок (байт).

Восстановление зашифрованных блоков (байтов) в первоначальном виде проводится путем обратной замены числовых значений блоков (байтов) на первоначальные номера (дешифрование) согласно правилу преобразования номеров (ключу дешифрования), задаваемому пользователем. Перенумерование при восстановлении осуществляется благодаря управляющим сигналам, являющимся результатом сравнения байтов выбранной (эталонной) системы кодирования с ключами дешифрования. Шифрование и дешифрование осуществляются в шифрователе и дешифрователе, результат передается ПИ. Операции шифрования, назначение ШПС для каждого блока, передача по КС, восстановление данных путем дешифрования выполняются для каждого слота.

Последовательность действий: формирование блоков входных дискретных сообщений, шифрование блоков, составление формуляра ШПС, формирование импульсов запуска выбранных из формуляра ШПС согласно ключам шифрования кодов, формирование самих ШПС, передача по каналу связи, согласованная фильтрация принятых ШПС, сравнение с пороговым уровнем, восстановление зашифрованных блоков (переданных по каналу связи посредством ШПС), дешифрование восстановленных зашифрованных блоков, передача принятых дискретных сообщений на выход пользователю. Таким образом обеспечена защищенность путем двухоперационного шифрования, скрытная передача при наличии (на фоне) шумов посредством ШПС и обработка сигналов оптимальным образом, восстановление в первоначальном виде.

Первоначально требуется выбрать символы, определить их количество g1 в системе кодирования. В общем случае в заявленном способе элементы дискретных сообщений могут группироваться не только по одному или восемь, но и на произвольное количество импульсов g2, причем g2=log2 g1 (округление в большую сторону до ближайшего целого числа), где g1 - количество символов в системе кодирования, g2 - количество элементов (импульсов, бит) дискретных сообщений в блоках.

Скрытность передачи сигналов означает [6, с. 8, 9], что требуется использовать специальные методы и устройства для обнаружения факта передачи сигналов при наличии шумов, а также нужно измерять основные параметры сигналов. Оптимальность обработки сигналов при наличии шумов остается справедливой и в условиях наличия широкого круга помех (узкополосных, импульсных, структурных) [6, с. 7].

В качестве ШПС могут использоваться, например, R-коды [8, 9] и сигналы на их основе, являющиеся разновидностью ФМС.

Некоторые сведения о R-кодах и ансамблях. В системах управления, связи и радиолокации широко используются ШПС [6], которые обладают известными достоинствами. Разновидностью ШПС являются ФМС.Они состоят из последовательности N радиоимпульсов с одинаковой частотой и амплитудой (считаем ее равной единице). Очередность следования радиоимпульсов с различными начальными фазами характеризуется бинарной кодовой последовательностью или просто кодом G. При этом ФМС на основе этих кодов [8], у которых АКФ в области боковых пиков изменяется в пределах ±R (0<R<N-1, R-целое), названы сигналами R-го рода (ФМС-R). Множество из g кодов G=GxR,N, (х=1,…,g), соответствующее таким сигналам, названо R-кодами (это бинарные коды, у которых АКФ в области боковых пиков изменяется в пределах ±R, то есть R - наибольшее допустимое значение боковых пиков модуля АКФ).

Для немногочисленных КБ R=1. Наибольшее значение (пик) модуля АКФ таких N-элементных кодов обозначено um (um=N), а относительный уровень боковых пиков АКФ равен B1=R/N. База ФМС равна В=N, энергия сигнала Ес прямо пропорциональна N, то есть um пропорционально Ес. Признаком шумоподобности сигнала является верность условия, что база велика (В>>1) [6]. Пары кодов характеризуются наибольшим значением модуля ВКФ, обозначенным W (0≤W≤N-1, W - целое). Справедливо: R<um, W<um.

ФМС-R на основе бинарных R - кодов являются импульсными сигналами. Для оптимального обнаружения и различения этих кодов и сигналов при наличии шумов используются известные способы и схемы (согласованные фильтры и корреляторы) [6].

Некоторые совокупности ШПС обладают определенными свойствами, которые позволяют рассматривать их совместно, как ансамбли для построения алфавитов. В работах [10-12] рассмотрены вопросы нахождения R-кодов.

Символом Т обозначена длительность каждого из N радиоимпульсов ФМС-R. Начальные фазы могут быть равны 0 или π (180°), а коды принято представлять последовательностью коэффициентов соответственно (+1,-1), например, (1,-1,-1,-1,-1,1) для N=6; R=2. В общем случае начальные фазы радиоимпульсов могут быть равны ϕ0+0, когда коэффициент кода равен (+1), или ϕ0+π, в случае, когда коэффициент кода равен (-1), где ϕ0 - фиксированная составляющая этой начальной фазы (важна разность фаз 0 или π).

Далее в описании сигналами на основе бинарных кодов считаются такие ШПС, которые состоят из радиоимпульсов, с начальными фазами равными (ϕ0+0) либо (ϕ0+π), причем на изменения амплитуд и частот радиоимпульсов ограничения не накладываются, а введены ограничения на УБП АКФ и ВКФ.

Ансамблем названо множество кодов с введенными ограничениями на УБП АКФ и ВКФ. Например, для кодов с R=3, N=30, W≤29, g=256: G13,30=(1,1,-1,-1,-1,1…1), G23,30=(1,-1,-1,-1,-1,1...1),…, G2563,30=(1,-1,-1,-1,1,1…1).

Ограничения на УБП АКФ и ВКФ сформулированы аналитически [9,10]. В моменты tk=k⋅T, где k=1,…,N-1, отсчитываемые от начала АКФ (k=0), величины модуля АКФ принимают экстремальные или нулевые значения и при k=N равны N. Значения модуля ВКФ пар кодов ансамбля с индексами "х" и "у" рассмотрены в моменты tk=k⋅T, отсчитываемые от начала ВКФ. Коды ансамбля с ограничениями на УБП АКФ и ВКФ представлены в [8-12] и в прототипе [7].

Коды ансамбля с указанными корреляционными свойствами являются частным случаем ШПС, обозначены S1, S2, …, Sg и вырабатываются генератором кодов и сигналов ШПС. Параметры N, R, W и g взаимозависимы.

При передаче дискретных сообщений, данных в информатике и компьютерной технике каждый байт соответствует определенному символу системы кодирования. Если каждому символу и соответственно байту поставить в соответствие код из ансамбля, то получится алфавит. При использовании известной системы кодирования ASCII (American Standard Code for Information Interchange-стандартный код информационного обмена) [13], состоящей из g1=256 символов, требуется ансамбль кодов такой же численности g=g1 [10-12]. Выбор производится из формуляра кодов, в котором их имеется g3≥g1. Символам соответствуют числовые значения байт, изменяющиеся от 0 до 255.

В общем случае для системы кодирования из g1 символов требуется использовать g2=log2 g1 элементов (бит, импульсов) в каждом блоке. Для системы кодирования из двух символов (g1=2) блок состоит из единственного элемента (g2=1), принимающего два значения, требуется ансамбль из двух кодов. Кроме символов система кодирования может определять соответствие уровней произвольного сигнала в определенные моменты времени и их кодовые значения в виде байтов или блоков.

Пользователь (получатель) может создать систему кодирования по своему усмотрению, включив туда в качестве элементов не только разнообразные символы, но и их сочетания, например, слоги, слова, предложения, медиафайлы.

Некоторые термины, использованные для упрощения описания.

Алфавит - взаимно-однозначное соответствие между элементами системы кодирования и кодами или сигналами, составляющими ансамбль.

Ансамбль - множество бинарных кодов или импульсных сигналов на их основе, для которых введены ограничения на УБП АКФ (R) и ВКФ (W).

Сигналы на основе бинарных кодов - это импульсные сигналы, состоящие из радиоимпульсов, начальные фазы которых равны (ϕ0+0) либо (ϕ0+π), где ϕ0 - фиксированная составляющая указанной начальной фазы, причем на изменения амплитуды и частоты радиоимпульсов требования не накладываются, для них введены ограничения на УБП АКФ и ВКФ. Если амплитуды и частоты постоянны, то имеются ансамбли ФМС-R.

Блок - совокупность конечного числа g2=log2 g1 элементов (бит) дискретного сообщения, где g1 - количество символов в системе кодирования, в которой каждому символу взаимно-однозначно соответствует определенный набор элементов (бит), например, блок из восьми бит назван, как известно, байтом.

Замечание. В системах передачи дискретных сообщений элементами блоков сообщений являются логические "1" и "0", а в вычислительных системах данные представляются в виде байтов, для чего применяют импульсы разной полярности "±1". Далее описание изложено главным образом на примере байт.

Линганум - функция (правило, формула, таблица), определяющая взаимнооднозначное соответствие между множествами чисел (0;1;…;g1-1) и множеством символов выбранной системы кодирования. ASCII - частный случай линганума.

Слот - временной интервал, для которого задаются ключи шифрования, дешифрования и другие сигналы управления.

Перенумерование блоков (байтов) - изменение порядка следования элементов (бит), например, логических единиц и нулей, либо положительных и отрицательных логических единиц, входящих в блок (байт) так, чтобы числовое значение, определяемое элементами блока (байта), стало равным назначенному числу (ключу).

Числовые значения блоков определяются последовательностью элементов, которые рассматриваются в качестве цифр двоичной системы исчисления, причем, если элементами выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блока отрицательные логические единицы заменяются на нули.

Формуляр - набор кодов, пронумерованных по порядку целыми числами от 1 до g, например, (G13,30;…;G2593,30) при g=g3=259.

Функциональная группа - множество однотипных по назначению элементов, например, группа линий (линий групповой связи), проводников входов/выходов, устройств, выполняющих одинаковые операции (функции).

Сортировка - операция преобразования одной конечной последовательности числовых значений в другую так, что индексы порядковых номеров элементов исходной последовательности уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров.

Сортировка используется для определения линганума восстановления блоков сообщений посредством ключей дешифрования, исходя из вида линганума и ключей шифрования, что позволяет при дешифровании использовать те же операции и схемы, как и при шифровании.

Порядок сортировки определяется тем, что величины первоначальной последовательности надо поменять на новые, а также учесть, что эти величины и их индексы различаются на единицу (например, в ASCII индексы варьируются по порядку 1, 2, 3, а числовые значения символов изменяются по возрастанию 0,1,2,…). Для этого величины индексов первоначальной последовательности перед указанной заменой уменьшаются на единицу, а индексы новой последовательности должны быть увеличены на единицу.

Пример проведения однооперационной (однократной) сортировки. Задана первоначальная последовательность , записанная с учетом порядкового номера и значения элементов, с использованием знака соответствия "→». То есть (порядковый номер (первоначальное значение → новое значение)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Возможна иная запись: Ŧ1=(51;02;33;24;15;46). Сортировка для определения искомой последовательности : уменьшение индекса порядкового номера на единицу - (50;01;32;23;14;45); замена местами индексов и значений - (05;10;23;32;41;54); увеличение индексов новой последовательности на единицу - (06;11;24;33;42;55); расстановка элементов в порядке возрастания индексов -=(11;42;33;24;55;06). Запись через знак соответствия для проведения проверки: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). Видно корреспондирование полученного результата с первоначальной последовательностью, представленной выше через знак перенумерования «→».

Первоначальная последовательность Ŧ1 определяет операцию установления взаимно-однозначного соответствия конечного множества числовых значений (элементов последовательности) и набора индексов, использованных для нумерации.

Для второго примера считаем, что есть g3=10 чисел от 0 до g3-1 (то есть 0,…,9), из которых выбирается g1=6 различных значений и создается, к примеру, последовательность Ŧ2=(21;42;53;14;75;96) (индексы изменяются от 1 до g1=6). Запись Ŧ2, через знак соответствия имеет вид: 1(0→2); 2(1→4); 3(2→5); 4(3→1); 5(4→7); 6(5→9). Операции сортировки: (20;41;52;13;74;95); (02;14;25;31;47;59); (03;15;26;32;48;510),то есть Ŧ2'=(32;03;15;26;48;510). Сверка элементов подтверждают верность результата операции сортировки. Видно, что значения индексов последовательности, полученной после сортировки, изменяются в более широких пределах, от 1 до g3=10, некоторые значения элементов вводить не требуется, хотя их общее количество (g1=6) неизменно. Это можно записать так, что индексы g1 элементов Ŧ'2 изменяются в интервале 1≤j≤g3. Элементы с пропущенными индексами не задаются, подразумевается наличие пробела.

Действия по установлению взаимно-однозначного соответствия, проведенные дважды подряд, задают двухоперационное преобразование числовых значений и индексов. Тогда для имеем: 1(0→5→9); 2(1→0→2); 3(2→3→1); 4(3→2→5); 5(4→1→4); 6(5→4→7). Эти замены можно рассматривать в виде: 1(0→9); 2(1→2); 3(2→1); 4(3→5); 5(4→4); 6(5→7). Двухоперационное соответствие (преобразование) можно по аналогии с ввести общей последовательностью Ŧ3=(91;22;13;54;45;76). Операции сортировки Ŧ3: (90;21;12;53;44;75); (09;12;21;35;44;57); (010;13;22;36;45;58). После сортировкипо указанным правилам можно получить Ŧ3'=(22;13;45;36;58;010). Видно, что полученная последовательность двухоперационного преобразования Ŧ3 соответствует преобразованиям, записанным выше через знак соответствия «→» (согласно Ŧ1, Ŧ2) и значения индексов последовательности, полученной после сортировки, изменяются в более широких пределах, от 1 до g3=10, некоторые значения элементов вводить не требуется, причем общее количество элементов во всех случаях (g1=6) неизменно. Индексы g1 элементов изменяются в интервале 1≤j≤g3. Элементы с пропущенными индексами не задаются, подразумевается наличие пробела.

Словесное описание процедуры: k-й элемент Ŧ3 равен значению такого элемента Ŧ2, у которого значение индекса равно увеличенной на единицу величине k-го элемента в Ŧ1.

Расширенное словесное описание. Берется первый элемент из первой последовательности Ŧ1 (в данном случае "5" (51)) и его значение увеличивается на единицу, получаем число 6. Во второй последовательности Ŧ2 находится элемент с порядковым номером, равным значению первого элемента в Ŧ1, увеличенного на единицу. То есть находится элемент с индексом порядкового номера шесть, то есть (96). Его значение девять является первым элементом в последовательности Ŧ3, то есть (91), определяющим двуопераци-онное соответствие. Далее в Ŧ1 берем второй элемент (это 02), который увеличивается на единицу, получаем "1". Элемент в Ŧ2 с индексом единица равен 21, поэтому в Ŧ3 второй элемент есть 22. И так далее до последнего шестого элемента: (из Ŧ1-46)→(из Ŧ2-75)→(в Ŧ3 имеем шестой элемент, равный 76). Это позволяет получить все элементы последовательности двухоперационного преобразования Ŧ3.

Другой вариант словесного описания процедуры: k-й элемент Ŧ3 равен значению такого элемента Ŧ2, у которого значение уменьшенного на единицу индекса равно величине k-го элемента в Ŧ1.

Представление операции шифрования путем перенумерования блоков. Представлен вариант описания для случая, когда блок соответствует байту. Также в общем случае g3≥g=g1 (в формуляре имеется больше кодов, чем символов в системе кодирования, можно варьировать их выбор). Шифрование входных сигналов (первая операция шифрования из двух реализуемых) проводится путем замены числовых значений блоков (байтов) (способом перенумерования) на варьируемых временных интервалах (слотах). На разных слотах могут применяться системы кодирования, различающиеся по виду и количеству символов, то есть g1d - количество символов в системе кодирования, g2d=log2g1d - количество бит в блоке, d - индекс слот. Введены ключи шифрования блоков:

последовательность варьируемых значений ключей шифрования входных сигналов в двоичном и десятичном представлении (выписаны первые два и последний байты) для любого из d=1, 2, …, D слот, каждое значение в скобках является одним из целых положительных чисел от 0 до (g1d-1), используемых при составлении этой последовательности лишь однажды (g1d - количество символов в системе кодирования данных на d-м слоте, пример для четырех слот: g11=32; g12=128; g13=256; g14=2);

G1=(g1d, d=1,2,…,D) - последовательность ключей шифрования (варьирования) систем кодирования для различных слот;

td=td-1d - момент времени окончания d-го слота длительностью Λd≥0;

ψ=(Λd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот;

tD - сумма Λd длительностей всех D слот;

g2d - количество элементов, бит в блоке на d-м слоте;

t0, tD - начальное и конечное значения первого и последнего слота.

Обозначено g1m наибольшее значение из элементов g1d (в данном выше примере g1m=g13=256). Если на всех слотах используется одна система кодирования, то g1=g1d, d=1,2,…,D. Для двоичной системы представления Li,j,d принимают значения логических "1" или "0" и задает i-й бит j-го байта для d-го слота. Значения Ld в формуле (1) устанавливают ключи шифрования - числа, которым должны соответствовать блоки (байты) при изменении порядка следования элементов. На фиг.1 (а) условно представлены слоты.

Введены обозначения входных и зашифрованных блоков для каждого d-го слота:

входные данные в двоичной и десятичной системе (записаны первые два байта);

данные после шифрования на d-м слоте в двоичной и десятичной системах (записаны только первые два блока);

i, j, d - индексы нумерации бит, байтов (блоков), слот.

Перенумерование байтов осуществляется в шифрователе и в дешифрователе путем реализации операции проверки выполнимости определенных условий и осуществлении операций присвоения, то есть числовые значения зашифрованных блоков определяются правилами присвоения:

операция шифрования путем замены числовых значений,

где j=1,2,…, d=1,2,…, D - индексы нумерации байтов (блоков) и слот;

Xвхj,d - значение j-го байта (блока) входных данных на d-м слоте;

j,d - значение j-го байта (блока) после первичного шифрования на d-м слоте;

L1,d;L2,d;Lg1d,d - последовательность значений ключей шифрования на d-м слоте;

g1d - количество символов в системе кодирования данных на d-м слоте.

Заметим, что для любого слота если j>(g1-1), например, j=1000, то "Если" Хвх1000=0"TO"X°1000=L1 или "Если" Хвх1000=1"ТО"X°1000=L2 или … "Если" Хвх1000=(g1d-1)"ТО"X°1000=Lg1, следовательно выражение (4) применимо (важно значение, а не индекс). Индекс слота для простоты не записан.

Для любого слота выходные данные после восстановления обозначены:

выходные данные в двоичной и десятичной системах (приведены первые два байта).

Кроме первой операции шифрования сигналов осуществляется вторая операция, связанная с изменением нумерации кодов ШПС, используемых для передачи блоков данных. Такое шифрование заключается в том, что по некоторому известному пользователю правилу шифрования на любом d-м слоте выбирается лишь часть g1d=g≤g3 кодов (g3 - количество кодов или сигналов на их основе в формуляре, который одинаков для всех слот; d=1,2,…,D). В результате этого этапа устанавливается взаимно-однозначное соответствие между частью выбранных из формуляра кодов (они далее передаются по каналу связи) и ранее зашифрованными блоками (байтами). Правило выбора обуславливается ключами шифрования номеров кодов:

последовательность варьируемых значений указанных ключей шифрования в двоичном и десятичном представлении (выписаны первые два и последний байты) для любого из d=1,2,…,D слотов, каждое значение в скобках является одним из целых положительных чисел от 0 до (g3-1), используемым при составлении этой последовательности лишь однажды (g1d - количество символов в системе кодирования, например, g1d=256 на d-м слоте);

g2d - количество бит в блоке на d-м слоте;

g3 - количество кодов или сигналов на их основе в формуляре;

td=td-1d - окончание d-го слота длительностью Λd≥0;

ψ=(Λd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот;

t0 - сумма Λd длительностей всех D слот;

t0, tD - начальное и конечное значения первого и последнего слота.

Для двоичной системы представления Mi,j,d принимают значения логических "1" или "0" и задают в формуле (6) i -й бит j -го байта ключей шифрования кодов на d-м слоте. На фиг.1 графически представлены слоты различной длительности для ключей шифрования сообщений и номеров кодов.

Часть чисел, определяющих номера кодов, остаются неиспользованными (из возможных g3 значений номеров кодов из формуляра применяется лишь g1=g≤g3 величин по количеству символов в системе кодирования). Для двоичной системы Mij,d задает i-й бит j-го байта на d-м слоте. По аналогии с приведенным примером для Ŧ2 и Ŧ2' количество элементов в формулах (6) изменяется от 1 до g1; максимальное значение элементов равно (g3-1). Величины последовательности M(t) назначаются пользователем и определяют ключи шифрования номеров кодов, для их получения применен одноименный генератор. Зашифрованным блокам (4) в соответствии с ключами шифрования M(t) формулы (6) сопоставлены коды ШПС.

Реализовано шифрование сигналов ключами L(t) выражения (1) (первая операция шифрования на каждом слоте), а также шифрование номеров кодов из формуляра ключами M(t) соотношения (6) (вторая операция шифрования на любом слоте) (фиг.1). Две операции шифрования можно рассматривать как шифрование обобщенными ключами Г(t):

последовательность значений в двоичном и десятичном представлении (выписаны первые два и последний блоки), каждое значение которых в скобках является одним из целых положительных чисел от 0 до (g3-1), эти числа используются при составлении последовательности ключей лишь однажды (g1d - количество элементов в системе кодирования на d-м слоте, g3 - количество кодов или сигналов на их основе в формуляре);

ψ=(Λd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот;

td=td-1d - окончание d-го слота длительностью Λd≥0;

tD - сумма Λd длительностей всех D слот;

t0, tD - начальное и конечное значения первого и последнего слота;

для двоичной системы величины Гi,j,d задают i-й бит j-го байта на d-м слоте.

Элементы последовательности (7) задаются по определенному правилу значениями элементов последовательностей (1) и (6), используются далее в операции сортировки. Часть чисел 0…g3-1 остаются неиспользованными (из возможных g3 значений номеров кодов из формуляра применяется лишь g1d≤g3 величин по количеству символов в системе кодирования). Максимальное числовое значение Г может быть равным (g3-1), а наибольшее значение индекса равно g1d.

Результат двухоперационного шифрования на d-м слоте удобно представить в виде последовательности как в выражениях (2), (3), (5):

блоки дискретного сообщения после их шифрования путем перенумерования с помощью последовательности L(t) и в результате варьирования нумерации кодов ШПС посредством ключей шифрования M(t); i, j, d - индексы нумерации бит, блоков (байтов), слот.

Значения двухоперационно зашифрованных блоков на d-м слоте:

операция шифрования путем применения ключей шифрования кодов, где j=1, 2, …, d=1, 2, …, D - индекс нумерации блоков (байтов) и слот;

- значение j-го блока (байта) после двухоперационного шифрования;

- значение j-го блока (байта) после первого шифрования дискретных сообщений; М1,d; M2,d; …, Mg,d - последовательность значений ключей шифрования номеров кодов, которые могут принимать значения от 0 до (g3-1);

g=g1d - количество используемых кодов и символов в системе кодирования на d-м слоте.

Способ построения последовательностей M(t), аналогичен ранее представленному порядку в примерах создания последовательностей Ŧ1, Ŧ2 и Ŧ3 соответственно. Элементы последовательности в выражении (8) использованы для описания операции дешифрования на восстанавливающей, приемной стороне. Величины последовательности Г(t) в формуле (7) взаимно-однозначно определяются набором значений последовательностей L(t) из выражения (1) и M(t) из формулы (6).

Словесное описание применительно к этим обозначениям, в частности, можно изложить следующим образом: произвольный k-й элемент Г в формуле (7) в десятичном представлении на выбранном d-м слоте равен значению такого элемента M(t) в выражении (6) в десятичном представлении (он существует, так как значения всех элементов и индексов последовательностей изменяются в пределах 0, …, g1d), у которого значение уменьшенного на единицу индекса равно величине k-го элемента L(t) в формуле (1) в десятичном представлении. Иной вариант: для выбранного d-го слота взять произвольный k-й элемента в последовательности L(t) и найти в последовательности M(t) такой элемент, у которого уменьшенное значение индекса j равно k-му элементу в L(t), тогда значение этого элемента из L(t) с уменьшенным индексом равно k-му элементу в последовательности Г(t) в формуле (7). Оба варианта относятся к любому d-му слоту, десятичные значения можно заменить на двоичные биты и байты.

При воссоздании сообщений d-ro слота применяются ключи дешифрования Г'(t):

последовательность значений в двоичном и десятичном представлении (выписаны первые два и последний байты), каждое значение которых в скобках является одним из целых положительных чисел от 0 до (g3-1), эти числа используются при составлении последовательности ключей лишь однажды (g1d - количество кодов в системе кодирования на d-м слоте, g3 - количество кодов или сигналов на их основе в формуляре); для двоичной системы величины Г'i,j,d задают i-й бит j-го блока ключей на d-м слоте; t'0, t'D - начальное и конечное значения первого и последнего слота; t'D - сумма Λd длительностей всех D слот;

t'd=t'd-1d - окончание d-го слота длительностью Λd≥0;

ψ'=(Λd, d=1,2,…,D) - последовательность ключей шифрования длительностей слот;

td=td-1+Λd - окончание d-го слота длительностью Λd≥0;

Часть значений индексов j остаются неиспользованными, так как из возможных g3 значений номеров кодов из формуляра применяется на d-м слоте лишь g1d=g≤g3 величин по количеству символов в системе кодирования. В общем случае для любого слота последовательность ключей дешифрования Г', получаемая после сортировки, по аналогии с представленным ранее примером, связанным с Ŧ2 и Ŧ2', имеет g1 элементов, индексы определяются конкретными значениями ключей шифрования, величины индексов j принимают значения из интервала от единицы до g3. То есть, для каждого слота запись последовательности в общем десятичном виде имеет вид: Г'=Г'j,d, 1≤j≤g3, d=1,2,…,D.

Генератор ключей шифрования формирует сигналы, соответствующие числовым значениям последовательности (1). При восстановлении данных используется сортировка последовательности (7). Генератор ключей дешифрования формирует сигналы, соответствующие значениям последовательности (9).

Регенерация сообщений после реализации двухоперационного шифрования на приемной стороне для любого слота осуществляется единовременно посредством ключей дешифрования из последовательности Г'. Значения из формулы (11) преобразуются в Хвых выражения (8) для d-го слота по правилам:

операции дешифрования путем замены числовых значений,

где j=1,2,…, d=1,2,…, D - индексы нумерации блоков (байтов) и слот;

- значение j-го блока (байта) на d-м слоте до дешифрования;

Xвых j,d - значение j-го блока (байта) выходных дискретных сообщений на d-м слоте;

Г'1,d; Г'2,d; …; Г'g3,d - последовательность ключей дешифрования данных на d-м слоте.

Значения ключей в формулах (4) и (12) используются для установки сигналов управления работой инверторов, применяемых для получения логических функций (ЛФ), которые обеспечивают перенумерование блоков при шифровании и дешифровании. Такие ЛФ реализуются, например, на логических элементах [14, 15]. Шифрование проводится в соответствии с ЛФ, строящейся на основании таблицы истинности. Для реализации требуемых инверсий аргументов ЛФ применяются инверторы. После выработки сигналов управления инверторами заявленная система устройств готова к работе.

Для реализации операций заявленного способа используются устройства, имеющие несколько входов либо выходов, для которых с целью удобства изложения введена следующая нумерация. Шифрователь - первых вход есть вход системы; второй вход тот, что соединен с выходом генератора ключей шифрования; Блок коммутаторов - первые входы соединены с выходами формирователя сигналов запуска; вторая группа входов соединена с функциональными группами выходов блока управления коммутаторами; Дешифрователь - первый вход тот, что соединен с выходом генератора ключей дешифрования; второй вход тот, что соединен с выходом восстановителя дискретных сообщений; Логическое устройство шифрования - первый вход тот, что соединен с выходом сопрягающего устройства шифрователя; второй вход тот, что соединен с выходом преобразователя ключей шифрования; Логическое устройство дешифрования - первый вход тот, что соединен с выходом преобразователя ключей дешифрования; второй вход тот, что соединен с вторым входом дешифрователя; Коммутаторы блока коммутаторов - первые входы электронных ключей соединены параллельно и подключены к соответствующему входу блока коммутаторов (соединенного с выходом формирователя импульсов запуска); вторые входы коммутатора являются вторыми входами блока коммутаторов и электронных ключей и соединены с соответствующими выходами блока управления коммутаторами; Программатор слот - первый выход тот, что подключен к генератору ключей шифрования, второй - тот, что соединен с генератором ключей шифрования кодов, третий выход тот, что подключен к генератору ключей дешифрования; Синхронизатор - первый выход связан с первыми выходами программатора слот и генератора слот, второй выход подключен к входу генератора слот, третий выход синхронизатора соединен с вторыми выходами генератора слот и программатора слот, четвертый выход синхронизатора подключен к третьим выходам генератора слот и программатора слот.

Сущность изобретения. Задачей, на решение которой направлено заявляемое изобретение способа и устройства для его осуществления, является обеспечение дополнительной защищенности дискретных сообщений от внешних воздействий при их оптимальной передаче по каналу связи в условиях наличия шумов.

Поставленная задача решается за счет того, что в способ передачи входных дискретных сообщений Хвх с расширенной системой синхронизируемого шифрования, в котором дискретные сообщения состоят из элементов в виде логических единиц и нулей, либо из положительных и отрицательных логических единиц, включающий на передающей стороне группирование последовательно следующих элементов входного дискретного сообщения в блоки длительностью Тб, преобразование одного вида блоков дискретного сообщения в шумоподобный сигнал и преобразование элементов иного вида блоков этого дискретного сообщения в другой шумоподобный сигнал,

расположение каждого из выбранных шумоподобных сигналов в пределах интервала Тб, следующего за интервалом, где расположен блок элементов входного дискретного сообщения, которому поставлен в соответствие требуемый шумоподобный сигнал,

создание последовательности из шумоподобных сигналов, относящихся к блокам сгруппированных элементов входных дискретных сообщений,

осуществление передачи шумоподобных сигналов по каналу связи,

осуществление приемопередачи шумоподобных сигналов с последующим проведением на приемной стороне операции их согласованной фильтрации, сравнение полученных сигналов с пороговым уровнем, формирование сигналов распознавания,

как новые признаки введены такие операции, как

выбор последовательности длительностей слот ψ=(Λd, d=1,2,…,D), Λd≥0, D - количество выбранных слот,

выбор g1d неодинаковых элементов для систем кодирования дискретных сообщений на разных слотах, составляющих последовательность G1=(g1d, d=1,2,…,D), g1d>0,

определение наибольшего значения g1m≥g1d среди элементов последовательности G1,

при этом элементы каждой d-й системы кодирования дискретных сообщений нумеруются числовым значением αd, которое может изменяться от нуля до (g1d-1),

осуществление на каждом слоте группирования элементов дискретных сообщений в блоки длительность Тб так, чтобы в каждом блоке размещалось по g2d элементов, где g2d=log2 g1d с округлением в большую сторону до ближайшего целого числа или

задание параметру g2d величины, равной количеству элементов в блоке входного шифрованного дискретного сообщения или сообщения с избыточным кодированием на рассматриваемом слоте, при этом g1d=2a, где а=g2d, d=1,2,…,D,

введение соответствия между числовым значением αd каждого элемента выбранной системы кодирования на любом слоте и каждым вариантом набора сгруппированных в блоки элементов дискретных сообщений,

задание ключей шифрования для каждого d-го слота в виде элементов последовательности L(t) выражения (1), каждое значение которой является одним из целых положительных чисел от 0 до (g1d-1), используемым при составлении этой последовательности лишь однажды, g1d - количество символов в системе кодирования на d-м слоте, взаимно-однозначное изменение последовательности элементов каждого блока дискретного сообщения на d-м слоте, которой до шифрования соответствовало одно из целых положительных чисел αdвх, 0≤Хвх≤(g1d-1), на последовательность элементов блока дискретного сообщения, которой после шифрования соответствуют целые положительные числа последовательности Х° формулы (3), определяемые ключами шифрования, причем числовые значения блоков после шифрования X°=βd выбираются так, что если Хвхj,d=0, то X°j,d=L1,d или если Хвхj,d=1, то X°j,d=L2,d или если Хвхj,d=2, то X°j,d=L3,d или … если Xвxj,d=(g1d-1), то X°j,d=Lg1d,d,

где j=1,2,…, d=1,2,…, D -индексы нумерации байтов (блоков) и слот;

Хвхj,d - значение j-го байта (блока) на d-м слоте;

j,d - значение j-го байта (блока) после шифрования на d-м слоте;

L1,d; L2,d; …, Lg1d,d - последовательность значений ключей шифрования на d-м слоте;

g1d - количество символов в системе кодирования на d-м слоте,

выбор g3≥g1m разных шумоподобных сигналов, уровень боковых пиков автокорреляционной и взаимной корреляционной функций которых не более положительных чисел R и W соответственно, где R и W - целые положительные числа, меньшие наибольшего значения um модуля автокорреляционных функций этих шумоподобных сигналов, нумерация выбранных шумоподобных сигналов последовательно целыми числами от 1 до g3 и расположение их в формуляре,

составление ключей шифрования номеров кодов для каждого d-го слота в виде последовательности Mj,d, j=1,2,…,g1d, так что значение В любого элемента этой последовательности, задаваемое пользователем, равно уменьшенному на единицу порядковому номеру одного из шумоподобных сигналов из формуляра, В является одним из целых положительных чисел от 0 до (g3-1), которое используется лишь однажды, g1d - количество символов в системе кодирования на d-м слоте, g3 - количество ШПС в формуляре, установление для любого d-го слота взаимно-однозначного соответствия между каждым зашифрованным блоком дискретных сообщений с числовым значением β=Х° и одним из шумоподобных сигналов из формуляра SB+1 с номером B+1=Mβ+1+1, расположение каждого из выбранных шумоподобных сигналов в пределах интервала Тб, следующего за интервалом, где для рассматриваемого слота расположен блок, которому поставлен в соответствие подобающий шумоподобный сигнал, передача шумоподобных сигналов, соответствующих блокам рассматриваемого слота через среду распространения канала связи непосредственно либо с использованием в качестве модулирующих сигналов,

осуществление согласованной фильтрации принятой последовательности шумоподобных сигналов, соответствующей любому слоту, всеми g3 различными оптимальными фильтрами, каждый из которых согласован с одним из сигналов формуляра, сравнение для каждого слота выходных сигналов согласованных фильтров с соответствующим пороговым уровнем Uп, который должны быть меньше наибольших значений на выходе согласованных фильтров, когда на входе фильтра имеется ШПС, с которым согласован этот фильтр, вместе с тем пороговые уровни Uп выбираются больше наибольшего из чисел R и W,

проверка превышения каждым сигналом, полученным после выполнения согласованной фильтрации принятых ШПС, относящихся к рассматриваемому слоту и имеющих B+1-й порядковый номер в формуляре, значения соответствующего порогового уровня Uп и в случае такого превышения

формирование сигналов распознавания Ðв+1 имеющих значение "1" и индекс В+1, где индекс определяет порядковый номер принятого на рассматриваемом слоте шумоподоб-ного сигнала, при этом, все прочие значения сигналов распознавания равны "0",

формирование на основании сигналов распознавания для рассматриваемого слота элементов последовательности дискретных сообщений каждый из которых соответствует числовому значению одного из ключей шифрования кодов В формулы (8) и на единицу меньше порядкового номера сопоставленного блоку шумоподобного сигнала, определение для d-го слота обобщенных ключей в виде элементов последовательности Гd=(Гi,d, j=1,2,…,g1d), которые получены так, что k-й элемент из Гd равен значению такого элемента последовательности Md=(Mj,d, j=1,2,…,g1d), у которого значение индекса равно увеличенной на единицу величине этого k-го элемента из последовательности Ld=(Lj,d, j=1,2,…,g1d) либо элементы из Гd определены так, что k-й элемент Гd равен значению такого элемента из Md, у которого значение уменьшенного на единицу индекса равно величине k-го элемента в Ld,

определение для каждого слота ключей дешифрования в виде элементов последовательности Г'd=(Г'j,d, 1≤j≤g3), где g3 - количество кодов в формуляре, полученной так, что порядковые номера j-x элементов последовательности Гd=(Гj,d, j=1,2,…,g1d) уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров,

синхронизация операций формирования ключей шифрования блоков Ld, ключей шифрования номеров кодов Md и ключей дешифрования Г'd, d=1,2,…, D на каждом d-м слоте с учетом режима работы, так чтобы t0=t'0 (фиг.1),

проведение дешифрования путем изменение порядка следования элементов каждого j -го зашифрованного блока дискретных сообщений, относящегося к d-му слоту, который соответствует элементам последовательности и формирование выходных сигналов Хвых по правилу (10):

"Если" j,d=0"ТО"Хвыхj,d=Г'1,d или

"Если" j,d=1"ТО"Хвыхj,d=Г'2,d или

"Если" j,d=2"TO"Xвыхj,d=Г'3,d или …

"Если" j,d=(g3-1)"TO"Xвыxj,d=Г'g3,d,

где j=1,2,…; d=1,2,…, D - индекс нумерации блоков (байтов) и слот;

- значение j-го блока (байта) до дешифрования, относящегося к d-му слоту;

Хвых j,d - значение j-го блока (байта) выходных сообщений, относящегося к d-му слоту;

Г'1,d; Г'2,d; …; Г'g3,d - последовательность значений ключей дешифрования, передача дешифрованных дискретных сообщений Хвыхвх на выход получателю.

Пояснение на примере. Пусть j-й байт с α=13 шифруется в первой операции ключом, например, L14=15 и перенумеруется в байт с Х°=15. Тогда во второй операции β=15 и ключом шифрования номеров кодов, например, M16=18 задается B+1=Mβ+1+1=19-й ШПС S19, который выбирается для передачи по КС. На приемной стороне по сигналу распознается, что принят сигнал S19. В результате восстанавливается зашифрованный байт с числовым значением В=18, то есть который дешифруется обобщенным ключом и на выходе воспроизводится переданный j-й (j=1,2,…) байт с α=13. Предложенный способ разъяснен посредством рисунков фиг.1-3.

Решение задачи, на достижение которой направлено изобретение, реализуется за счет того, что устройство для осуществления способа передачи дискретных сообщений с синхронизируемой системой двухоперационного шифрования

содержит генератор шумоподобных сигналов, канал связи, согласованный фильтр, решающее устройство, восстановитель дискретных сообщений, дешифрователь, генератор ключей дешифрования, генератор ключей шифрования, шифрователь, формирователь сигналов запуска, вместе с этим

вход заявленного устройства подключен к первому входу шифрователя, второй вход шиф-рователя соединен с выходом генератора ключей шифрования, выход шифрователя соединен с входом формирователя сигналов запуска, выход генератора шумоподобных сигналов подключен к входу канала связи, выход которого соединен с входом согласованного фильтра, а его выход подключен к входу решающего устройства, выход решающего устройства подключен к входу восстановителя дискретных сообщений, выход которого соединен с вторым входом дешифрователя, первый вход которого подключен к выходу генератора ключей дешифрования, выход дешифрователя является выходом заявленного устройства, кроме того

генератор шумоподобных сигналов формирует различные шумоподобные сигналы, уровень боковых пиков автокорреляционной и взаимной корреляционной функций которых не более положительных чисел R и W соответственно, где R и W - положительные числа, меньшие наибольшего значения um модуля автокорреляционных функций шумоподобных сигналов, как новые признаки введены

блок коммутаторов, блок управления коммутаторами, генератор ключей шифрования кодов, программатор слот, причем

первая функциональная группа входов блока коммутаторов соединена с выходами формирователя сигналов запуска, вторая функциональная группа входов блока коммутаторов подключена к выходам блока управления коммутаторами,

функциональная группа входов блока управления коммутаторами соединена с выходами генератора ключей шифрования кодов, вход генератора ключей шифрования кодов соединен с вторым выходом программатора слот, при этом

функциональные группы выходов блока коммутаторов подключены к функциональной группе входов генератора ШПС, первый выход программатора слот соединен с входом генератора ключей шифрования, третий выход программатора слот подключен к входу генератора ключей дешифрования, причем

генератор ключей шифрования для каждого слота формирует сигналы, соответствующие элементам формулы (1),

генератор ключей шифрования кодов формирует для каждого слота сигналы, соответствующие элементам последовательности (6),

генератор ключей дешифрования для каждого d-слота формирует сигналы, соответствующие элементам формулы (9) и найденные после сортировки последовательности (7),

так что элементы последовательности Г', определяются в результате того, что порядковые номера j-x элементов последовательности Гj,d, j=1,2,…,g1d уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, причем порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, причем

элементы последовательности Гj,d получены так, что k-й элемент Гd в формуле (7) в десятичном представлении равен значению такого элемента последовательности Md в выражении (6) в десятичном представлении, у которого значение индекса равно увеличенной на единицу величине этого k-го элемента из последовательности Ld в выражении (1) в десятичном представлении, либо

определены так, что k-й элемент из Гd равен значению такого элемента из Md, у которого величина уменьшенного на единицу индекса равна значению k-го элемента в Ld;

шифрователь формирует для d-го слота сигналы Х°j,d, где j=1,2,…, исходя из условий (4), восстановитель дискретных сообщений формирует для каждого d-го слота последовательность сигналов указанных в формулах (8), где каждый элемент соответствует ключу шифрования кодов и числовому значению, которое на единицу меньше порядкового номера назначенного для блока шумоподобного сигнала,

дешифрователь формирует на каждом слоте сигналы Xвыхj,d, где j=1,2,…, d=1,2,…,D, исходя из условий (10),

генератор шумоподобных сигналов представляет собой функциональную группу из g=g3 формирователей кодов различных шумоподобных сигналов или сигналов на их основе, все g3 входов этих формирователей являются входами функциональной группы, выходы формирователей соединены параллельно, g3 - количество кодов в формуляре;

согласованный фильтр представляет собой функциональную группу из g3 согласованных фильтров, входы которых соединены параллельно, импульсные отклики каждого из согласованных фильтров оптимальны одному из различных сигналов генератора шумоподобных сигналов, входы и выходы согласованных фильтров являются входами и выходами функциональной группы;

решающее устройство для анализа выходных сигналов каждого согласованного фильтра представляет собой функциональную группу из g3 решающих устройств, входы и выходы которых являются входами и выходами функциональной группы;

шифрователь содержит преобразователь ключей шифрования, логическое устройство шифрования и сопрягающее устройство шифрователя,

вход преобразователя ключей шифрования является вторым входом шифрователя, а выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования подключен к выходу сопрягающего устройства шифрователя, вход сопрягающего устройства шифрователя является первым входом шифрователя и всего устройства, выход логического устройства шифрования является выходом шифрователя;

дешифрователь содержит преобразователь ключей дешифрования, логическое устройство дешифрования и сопрягающее устройство дешифрователя,

вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования связан с входом сопрягающего устройства дешифрователя, выход которого является выходом дешифрователя и всего заявленного устройства;

блок коммутаторов содержит функциональную группу из g1m коммутаторов, первые входы которых соединены с соответствующими входами первой функциональной группы входов блока коммутаторов и выходами формирователя сигналов запуска, вторые входы коммутаторов представляют функциональные группы из g3 входов каждая и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов, все g3 выходов каждого из коммутаторов составляют функциональные группы и подключены к выходам блока коммутаторов, g1m - наибольшее количество символов среди выбранных систем кодирования на различных слотах;

коммутаторы блока коммутаторов содержат функциональную группу электронных ключей, первые входы которых соединены параллельно и подключены к соответствующим входам каждого коммутатора блока, вторые входы группы электронных ключей соединены с входами соответствующих групп вторых входов блока коммутаторов, выходы электронных ключей составляют функциональную группу и подключены к выходам каждого коммутатора;

блок управления коммутаторами содержит функциональную группу из g1m формирователей управления, входы которых соединены с входами блока управления коммутаторами, выходы каждого формирователя управления образуют функциональную группу из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами, g1m - наибольшее количество символов среди выбранных систем кодирования;

программатор слот содержит синхронизатор и генератор слот, первый выход синхронизатора соединен с первыми выходами программатора слот и генератора слот, второй выход подключен к входу генератора слот, третий выход синхронизатора соединен с вторыми выходами генератора слот и программатора слот, четвертый выход синхронизатора подключен к третьим выходам генератора слот и программатора слот.

Представленная совокупность существенных признаков позволяет получить технический результат и достичь цели изобретения, которые заключаются в дополнительном повышении защищенности при передаче сообщений за счет синхронизируемого шифрования на каждом слоте, благодаря расширению выбора ключей при двухопераци-онном шифровании, в обеспечении энергетически скрытной и оптимальной передаче зашифрованных сообщений пользователю по каналу связи при наличии шумов и помех.

Предложенное устройство изображено на структурной схеме (фиг.4). Из нее следует, что входные блоки (байты) перенумеруются в соответствии с ключами шифрования (1) по правилам (4), формируются зашифрованные блоки (байты) (3), которым взаимнооднозначно ставятся в соответствие коды ШПС, выбираемые из формуляра по определенному правилу, задаваемому ключами шифрования (6). Полученные кодированные сигналы с передающей стороны по каналу связи поступают на приемную, восстанавливающую сторону, распознаются согласованными фильтрами и решающими устройствами, передаются на входы восстановителя зашифрованных блоков (байтов). Дешифрователь по ключами дешифрования (9) путем перенумерования указанных блоков (байтов) формирует выходные сигналы (10).

Перечень фигур графического изображения.

Фиг. 1 -примеры слот, ключей шифрования и дешифрования.

Фиг. 2 - рисунки, поясняющие способ передачи сообщений в частном случае.

Фиг. 3 - рисунки, поясняющие способ передачи сообщений в общем случае.

Фиг. 4 - структурная схема устройства. Расшифровка обозначений:

1. Генератор ШПС. 2. Канал связи. 3. Согласованный фильтр. 4. Решающее устройство. 5. Восстановитель дискретных сообщений. 6. Дешифрователь. 7. Генератор ключей дешифрования. 8. Генератор ключей шифрования. 9. Шифрователь. 10. Формирователь сигналов запуска. 11. Блок коммутаторов. 12. Блок управления коммутаторами. 13. Генератор ключей шифрования кодов. 14. Программатор слот.15. Сопрягающее устройство шифрователя. 16. Логическое устройство шифрования. 17. Преобразователь ключей шифрования. 18. Первый коммутатор. 19. k-й коммутатор, k=2,…,g1-1. 20. g1-й коммутатор. 21. Первый формирователь управления. 22. k-й формирователь управления, k=2,…,g1-1. 23. g1-й формирователь управления. 24. Преобразователь ключей дешифрования. 25. Логическое устройство дешифрования. 26. Сопрягающее устройство дешифрователя. 27.Синхронизатор. 28. Генератор слот.

Фиг. 5 - таблица значений аргументов ЛФ шифрования.

Фиг. 6 - таблица значений зашифрованных сообщений и ЛФ шифрования.

Фиг. 7 - расширенная таблица примера значений ключей шифрования.

Фиг. 8 - таблица значений ЛФ формирователя сигналов запуска.

Сведения, подтверждающие возможность осуществления изобретения.

1. Использованные логические функции, операция сортировки для проведения дешифрования. Рассмотрены ЛФ, на которых базируется работа заявленной системы устройств, на примере проведен анализ операции сортировки.

1.1 ЛФ для логического устройства (ЛУ) шифрования.

Для записи ЛФ составлена таблица истинности, в которой указаны номера символов и байтов до шифрования и после проведения этой операции на основе линганума. Если в таблицу истинности ввести неявно заданные значения ключей шифрования (1), то ЛФ в явном виде выразить невозможно. Поэтому в качестве примера дан один из возможных вариантов линганума, что позволило записать ЛФ в явной форме, при этом в качестве блоков использованы байты.

Аргументами искомой ЛФ шифрования являются входные байты (2), а значениями функции являются зашифрованные байты (3). Размещение входных и выходных байтов в одной таблице затруднительно, поэтому использованы две таблицы. На фиг.5 приведены значения таблицы аргументов ЛФ шифрования для выбранного в качестве примера лингамума. В ней отсутствуют символы системы кодирования, но даны их порядковые номера, указаны значения двоичных разрядов и десятичные значения этих двоичных чисел (нумерация по порядку следует с единицы, а величины начинаются с нуля). Например, символу "Е" соответствуют двоичное и десятичное числа 10001012=6910, порядковый номер в таблице равен 70. В первой колонке записаны номера по порядку следования, далее восемь колонок со значениями бит для всех вариантов байтов (двоичное представление числа) и в последней колонке заданы десятичные значения Х10 (от 0 до 255 для g1=256). При табличной записи значений Xi,j и Х°i,j (фиг.5, 6) индекс j опускается, его роль выполняют номера строк таблицы.

Если в качестве элементов дискретных сообщений выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блоков (байтов) логическая заменяется на ноль.

Даны пояснения без учета номера слота, операции справедливы для всех слот.

На фиг.6 представлена таблица значений аргументов и таблица истинности для ЛФ шифрования, которая позволяет с использованием знака соответствия "→" записать операцию перевода числовых значений аргументов (фиг.5) в определенные значения функции. На примере таблицы фиг.6 линганум формулы (1) равен: L=(Lj, j=1,2,…,256)=(01,12,…,16970,…,18485,…,11122,…,255256). Или получим: 1(0→0); 2(1→1); …; 70(69→169); …; 85(84→184); …; 122(121→11); …; 256(255→255).

Первая колонка таблицы на фиг.6 - номера байтов по порядку; вторая - новые десятичные значения в соответствии с заданным линганумом; 3…10 колонки - зашифрованные двоичные значения; 11…18 колонки - новые двоичные значения в соответствии с линганумом (они совпадают со значениями колонок 3…10, но выделены для удобства построения ЛФ по правилам [14, с. 31; 15, с. 18]).

Пояснение к обозначению. ЛФ шифрования есть совокупность компонент, обозначенных F°i,j, i=1,…,8; j=1,…,256, которые совместно с Xi,j индексируются построчно и по колонкам. Варьирование по индексу i осуществлено путем введения колонок для компонент ЛФ, а варьирование по индексу j в обозначении компонент в указанной таблице фиг.6 не показано, так как оно проводится в соответствии с известными правилами построения ЛФ. То есть зашифрованные значения данных в двоичной форме j-ой строки равны значениям компонент F°8,…,F°1 (индекс строк j опущен). Операция инверсии обозначена символом (…)*. На частном примере таблиц фиг.5, 6 приведены старшие компоненты ЛФ шифрования F°8, F°7, которые равны:

Многоточие в суммах (11) означает возможное наличие других слагаемых (на фиг.5, 6 представлена часть строк полной таблицы для всех возможных байтов). Также составляются и другие компоненты ЛФ. Примеры выражений определяют ЛФ шифрования для любого набора аргументов (числовых величин всевозможных байтов до шифрования).

1.2 Операция сортировки.

При восстановлении сообщений применяется линганум дешифрования, например, из формулы (9), числовые значения которого являются результатом проведения сортировки линганума шифрования, например, (7). Вариант такой операции рассмотрен на примере величин расширенной таблицы фиг.7 (для наглядности использовано больше значений, соответствующих системе кодирования, чем в таблице на фиг.6).

Обозначения в таблице: j - индекс нумерации по порядку следования числовых значений символов системы кодирования; Х10 - десятичные числовое значения байтов системы кодирования; Lj - десятичные числа линганума перенумерования (новое числовое значение байтов, которые требуется получить после шифрования). Справедливо соотношение: j=1+X10. Для краткости изложения примера в указанной таблице дана лишь часть числовых значений системы кодирования для g1=256. Например, j=111-й символ системы кодирования описывается байтом, соответствующим десятичному числу 11010, а в соответствии с линганумом шифрования символ перенумеруется и ему соответствует десятичное число 14910 и так далее. Индекс слот не указан, операции справедливы для всех слот.На основании таблицы фиг.7 верно:

Например, элемент j=55 равен десятичному числу L55=54 и перенумеруется в число 250. Для определенности изложения последовательность (6) представим в виде:

С учетом изложенной процедуры определения последовательности Г, на основании выражений (12), (13) получим:

Выражение (14) определяет обобщенные ключи шифрования.

Восстановление путем дешифрования происходит в обратном порядке. Требуется первые и вторые числа поменять местами (либо изменить направление стрелок знака соответствия "→") и провести сортировку (перестановку, изменение порядка записи) этих пар чисел так, чтобы ставшими после перестановки первыми числа (левые) возрастали.

На основании формулы (7) для Г и ранее изложенной процедуры сортировки получим пошаговые результаты выполнения операций получения последовательности Г':

(00,11,22,…,25054,…,16969,…,17878,…,17979,…,18383,…,18484,…,149110,…,11121,…,160188,…,254254, 258255) - уменьшение индексов;

(00,11,22,…,54250,…,69169,…,78178,…,79179,…,83183,…,84184,…,110149,…,12111,…,188160,…,254254, 255258) - замена индексов и значений;

(01,12,23,…,12112,…,110150,…,188161,…,69170,…,78179,…,79180,…,83184,84185,…,54251,…,254255, 258256) - увеличение индексов в новой последовательности на единицу и расстановка элементов по возрастанию индексов.

Следовательно, линганум восстановления, определяющий ключи дешифрования:

Показана справедливая для любого слота процедура сортировки для получения обобщенных ключей дешифрования.

1.3 ЛФ управления формирователем сигналов запуска.

Работа заявленной системы в частности базируется на использовании ЛФ, управляющей работой формирователя сигналов запуска генератора ШПС.Составлена таблица значений и получены соотношения по правилам [14, с. 31; 15, с. 18] для описания и использования указанной ЛФ.

Для конкретности изложения в частном случае выбран вариант группировки дискретных сообщений по восемь элементов (байтов), что соответствует системе ASCII (g1=256). Представлена ЛФ, позволяющая при изменении числовых значений байтов от 0 до 255, получить на выходе значения логической "1" лишь для единственного набора числовых значений. Это означает, что для каждого входного байта формирователя сигналов запуска, соответствующего различным числовым значениям, лишь на одном из всех g1 выходов этого формирователя создается сигнал запуска, а на всех других выходах сигнал равен нулю. В результате запускается лишь требуемый формирователь генератора ШПС.

Анализируемая ЛФ состоит из компонент n=1,…,g1, которые требуется использовать для получения импульсов запуска генератора ШПС. Каждому входному блоку (байту) соответствует число, которое обозначено Требуется получить импульс (соответствующие значения ЛФ отмечены на фиг.8 как "1") только на выходе из всех имеющихся, например, g1=256 выходов (значение и номер по порядку различаются на единицу), а на остальных выходах должно формироваться значение "0". Полученный сигнал позволяет далее с помощью генератора ШПС сформировать только ŵ+1-й ШПС из всех возможных g1=256 вариантов. То есть, если на входе имеется байт, например, соответствующий десятичному числу 184, то ЛФ позволит сформировать импульс "1" лишь на выходе, что позволяет получить требуемый 185-й ШПС из формуляра.

В таблице фиг.8 введены обозначения: (Xi,j, i=1,…,8; j=1,2,…,256) - аргументы ЛФ; - компоненты ЛФ от этих аргументов, причем, значение ЛФ равно "1" только для набора аргументов а для остальных вариантов величина равна "0". Для простоты указано лишь несколько числовых значений. В первой колонке - номера по порядку, в колонках со второй по десятую - десятичные и двоичные числовые значения бит, соответствующие символам системы ASCII. В остальных колонках - требуемые значения ЛФ.

Если сигнал есть на первом выходе устройства, реализующего ЛФ, то на других выходах функция и сигнал равны нулю, если сигнал имеется на втором выходе, то на всех других выходах сигнал равен нулю и так далее ( лишь для n-го байта, n=1,…,g1). Применяя известные правила [14, с. 31; 15, с. 18], получим компоненты ЛФ. Например:

где n=g1=256, j=1, 2,… - индексы нумерации байтов; символ (*) - операция инверсии.

Если подставить двоичные значения чисел из колонок 3…10 фиг.8 последовательно, например, для j=1, 185, 256 в формулы (16), то получим соответственно в первом случае (другие компоненты равны нулю), во втором варианте (прочие компоненты нулевые), для третьего набора отлична от нуля лишь Эти величины определяют ЛФ управления формирователями ШПС.

В общем случае, как указано в способе, в любом блоке дискретных сообщений содержится по g2 элементов (импульсов, бит). Для их передачи требуется g=g1 ШПС, рассмотренные ЛФ будут содержать такое же количество компонент. 2. Пример формуляра ШПС.

Приведен пример формуляра, в качестве ШПС избраны ФМС в виде R - кодов и сигналов на их основе, например, GxR,N (N=30; R=3; W=29; х=1,…, g; g=g3=259), причем коды с номерами 1…256 представлены в прототипе [7], а в данном расширенном формуляре указанные коды изложены выборочно и к ним добавлены коды с номерами 257…259.

1) 1,1,-1,1,1,1,1,1,-1,1,1,-1,-1,1,-1,-1,-1,1,1,1,-1,1,-1,-1,1,-1,1,-1,1,1

2) 1,1,-1,1,1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,1,-1,1,1,1,-1,-1,-1,1,-1,1,1

127) 1,-1,1,1,1,-1,1,-1,-1,-1,1,-1,-1,-1,-1,-1,-1,1,1,1,-1,-1,1,-1,1,-1,-1,1,1,1

128) 1,-1,1,1,1,-1,-1,1,-1,-1,-1,1,-1,-1,-1,-1,1,1,-1,1,-1,1,1,-1,-1,-1,-1,1,1,1

.......................................................................................................................

255) 1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,-1,1,1,-1,1,-1,-1,-1,-1,1,1,-1,1,-1,-1,-1

256) 1,1,1,-1,1,-1,-1,1,1,1,1,-1,1,-1,-1,1,1,1,-1,1,1,1,1,-1,-1,-1,1,-1,-1,-1

257) 1,1,1,-1,1,-1,-1,1,1,1,1,-1,1,-1,-1,1,1,1,-1,1,1,1,-1,-1,-1,-1,1,-1,-1,-1

258) 1,1,1,-1,-1,1,-1,1,1,1,1,-1,-1,1,-1,1,1,1,-1,1,1,1,1,-1,-1,-1,1,-1,-1,-1

259) 1,1,1,-1,-1,1,-1,-1,1,-1,-1,1,1,1,-1,-1,-1,1,-1,1,-1,1,-1,-1,-1,-1,1,-1,-1,-1

Наибольшее значение АКФ любого сигнала определяется его энергией [6]. В тоже время модули пиковых значений ВКФ всегда меньше наибольшего значения АКФ. Это позволяет осуществить обнаружение и различение множества любых различающихся по параметрам ШПС [6] посредством операции согласованной фильтрации.

Применительно к ФМС, в частности, к R - кодам и сигналам на их основе, так как R<N, W<N, различные коды представленного формуляра составляют ансамбль с параметрами N, R, W. Путем анализа УБП АКФ и ВКФ возможно различить коды и сигналы на их основе и восстановить переданные дискретные сообщения. Целесообразно использовать ансамбли кодов с максимально низкими значениями УБП АКФ и ВКФ [8, 9].

3. Описание способа и устройства передачи дискретных сообщений.

3.1 Способ передачи дискретных сообщений. Для пояснения работы заявленного способа и системы устройств использованы фиг.2. На фиг.2 (а) дан пример сигналов входных дискретных сообщений Хвх для отдельного слота, представлен вариант вида зашифрованных сообщений Х°. Фиг. 2 (б) - рисунок, относящийся к частному случаю, где для каждого элемента входных дискретных сообщений на последующих временных интервалах формируется ШПС в виде КБ, если элемент дискретного сообщения равен "1" или инвертированный КБ, когда на входе "0".

На рисунках фиг.2 представлен случай Т=Тб, когда импульсы дискретных сообщений имеют длительность Т и сгруппированы по одному. В частном случае блок состоит из единственного элемента (импульса) входных сигналов, следовательно, длительность блока равна длительности этого импульса (фиг.2 (a)), g1=2, g2=1. Числовые значения блоков равны Хвх=0 или 1.

В заявленном способе и устройстве сигналами, которым ставятся в соответствие ШПС, являются предварительно зашифрованные элементы Х° (фиг.2 (а)) дискретных сообщений. Для блоков из одного элемента на фиг.2 (в) изображен вариант, когда используются два разных ШПС S1, S2, занимающих часть интервала длительностью Т, на котором они вырабатываются. Сигналами могут быть в частности любые два ФМС в виде R - кодов и сигналов на их основе, представленные ранее в формуляре. Выбор ШПС происходит с учетом выполнения ограничения на УБП АКФ и ВКФ. В соответствии с описанием способа, если зашифрованный элемент дискретного сообщения равен "1" (фиг.2 (а)), то ему взаимно-однозначно поставлен в соответствие S1, а если на входе "0", то формируется S2. В результате имеется последовательность ШПС, каждый из которых расположен в пределах интервалов Т=Тб, следующих за элементами дискретных сообщений, которым были поставлены в соответствие эти ШПС. Эта последовательность после передачи по КС подвергается операции согласованной фильтрации сигналов S1 и S2. На фиг.2 (г) очерчены главные пики автокорреляционных функций (структура боковых пиков не изображена), полученные при проведении операций согласованной фильтрации S1 применительно к S1 и согласованной фильтрации S2 по отношению к S2. Значения главных пиков обозначены соответственно Um1 и Um2. Вместе с тем при проведении операций согласованной фильтрации S1 применительно к S2 и согласованной фильтрации S2 по отношению к S1 формируются ВКФ, значения пиков которых меньше Um1 и Um2.

Операции сравнения с пороговым значением и проверка превышения этих значений иллюстрируются с использованием фиг.2 (г). Там условно изображены соотношения между уровнями параметров R, W, Uп.Пороговые значения выбраны в соответствии с заявленным способом (max(R,W)≤Uп≤min(Um1,Um2)).

Сигналы, полученные после операции согласованной фильтрации S1 или S2 по отношению к S1 или S2, сравниваются с пороговыми значениями. Фиксируется отсутствие либо наличие превышения значений этими сигналами уровня пороговый значений, в случае превышения формируется сигнал распознавания соответственно S1 или S2. По сигналам распознавания запускается формирователь элементов "1" или "0" и генерируется выходное дискретное сообщение идентичное входному (фиг.2 (а)).

На фиг.3 даны рисунки, иллюстрирующие заявленный способ в общем случае для любого слота. Сгруппированные по g2 элементы зашифрованного дискретного сообщения составляют блоки длительностью Тб=g2⋅T, g2=1, 2,8,они представлены на фиг.3 (а). Указаны значения "0" или "1" каждого элемента, начиная с младших разрядов, байт соответствует числу В. В пределах последующего интервала длительностью Тб формируется сигнал SB+1, порядковый номер которого определяет вид кода или сигнала из формуляра. Например, если не учитывать многоточие, то для последовательности, представленной на фиг.3 (а) и записанной в общепринятом виде со старших разрядов имеем 010011102, В=78, требуется использовать код из формуляра под номером 79.

Представленные способ и устройство могут использоваться также для дискретных сообщений с избыточным кодированием или для предварительно зашифрованных дискретных сообщений, например, путем блочного симметричного или асимметричного шифрования, либо зашифрованные любым другим способом. Тогда считается, что группирование элементов дискретных сообщений в блоки уже проведено и g2 выбирается равным количеству элементов во входных блоках, следовательно, g1=2а, где а=g2.

Далее осуществляются операции, изложенные при описании частного случая реализации заявленного способа, когда g1=2, g2=1: передача по каналу связи, сравнение сигналов, полученных после согласованной фильтрации с пороговыми значениями, проверка превышения этих пороговых значений, формирование сигнала распознавания, по которому в соответствии с взаимной однозначностью блоков и ШПС восстанавливается зашифрованное дискретное сообщение, реализуется дешифрование и регененируется выходное сообщение, формируется идентичный входному блок дискретных сообщений, направляемый на выход получателю.

3.2 Заявленное устройство. Структурная схема представлена ранее на фиг.4, была дана расшифровка обозначений, вместе с тем

первый вход шифрователя 9 соединен с входом системы устройств, выход шифрователя 9 подключен к входу формирователя сигналов запуска 10, группа g1m выходов которого соединена с первой группой входов блока коммутаторов 11, также

имеется g1m вторых функциональных групп входов блока коммутаторов 11, которые соединены с функциональными группами выходов блока управления коммутаторами 12, функциональная группа g1m входов блока управления коммутаторами 12 соединена с g1m выходами генератора ключей шифрования кодов 13, функциональные группы выходов блока коммутаторов 11 соединены с функциональной группой g3 входов генератора шумоподобных сигналов 1, выход этого генератора соединен с входом канала связи 2, выход которого подключен к входу согласованного фильтра 3, содержащего g3 выходов, соединенных с таким же количеством входов решающего устройства 4, имеющего g3 выходов, подключенных к такому же количеству входов восстановителя дискретных сообщений 5, выход этого устройства подключен к второму входу дешифрователя 6, первый вход дешифрователя 6 соединен с выходом генератора ключей дешифрования 7, выход дешифрователя 6 является выходом всей системы устройств,

выходы программатора слот 14 подключены соответственно к входам генератора ключей шифрования 8, генератора ключей шифрования кодов 13, генератору ключей дешифрования 7, при этом

генератор шумоподобных сигналов 1 формирует множество g=g3 кодов или сигналов на их основе, которые удовлетворяют ограничениям по УБП АКФ и ВКФ;

согласованный фильтр 3 представляет собой функциональную группу из g=g3 согласованных фильтров, входы которых соединены параллельно, импульсные отклики каждого из согласованных фильтров оптимальны одному из различных сигналов генератора шумоподобных сигналов 1, входы и выходы каждого из этих согласованных фильтров являются входами и выходами этой функциональной группы;

решающее устройство 4 для анализа выходных сигналов каждого согласованного фильтра представляет собой функциональную группу из g=g3 решающих устройств, входы и выходы которых являются входами и выходами этой функциональной группы;

генератор ключей шифрования 8 формирует на каждом слоте сигналы L(t), представленные в формуле (1);

шифрователь 9 на каждом слоте формирует согласно ключам шифрования сигналы Х°, исходя из выражений (3), (4);

генератор ключей шифрования кодов 13 формирует для каждого слота сигналы M(t), соответствующие элементам последовательности формулы (6);

генератор ключей дешифрования 7 для каждого слота на основании значений последовательностей формулы (1) и выражения (6) по сформулированному ранее правилу формирует сигналы Г'(t) формулы (9);

дешифователь 6 формирует сигналы выходные сигналы (5), преобразуя значения по правилам (8);

шифрователь 9 содержит преобразователь ключей шифрования 17, логическое устройство шифрования 16, сопрягающее устройство шифрователя 15,

вход преобразователя ключей шифрования 17 является вторым входом шифрователя 9,

выход преобразователя ключей шифрования 17 подключен к второму входу логического устройства шифрования 15, первый вход логического устройства шифрования 16 соединен с выходом сопрягающего устройства шифрователя 15, вход которого является первым входом шифрователя 9 и всей заявленной системы устройств, выход логического устройства шифрования 16 является выходом шифрователя 9;

блок коммутаторов 11 содержит функциональную группу из g1m однотипных коммутационных устройств (g1m - наибольшее количество символов среди выбранных систем кодирования), таких например, как первый коммутатор 18, k-й коммутатор (k=2,…, g1m-1) 19, g1m-й коммутатор 20,

первые входы каждого из коммутаторов соединены с соответствующими входами блока коммутаторов 11, вторые входы коммутаторов подключены к функциональным группам вторых входов блока коммутаторов 11, выходы коммутаторов представляют собой функциональные группы из g3 выходов, соединенные с должными группами выходов блока коммутаторов 11 (g3 - количество входов генератора шумоподобных сигналов 1); блок управления коммутаторами 12 содержит функциональную группу из g1m однотипных формирователей управления, таких как первый формирователь управления 21, k-й формирователь управления (k=2,g1m-1) 22, g1m-й формирователь управления 23, первые входы каждого из формирователей управления подключены к соответствующим входам блока управления 12, выходы каждого формирователя управления представляют собой функциональные группы из g3 выходов, соединенные с соответствующими группами выходов блока управления коммутаторами 12 (g1m - наибольшее количество символов в выбранных системах кодирования, g3 - количество ШПС в формуляре); дешифрователь 6 содержит преобразователь ключей дешифрования 24, логическое устройство дешифрования 25 и сопрягающее устройства дешифрователя 26, вход преобразователя ключей дешифрования 24 является первым входом дешифрователя 6, выход преобразователя ключей дешифрования 24 соединен с первым входом логического устройства дешифрования 25, второй вход логического устройства дешифрования 25 является вторым входом дешифрователя 6, выход логического устройства дешифрования 25 соединен с входом сопрягающего устройства дешифрователя 26, выход которого является выходом дешифрователя 6 и всей заявленной системы устройств;

генератор шумоподобных сигналов 1 содержит g=g3 формирователей кодов ансамбля шумоподобных сигналов или сигналов на их основе, входы формирователей составляют функциональную группу входов генератора 1, выходы формирователей различных шумоподобных сигналов или сигналов на их основе соединены параллельно и составляют функциональную группу выходов генератора 1;

программатор слот 14 содержит синхронизатор 27 и генератор слот 28, соединенных согласно структурной схеме на фиг.4.

4. Состав и работа отдельных элементов, узлов заявленного устройства.

Узлы 1, 8-13 из схемы фиг.4 составляют передающую часть (сторону), а элементы 3-7 причислены к восстанавливающей части (стороне), в результате обе части соединены посредством КС 2 в систему устройств, управляются программатором слот 14. Для конкретности изложения описание устройств дано применительно к байтам.

4.1 Генератор ШПС. В соответствии со способом передачи дискретных сообщений это устройство 1 предназначено для формирования ШПС. В целях конкретизации выбран ФМС в виде R - кодов. Коды ансамбля и сигналы на их основе соответствуют порядковым номерам х в формуляре.

Генератор ШПС 1 представляет собой функциональную группу, состоящую из g=g3 формирователей кодов ансамбля, которые могут быть построены на микросхемах [6, рис. 3.11, с. 47] или в виде устройств на поверхностных акустических волнах (ПАВ) [6, с. 357]. Для формирователей кодов ансамбля у генератора ШПС 1 имеются g=g3 индивидуальных входов (фиг.4). Формируется один из всевозможных кодов ансамбля. Все выходы формирователей подключены к g3 - входовому сумматору, выход которого является единственным выходом генератора ШПС 1.

В рабочем режиме на одном из индивидуальных входов формирователей генератора ШПС 1 имеется импульс запуска от блока коммутаторов 11. Один из формирователей откликается соответствующим кодом, появляющимся на выходе сумматора и всего генератора ШПС 1. В итоге каждому байту ставится во взаимно-однозначное соответствие требуемый код ансамбля или сигнал на основе этого кода, представленного в формуляре. Коды передаются по КС 2 для дальнейшего преобразования и проведения операции восстановления дискретных сообщений.

Возможно формирование кодов ансамбля в виде, пригодном для передачи последовательности широкополосных сигналов по каналу связи непосредственно либо в качестве модулирующих сигналов несущих колебаний, тогда генератором ШПС 1 реализуется дополнительная функция модуляции. Устройства на ПАВ позволяют сразу получить сигналы на основе выбранных кодов ансамбля в пригодном виде для передачи по КС 2 на несущей частоте в достаточно широком диапазоне частот.

Генератор ШПС 1 может быть выполнен в виде запоминающего устройства, в которое записаны и из которого могут быть извлечены все требуемые сигналы. Эти сигналы являются выходными для указанного генератора. Генератор ШПС 1 может быть выполнен в виде программируемой логической интегральной схемы (ПЛИС) [15, 16, с. 494, 534], ее разновидности, нового варианта ПЛИС, который может быть создан в будущем. Тогда выходной сигнал определяется соответствующей логической функцией, задающей сигналы управления работой ПЛИС. Все варианты обеспечивают одинаковый результат.

4.2 Канал связи. Для осуществления передачи ШПС (R - кодов ансамбля или сигналов на их основе) в восстанавливающую часть заявляемого устройства используется КС 2. Согласно [17, с. 189] канал связи (аналогичный термин - линия связи) представляет собой совокупность технических средств и физическую среду, обеспечивающих распространение сигналов сообщений. Технические средства могут включать модулятор (например, смеситель с усилителем), передатчик (например, усилители и антенны), приемник (например, преобразователь частоты с усилителем), демодулятор. Физические среды: твердая, жидкая, газообразная, вакуум. Различают каналы в виде линии электрической связи (проводной и радиосвязи), звуковой (акустической) и световой (оптической) связи.

Дискретные сообщения могут передаваться при использовании электромагнитных волн, распространяющихся через провода, кабели, волноводы, световоды, а также в воздушном и безвоздушном пространстве. В частности посредством витой пары, волоконно-оптического кабеля (ВОК), коаксиального кабеля, радиоканала наземной либо спутниковой связи [18].

Примером твердой физической среды являются звукопроводы поверхностных и объемных акустических волн из, например, пьезокварца и ниобата лития. Длина звуко-проводов невелика, но они практически нечувствительны к внешним воздействиям, исключая прямое физическое разрушение. Устройства на объемных и поверхностных акустический волнах для звуковых (акустических) КС 2 представлены в [19]. Звуковые (акустические) линии связи в жидкой среде рассмотрены в [20], указаны особенности звуко-подводной связи. Линии световой оптической связи представлены в [21].

Вспомогательное оборудование (преобразователи, усилители, антенны) здесь не рассмотрено. Все варианты КС 2 обеспечивают один и тот же технический результат.

4.3 Согласованный фильтр. Для обнаружения и различения ШПС, принятых по КС 2 на фоне шумов, используется СФ 3, который представляет собой функциональную группу из g3 оптимальных согласованных фильтров [6, с. 26] для каждого кода или сигнала, формируемого генератором ШПС 1 и внесенного в формуляр. Возможный вариант схемы СФ 3 может состоять из ветвей с параллельно соединенными входами. Любая ветвь включает СФ для одного из кодов ансамбля (х=1,…,g3, например g3=259) из формуляра. СФ в ветвях нумеруются так же, как сами коды. Функциональная группа оптимальных согласованных фильтров имеет один вход и g3 выходов.

Фильтры могут быть реализованы на микросхемах [6, с. 48, рис. 3.13, с. 366, рис. 22.5] либо на ПАВ-устройствах [6, с. 357, рис. 21], [19].

В рабочем режиме на все параллельные ветви подается входной сигнал, поступивший с КС 2. На выходе СФ 3 соответствующей ветви будет формироваться сигнал АКФ того кода, который был использован для передачи соответствующего байта. АКФ представляет собой две области боковых пиков, между которыми имеется главный пик с высоким уровнем сигнала. На всех выходах прочих СФ имеется сигнал ВКФ, который может иметь несколько пиков, но наибольший из них всегда ниже главного пика АКФ. Необходимо использовать ансамбли кодов с низким уровнем пиков ВКФ, что повышает качество различения одного кода от другого, то есть разных символов системы кодирования. Сигналы с выхода СФ 3 далее анализируются в решающем устройстве 4.

4.4 Решающее устройство. Выходные сигналы блока фильтров сравниваются с пороговым уровнем в решающем устройстве 4, имеющем g3 входов и выходов. Решающее устройство 4, предназначенное для анализа выходных сигналов каждого согласованного фильтра, представляет собой функциональную группу, состоящую из g3 решающих устройств. Входы и выходы решающего устройства 4 подключены к входам и выходам функциональной группы. Сигнал каждого фильтра функциональной группы СФ 3 поступает на вход соответствующей ветви решающего устройства 4. Далее вырабатывается сигнал в случае, когда сигнал на входе ветви решающего устройства 4 превосходит установленное пороговое значение Uп, что означает поступление на вход блока СФ 3 кода ШПС с определенным номером из формуляра, согласованного с СФ данной ветви. Сигналы распознавания обозначены в случае g=g3=259. Для каждого байта один из сигналов распознавания равен, например, "1", а все другие равны "0".

В качестве порогового устройства сравнения может быть использована схема дифференциального каскада или цифровой компаратор [15]. Порог должен быть установлен выше уровня R боковых пиков АКФ и наибольшего значения W всех ВКФ кодов, но ниже уровня главного пика АКФ всех кодов ансамбля. Тем самым обеспечена реакция лишь на пики АКФ, без отклика на сигналы ВКФ. В результате этого различаются коды формуляра и далее полученные сигналы передаются на восстановитель дискретных сообщений 5.

Работа решающего устройства 4 состоит в том, что когда на один из его входов поступает сигнал из СФ 3, срабатывает пороговое устройство и формируется один из сигналов обнаружения и распознавания n=1,…,g3 конкретного кода ШПС и соответственно байта благодаря их взаимной однозначности.

4.5 Восстановитель дискретных сообщений. Назначение этого устройства 5 состоит в формировании тех же по структуре дискретных сообщений, которые имелись на выходе шифрователя 9. Считаем, что блоки соответствуют байтам. С выхода решающего устройства 4 на вход восстановителя дискретных сообщений 5 поступают сигналы распознавания кодов n=1,…,g3, в результате формируются восстановленные байты j=1, 2, состоящие из элементов в виде бит i=1,…,8 любого j-го байта. При корректной работе они аналогичны зашифрованным дискретным сообщениям (3).

Схема возможного варианта восстановителя дискретных сообщений 5 может включать параллельные ветви, каждая из которых состоит из формирователя байтов выбранной системы кодирования. Например, первая ветвь состоит из формирователя первого байта с числовым значением нуль, вторая ветвь - второго байта с числовым значением один и так далее. Примеры числовых значений байтов представлены в колонках 3…10 на фиг.5 в двоичной системе исчисления.

Восстановитель дискретных сообщений 5 состоит из g3 формирователей, имеющих раздельные выходы ветвей. Любой из этих формирователей соединен с соответствующим входом восстановителя дискретных сообщений 5. Каждый формирователь является генератором одного из всевозможных блоков (байтов). Формирователи всевозможных блоков могут быть выполнены на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6, с. 47,48]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналов от всех отводов требуемую комбинацию импульсов, бит.Восстановитель дискретных сообщений 5 может быть выполнен в виде постоянного запоминающего устройства, содержащего значения всех блоков, каждый из которых извлекается при наличии сигналов распознавания кодов n=1,…,g3.

В рабочем режиме из решающего устройства 4 на один из входов восстановителя дискретных сообщений 5, например h-й, поступает сигнал распознавания кодов который запускает формирователь импульсов этой ветви. В результате формируется набор элементов, соответствующих h-му блоку восстановленных сообщений. Благодаря взаимно-однозначному соответствию вида входных блоков и кодов из формуляра, восстановленные блоки следуют в том же порядке, в каком они были после шифрования. Восстановленные блоки (байты i=1,…,8; j=1,2…) передаются на вход дешифрователя 6.

Восстановитель дискретных сообщений 5 может быть выполнен в виде ПЛИС [15, 16, с. 494, 534] или ее разновидности, либо нового варианта ПЛИС, который может быть создан в будущем. Сигналы управления ПЛИС позволяют реализовать требуемые разновидности блоков. Все варианты обеспечивают один и тот же технический результат.

Замечание. Коды на входе СФ 3 или сигналы на входе РУ 4 могут перекоммутироваться под каждый оптимальный фильтр и далее дешифроваться, либо на выходах СФ 3 допустимо формирование откликов оптимальных фильтров на входные воздействия, которые затем посредством дешифрователя 6 регенерируются в выходные дискретные сообщения. В заявленной системе реализован второй вариант.

4.6 Генератор ключей шифрования. Генератор 8 предназначен для формирования сигналов, соответствующих лингануму шифрования (1) на каждом слоте. Сигналы представляют набор из g1=g байтов, числовые значения каждого из которых соответствуют величине L(t) в выражении (1), создается требуемая совокупность бит. Параметры g=g1-количество кодов в ансамбле и символов в выбранной системе кодирования.

Генератор 8 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию бит, то есть необходимые байты ключей шифрования.

Генератор 8 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования 8.

Генератор ключей шифрования 8 может быть выполнен в виде ПЛИС [15, 16, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.

4.7 Генератор ключей дешифрования. Этот генератор 7 предназначен для формирования обобщенных ключей дешифрования (9) для каждого слота. Сигналы генератора 7 представляют набор блоков (байтов), числовые значения каждого из которых соответствуют j-му элементу в выражении (9), (10) в двоичной системе исчисления.

Генератор 7 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации элементов, бит (необходимые байты линганума дешифрования). Генератор 7 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены.

Генератор ключей дешифрования 7 может быть выполнен в виде ПЛИС [15, 16, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности блоков (байтов). Все варианты выполнения обеспечивают один и тот же технический результат.

4.8 Генератор ключей шифрования кодов. Формирование сигналов, соответствующих элементам M(t) формулы (6), обеспечивается генератором ключей шифрования кодов 13, который подобен представленному ранее (п.4.7) генератору ключей дешифрования 7. Устройство может быть выполнено на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию элементов (бит), то есть нужные байты ключей шифрования кодов.

Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования кодов, который также может быть выполнен в виде ПЛИС [15, 16, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.

4.9 Шифрователь. Устройство 9 предназначено для шифрования и группировки входных дискретных сообщений. Шифрование проводится путем перенумерования блоков дискретных сообщений в соответствии с линганумом шифрования, задаваемым генератором ключей шифрования 8. Пусть блоки соответствуют байтам. При шифровании используются ЛФ, схожие с выражением (11), построение дано в примере. Функции могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [14, 15]. В состав шифрователя входит сопрягающее устройство шифрователя 15, ЛУ шифрования 16 и преобразователь ключей шифрования 17.

Краткое изложение сущности операций шифрования. Для реализации ЛФ шифрования, как это следует из выражения (11), требуется выполнить операции инверсии, что возможно путем применения инверторов, режим работы которых регулируется управляющими сигналами. Эти операции осуществляются в ЛУ шифрования 16, а указанные управляющие сигналы вырабатываются преобразователем ключей шифрования 17. Управляющие сигналы зависят от результатов сравнения (по определенному правилу) байтов, формируемых генератором ключей шифрования 8 (они задаются пользователем), с байтами выбранной системы кодирования (они выполняют роль эталонов). Эти операции выполняются на любом слоте, индекс слот указан лишь в отдельных случаях.

Назначение инверторов - осуществление операции инвертирования (отрицания) двоичной переменной (обозначим ее "А") при воздействии внешнего сигнала управления U. Например, переменная А преобразуется в А*, если U равно логической "1" и не преобразуется, если U равно логическому "0".

В частности, инвертор может быть построен из двух электронных ключей (Кл. 1,2) и схемы, выполняющей функцию инверсии "НЕ". Общая схема состоит из двух параллельных ветвей. В первой расположен Кл. 1, во второй - элемент "НЕ" и последовательно с ним Кл. 2. Входы и выходы ветвей являются также входами и выходами инвертора. Кл.1 размыкается, когда на управляющий вход ключа подается положительный сигнал U (обозначим его "+1"), а Кл. 2 при подаче этого сигнала замыкается. В этом случае входная переменная А проходит на выход через Кл. 2 и инвертируется ("+1" - значит инверсия есть). Если подается противоположный сигнал управления (обозначено "0"), то Кл. 1 замыкается, а Кл. 2 размыкается. Входная переменная А проходит на выход без инверсии ("0" - инверсии нет). Меняя значение U, можно получить аргументы ЛФ в требуемом инвертируемом или нет виде. ЛФ для управления инверторами задается следующим образом: устройство управления инверторами имеет два входа, на которые подаются логические величины "В" и "С", тогда на выходе формируются значения сигналов управления в виде соотношения U=С⋅В*. Эта ЛФ принимает ненулевое значение лишь для набора аргументов (В;С)=(0;1). Устройства управления инверторами посредством сигналов U могут быть реализованы на логических элементах "И", "НЕ" [14,15].

Исходя из установленных значений U (величина принимает единичное значение лишь для пары аргументов (0;1)) для проведения операции инверсии требуется сформировать следующий набор значений: переменная "С" (значение функции преобразования) равна "1", а аргумент "В"(входной сигнал) равен "0".

Введено обозначение: F°1,j; F°2,j; …; F°7,j; F°8,j - j-e компоненты ЛФ шифрования, каждая из которых равна произведению бит, часть из которых может быть инвертирована. Эти значения должны быть сформированы схемотехнически, они соответствуют лин-гануму шифрования. ЛФ шифрования - это набор величин F°1; F°2; …, F°7; F°8, являющихся суммами указанных компонент ЛФ для всех значений j=1,…,g1.

В соотношении U=С⋅В* считаем, что переменная "С" аналогична значениям компонент ЛФ шифрования и одновременно значениям линганума шифрования (таблица фиг.6), а "В" является аргументом этой функции (таблица фиг.5). Тогда для проведения операции инвертирования сигнал управления U в виде логической "+1" будет создаваться, когда "С" равно "+1" и "В" равно "0". Для всех других наборов переменных (В;С) на выходе схемы формирования сигнала управления U будет формироваться "0". Сигнал U определяется по указанному правилу для каждого i-го бита любого j-го байта применительно к каждой функции F°k, k=1,…,8 (фиг.6). То есть сигналы управления инверторами в общем виде зависят от трех указанных индексов (i,j,k) и поэтому обозначены Ui,j,k. То есть величина "С" (компоненты ЛФ и значения линганума шифрования) является разрешающим сигналом проведения инвертирования величины "В" (аргументов ЛФ).

Преобразователь ключей шифрования 17 формирует управляющие сигналы Ui,j,k для инверторов на основе выбранного пользователем линганума, который реализуется в виде сигналов генератора ключей шифрования 8, а ЛУ шифрования 16 позволяет получить компоненты и построить требуемую ЛФ шифрования.

Схема реализации преобразователя ключей шифрования 17. В возможной схеме преобразователя ключей шифрования 17 для формирования Ui,j,k имеется вход для значений линганума Ld (с учетом индекса d), передаваемых на второй вход шифрователя 9 от генератора ключей шифрования 8, а также применен генератор байтов системы кодирования. Байты системы известны. Для g1=256 по аналогии с (2) эти байты обозначены (Х'i,j,i=1,…,8;j=1,2,…,256)=[(X'1,1;X'2,1;…;X'8,1); (X'1,2;X'2,2;…;X'8,2);…;(X'1,256;X'2,256;…;Х'8,256)] - Величины принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг.5 (от набора (0,…,0) до (1,…,1)). Эти величины играют роль эталонов. Генератор байтов Х'i,j системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [6] или в виде запоминающего устройства. Данный генератор байтов запускается при подключении напряжения питания. Величины Х'i,j - это значения номеров байтов (эталонов), используемые в подготовительном режиме для получения сигналов установки инверторов, они варьируются, если изменяется система кодирования. Эти сигналы применяются в ЛУ шифрования 16 для формирования ЛФ шифрования в рабочем режиме.

Схемы для реализации ЛФ U=С⋅В* и генератор байтов системы кодирования входят в состав преобразователя ключей шифрования 17 и могут быть построены на логических элементах "НЕ", "И" для всех бит (i=1,…,8) j-го байта. Аналогичные схемы нужны для всех разных значений j=1,…,g1 с целью создания напряжений управления всеми инверторами, что позволяет получить требуемые ЛФ шифрования.

Например, Li,j последовательно умножается на инверсии значений Х'1,j, X'2,j, …, X'8,j и получаются сигналы U1,j,1, U2,j,i, …, U8,j,1. Если же L8,j умножается на X'1,j, X'2,j, …, X'8,j, в результате формируются величины U1,j,8, U2,j,8, …, U8,j,8 и так для всех байтов j=1,…,g1. Для ASCII индексы величин Ui,j,k характеризуют: i=1,…,8 - зависимость от номера бит в байте; j=1,…,256 - подчиненность от номера байта; k=1,…,8 - связанность с номером компонент ЛФ (F°1,j;…;F°8,j) шифрования. Такими же по назначению индексами нумеруются инверторы, то есть Ii,j,k.

Работа преобразователя ключей шифрования 17. После подключения электропитания запускается генератор ключей шифрования 8 и генератор байтов системы кодирования избранной на d-м слоте. По указанным правилами создаются напряжения управления инверторами U. В результате преобразователь ключей шифрования 17 трансформирует ключи шифрования в управляющие напряжения для инверторов ЛУ шифрования 16.

ЛУ шифрования 16 предназначено для выполнения операции шифрования входных байтов путем их перенумерования в соответствии с линганумом шифрования, с использованием напряжений управления инверторами. Для воплощения этой задачи можно использовать схемы для реализации ЛФ, сходных с выражением (11), применяя логические элементы "И", "ИЛИ", "НЕ" [14, 15].

В структуре ЛФ выражения (11) отметим особенности. Ранее аргументы обозначались Xi,j, i=1,…,8; j=1,2,…, а в приведенном примере выражений для F°87 используется одноиндексная нумерация Xi, i=1,…,8. Это связано с тем, что каждое слагаемое в ЛФ соответствует определенному значению индекса j, то есть вариация этого индекса при построении ЛФ учтена, поэтому для упрощения записей введена одноиндексная нумерация. При построении схемы ЛУ шифрования 16 это обстоятельство учтено в том, что в схеме имеются две части: одна формирует компоненты сумм различных ЛФ, а другая осуществляет их объединение, образуя в результате требуемую функцию целиком.

Каждая из указанных ЛФ представляется суммой произведений аргументов (Xi,j,i=1,…,8;j=1,2,…), как в формуле (11), некоторые из них инвертированы. Количество слагаемых для g1=256 равно количеству строк в таблицах фиг.5, 6. В зависимости от вида линганума часть слагаемых указанной суммы произведений равна нулю, поэтому они отсутствуют в формуле (11). В общем случае для каждой из восьми компонент ЛФ (если рассматривается байт из восьми бит) требуется при их схемотехнической реализации формировать все g1 слагаемых (например, g1=256).

По правилам [14, с. 31; 15, с. 18] формирования любой ЛФ выделяются наборы аргументов, при которых функция равна единице (отмечены на фиг.6 знаком (*)). Для инвертирования нулевых значений из этого набора аргументов используются инверторы. Инверторы Ii,j,k управляются сигналами Ui,j,k, вырабатываемыми преобразователями ключей шифрования 17. В подготовительном режиме формируются напряжения управления работой инверторов, а в рабочем режиме на входы соответствующих устройств подаются байты данных для дальнейшего шифрования, сохранения и восстановления.

То есть ЛУ шифрования 16 состоит из формирователей компонент F°1,j; F°2,j; F°7,j; F°8,j каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и сумматоров для получения набора ЛФ шифрования (F°1;F°2;…;F°7;F°8).

Состав схем одного из возможных вариантов реализации формирователей компонент может включать инверторы Ii,j,k, i=1,…,8; j=1,…,g1 (например, g1=256); k=1,…,8 и перемножители двоичных сигналов (8-ми входовые элементы "И). В режиме шифрования на входы формирователей компонент подаются значения входных данных (аргументы ЛФ) (X1,j, Х2,j,…,X8,j). На выходе имеются значения компонент ЛФ (F°1,j;F°2,j;…;F°8,j) для каждого значения j=1,…,g1, причем эти компоненты являются произведениями значений входных элементов (аргументов ЛФ) и некоторые из них инвертированы. В результате формируются слагаемые для компонент каждой из ЛФ, соответствующие всем j=1,…,g1. Далее проводится суммирование по всем значениям индекса j.

В схеме реализации формирователя компонент ЛФ так же имеется вход для сигналов управления инверторами Ui,j,k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; k - индекс нумерации компонент ЛФ F°1,j;…;F°8,j).

Например, на инверторы I1,j,1; I2,j,1; … I8,j,1, позволяющие получить инвертированные или нет входные биты, подаются 1, 2, …, 8-й биты j-го байта входных данных Х1,j, X2,j, …, X8,j, а также сигналы управления записью U1,j,1; U2,j,1; …; U8,j,1. В результате перемножения сигналов на выходах инверторов получается компонента F°1,j. Таким же образом применяются другие инверторы, в частности, если на инверторы I1, j,8; I2,j,8; …; I8,j, 8 подать сигналы управления записью U1,j,8; U2,j,8; …; U8,j,8. то будет найдена компонента F°8,j. Такие операции проводятся для всех значений индекса j=1,…,g1 (например, g1=256), на любом слоте. Для каждого указанного значения j в отдельности применяются схемы, которые отличаются состоянием инверторов, так как подаются различающиеся управляющие сигналы, зависящие от линганума.

Использованы схемы суммирования слагаемых, являющихся компонентами ЛФ для различных j и схемы для формирования набора ЛФ. Примером является выражение (14) для одной из функций набора, допустим F°8. Тогда на каждую схему суммирования компонент (элементы "ИЛИ") поступают сигналы от формирователей этих компонент для различных j. Компоненты, относящиеся к одной и той же ЛФ, но для разных значений j, суммируются на элементах "ИЛИ", что позволяет получить требуемые ЛФ.

На выходе схемы суммирования компонент имеются значения набора ЛФ шифрования (F°1;F°2;…;F°8), которые соответствуют разрядам зашифрованных посредством перенумерования байтов по правилам (4). То есть шифрователь 9 позволяет реализовать операции преобразования входных сообщений в зашифрованные байты, которые передаются далее на вход формирователя сигналов запуска 10.

Сопрягающее устройство шифрователя 15 предназначено для согласования ЛУ шифрования 16 с линией передачи, по которой на заявленную систему подаются входные дискретные сообщения или для согласования формы представления сообщений или для применения известных правил, которые требуется реализовать.

Согласование в сопрягающем устройстве позволяет энергетически эффективно и без искажений передать на ЛУ шифрования 16 входные дискретные сообщения. Функция согласования формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании некоторых протоколов, стандартов передачи/приема сообщений.

В несогласованных линиях связи возможны искажения [16, с. 29-32]. Они могут быть снижены путем применения устройства согласования [16, с. 32-40] или стандартов ввода/вывода [16, с. 43-53], что также относится к функции сопрягающего устройства, оно может быть выполнено на пассивных или активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB. Все варианты обеспечивают одинаковый технический результат.

Сопрягающее устройство шифрователя 15 в соответствии с заявленным способом предназначено также для выполнения группировки последовательно следующих элементов дискретного сообщения в блоки по g2 элементов. Для этого, в частности, может быть применен тактовый генератор импульсов, следующих с периодом длительностью Тб. Он может быть выполнен на элементах аналоговой или дискретной схемотехники [14,15], входить в состав сопрягающего устройства шифрователя 15. Импульсы дискретных сообщений через сопрягающее устройство шифрователя 15 поступают во входной регистр ЛУ шифрователя 16, заполняют все его g2 ячеек. По импульсам тактового генератора фиксируется окончание интервала времени заполнения всех ячеек этого регистра, определяется размеры блоков, в ЛУ шифрователя 16 выполняются операции шифрования входных блоков (байтов) дискретных сообщений, находящихся в регистре. В результате создаются зашифрованные дискретные сообщения (4). По импульсам тактового генератора регулируются начало и окончание блоков и количество элементов в них.

Работа шифрователя 9 начинается с подачи байтов входных данных (X1,j2,j,…,Х8,j - это разряды двоичных чисел j-й строки таблицы фиг.5, 6). Инверторы установлены сигналами управления в подготовительном режиме, поэтому требуемые ЛФ шифрования имеются. Это позволяет задать новый номер каждому из входных символов (входных байтов дискретных сообщений) согласно ЛФ шифрования, что и нужно получить. Указанные операции справедливы для любого слота.

Схемы шифрователя 9 могут быть осуществлены на логических элементах, в виде ПЛИС [15, 16, с. 494, 534], на таком варианте ПЛИС, который может быть создан в будущем. Все варианты выполнения обеспечивают один и тот же технический результат.

4.10 Дешифрователь. Устройство 6 предназначено для дешифрования полученных с выхода восстановителя дискретных сообщений 5 зашифрованных блоков (байтов) согласно значениям линганума восстановления. То есть в соответствии с величинами (9), формируемыми генератором ключей дешифрования 7. Для этого используется схемы и формируются ЛФ, сходные с теми, которые предназначены для проведения шифрования (примером является выражение (11)), с тем отличием, что линганум восстановления имеет другой вид. Указанные схемы могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [14,15] либо на ПЛИС.Операция дешифрования реализуется с помощью преобразователя ключей дешифрования 24, ЛУ дешифрования 25 и сопрягающего устройства дешифрователя 26.

Преобразователь ключей дешифрования 24 сходен с преобразователем ключей шифрования 17, разница в значениях линганумов. Величины Г'd, формируемые генератором ключей дешифрования 7 для любого d-го слота, получаются в результате сортировки значений ключей Гd. Сортировка позволяет добиться унификации путем использования одинаковых операций и схем при дешифровании и шифровании (есть различия в сигналах управления инверторами). Составление ЛФ восстановления байтов путем дешифрования осуществляется таким же образом, как и при реализации операций шифрования.

Введено обозначение V=Vi,j,k - сигналы управления инверторами дешифрователя, используемые в ЛУ дешифрования 25, где i - индекс для нумерации бит; j - индекс вариации байтов; k - индекс компонент ЛФ дешифрования.

Схема реализации преобразователя ключей дешифрования 24. В этой схеме для формирования V=Vi,j,k имеется вход для значений линганума Г'd d-го слота, передаваемых на первый вход дешифрователя 6 от генератора ключей дешифрования 7, а также используется генератор байтов системы кодирования. Эти заранее известные байты для g1=256 по аналогии с (2) обозначены (Х'i,j, i=1,…,8; j=1,2,…,256)=[(X'1,1;X'2,1;…;X'8,1); (X'1,2;X'2,2;…;X'8,2);…;(X'1,256;X'2,256;…;Х'8,256)]. Величины этих байтов принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг.5, 6 (от набора (0,…,0) до (1,…,1)). Генератор байтов X'i,j системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [6] или в виде запоминающего устройства. Генератор байтов применяется в начале каждого d-го слота. Величины Х'i,j - эталонные числовые значения байтов, используемые в подготовительном режиме для получения сигналов Vi,j,k установки инверторов, которые применяются в рабочем режиме в ЛУ дешифрования 25.

Далее на элементах "НЕ" и "И" многократно реализуется ЛФ V=С⋅В* для всех бит (i=1,…,8) каждого j-го байта. Аналогичные схемы для разных значений j=1,…,g1 позволяют получить требуемые ЛФ для сигналов управления Vi,j,k всеми инверторами.

Сопрягающее устройство дешифрователя 26 предназначено для согласования сопротивлений ЛУ дешифрователя 25 с линией передачи, по которой из заявленной системы устройств передаются выходные дискретные сообщения потребителю или для согласования формы представления сообщений. Согласование позволяет энергетически эффективно и без искажений передать дискретные сообщения на последующие схемы. Согласование формы может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании известных протоколов либо стандартов передачи/приема.

В несогласованных линиях связи возможны искажения сообщений [16, с. 29-32]. Они могут быть снижены путем применения устройств согласования [16, с. 32-40] или стандартов ввода/вывода [16, с. 43-53], что также обеспечивается сопрягающим устройством 26. Оно может быть выполнено на пассивных или на активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB. Для любого варианта обеспечивается одинаковый технический результат.

Работа преобразователя ключей дешифрования 24. После подключения электропитания запускается генератор ключей дешифрования 7 и генератор байтов системы кодирования соответствующего слота. Далее устанавливаются сигналы управления инверторами. В итоге преобразователь ключей дешифрования 24 трансформирует ключи дешифрования в управляющие сигналы инверторов, расположенных в ЛУ дешифрования 25.

ЛУ дешифрования 25 предназначено для выполнения операции дешифрования зашифрованных блоков (байтов) путем их перенумерования в соответствии с линганумом восстановления сообщений, с использованием напряжений управления инверторами. Для воплощения этой задачи требуется использовать схемы, реализующие ЛФ, ранее рассмотренные на примере выражения (11). Схемотехнически ЛУ дешифрования 25 может быть реализован на логических элементах "И", "ИЛИ", "НЕ" или на ПЛИС.

Инверторы I'i,j,k, посредством которых осуществляется инвертирование требуемых аргументов ЛФ, управляются сигналами Vi,j,k, вырабатываемыми на каждом слоте преобразователями ключей дешифрования 24 в подготовительном режиме. В результате установки инвертируются лишь необходимые для проведения дешифрования элементы сообщений. В рабочем режиме на входы инверторов поступают блоки (байты) зашифрованных дискретных сообщений (8).

ЛУ дешифрования 25 состоит из формирователей компонент F'1,j; F'2,j; …, F'8,j каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и сумматоров указанных компонент для получения набора ЛФ дешифрования (F'1;F'2;…,F'8) для всех значений j=1,…,g1 (например, g1=256).

Сущность операций ЛУ дешифрования 25. Схема одного из возможных вариантов реализации формирователя компонент ЛФ состоит из инверторов I'i,j,k, i=1,…,8; j=1,…,g1 (например, g1=256); k=1,…,8 и перемножителей двоичных сигналов (8-ми входовых элементов "И" для получения произведения восьми значений бит каждого из байтов, некоторые из которых инвертированы). На вход формирователей компонент ЛФ подаются сигналы с выхода восстановителя дискретных сообщений 5, которые являются в этом случае входными сигналами и аргументами ЛФ. У инверторов, как и при шифровании, имеется вход для сигналов управления Vi,j,k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; k - индекс компонент ЛФ). В результате на выходе этих схем создаются значения компонент ЛФ дешифрования (F'1,j;F'2,j;…;F'8,j).

Для получения набора ЛФ дешифрования проводится суммирование этих слагаемых по всем возможным значениям индекса j, что реализуется сумматорами (схемами "ИЛИ"). На каждую из таких схем поступают сигналы от формирователей этих компонент, то есть слагаемые ЛФ для различных значений индекса j. В результате компоненты, относящиеся к одной и той же ЛФ, но для разных значений j, суммируются на g1 - входовых элементах "ИЛИ" (например, g1=256), вырабатывается набор ЛФ дешифрования F'=(F'1;F'2;…;F'8), которые в рабочем режиме соответствуют разрядам восстановленных в результате дешифрования сообщений. В рабочем режиме на вход ЛУ дешифрования 25 подаются сигналы управления инверторами Vi,j,k и зашифрованные дискретные сообщения. В соответствии с ЛФ дешифрования F' обеспечена реализация операции перенумерования в результате чего осуществляется воссоздание дискретных сообщений любого слота в исходном виде (Хвыхвх).

Дешифрователь 6 может быть выполнены на логических элементах, в виде ПЛИС [15,16, с. 494, 534], на ее разновидности, на варианте ПЛИС, который может быть создан позже. Все варианты выполнения обеспечивают одинаковый технический результат.

4.11 Формирователь сигналов запуска. Это устройство 10 реализует ЛФ типа (16). Назначение формирователя сигналов запуска 10 состоит в том, что комбинация зашифрованных сигналов (элементов блоков) преобразуется в другую совокупность сигналов, требуемую для проведения операции формирования необходимого ШПС.

Для конкретизации изложения, также как в формулах (16) рассмотренного примера, выбрано g1=256 (g2=8). Компоненты ЛФ являются произведением аргументов, которые входят в него с инверсией либо без нее. На входе формирователя сигналов запуска 10 имеется регистр из g1 ячеек, подключенных к ветвям, которые состоят из перемножителей, формирующих произведение g2 сигналов из ячеек регистр, входящих в него с инверсией либо без нее (в зависимости от вида ЛФ типа (16)). Подключение инверторов к перемножителям выполняется при изготовлении системы и неизменно, сигналы управления не требуются. Инвертор может быть построен на элементах "НЕ". Каждая ветвь схем позволяет получить одну из компонент ЛФ n=1,…,g1 формулы (16). Результаты перемножения подаются на g1 выходов формирователя сигналов запуска 10, обеспечивают достижение результата воздействия ЛФ на вид выходных сигналов шифрователя 9.

Формирователь сигналов запуска 10 может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [14, 15], на ПЛИС [15,16, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления ПЛИС позволяют реализовать должные ЛФ, получить требуемые выходные сигналы. Все варианты выполнения обеспечивают один и тот же технический результат.

4.12 Блок коммутаторов. Для перенаправления сигналов запуска на соответствующие входы генератора ШПС 1 в соответствии с ключами шифрования кодов используется блок коммутаторов 11. Он содержит g1 коммутационных устройств (на схеме фиг.4 они условно обозначены 18, 19, 20). Вход каждого из этих коммутаторов соединен с одним из соответствующих входов блока коммутаторов 11. Выход каждого коммутатора представляет собой функциональную группу из g3 выходов, которые соединены с группами выходов блока коммутаторов 11 и подключенных последовательно к всем входам генератора ШПС 1. Какой из выходов каждого из g1 коммутаторов, входящих в блок коммутаторов 11, является активным, зависит от сигналов управления, поступающих на вторую рую группу их входов. Вторые группы входов любого из g1 коммутаторов соединены с вторыми входами блока коммутаторов 11.

Каждый из g1 указанных коммутаторов может состоять, например, из функциональной группы g3 электронных ключей (по количеству выходов коммутатора), первые входы которых соединены параллельно и составляют вход коммутатора. Вторые (управляющие) функциональные группы входов электронных ключей соединены с вторыми входами каждого коммутатора, при этом g3 выходов электронных ключей составляют функциональную группу и являются выходами каждого из g1 коммутаторов.

В рабочем режиме в зависимости от сигналов управления, поступающих на все коммутаторы блока коммутаторов 11, каждый выходной сигнал запуска формирователей кодов подключается к одному из входов генератора ШПС 1. В результате на выходе этого генератора создаются кодированные сигналы, поставленные во взаимное однозначное соответствие с запускающими (тактовыми) импульсами, вырабатываемыми формирователем сигналов запуска 10. Например, сигнал с первого выхода формирователя запуска 10 может быть подключен блоком коммутаторов 11 к любому, но единственному входу генератора ШПС 1 в соответствии с ключами шифрования кодов.

Коммутаторы блока 11 могут быть выполнены на элементах аналоговой и цифровой схемотехники [14,15] или на ПЛИС [15,16, с. 494, 534] или на ее вариантах. Все варианты выполнения обеспечивают один и тот же технический результат.

4.13 Блок управления коммутаторами. Для создания сигналов управления режимами работы блока коммутаторов 11 применен блок управления 12, работа которого определяется выходными сигналами генератора ключей шифрования кодов 13.

Блок управления коммутаторами 12 состоит из g1m формирователей управления (на фиг.4 они условно обозначены 21, 22, 23), входы которых подключены к соответствующим входам блока управления коммутаторами 11, а выходы всех формирователей управления соединены с соответствующими выходами блока управления коммутаторами 12. Любой формирователь управления имеет g3 выходов.

Формирователи управления, в частности, 21, 22, 23 могут быть выполнены, например, в виде логических устройств управления. Каждый из таких формирователей управления реализует ЛФ, подобные по виду и сущности выражению (16). Формирователи управления выполняют те же функции, что формирователь сигналов запуска 10. В результате только на одном из выводов выходных функциональных групп каждого из формирователей управления, в частности, 21, 22, 23 (фиг.4) формируется выходной сигнал, а на всех иных выводах указанных выходных функциональных групп он отсутствует.

Сформированные сигналы поступают на соответствующие выходы блока управления 12. Это обеспечивает замыкание электронных ключей блока коммутаторов 11 так, чтобы обеспечить требуемое, задаваемое ключами шифрования кодов взаимное однозначное соответствие входных блоков (байтов) и сигналов генератора ШПС 1 для каждого слота.

Блок управления коммутаторами 12 может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [14, 15], выполнен в виде ПЛИС [15, 16, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления ПЛИС позволяют реализовать должные ЛФ. Все варианты выполнения обеспечивают один и тот же технический результат.

4.14 Программатор слот. Это устройство 14 состоит из синхронизатора 27 и генератора слот 28. Устройство 14 генерирует импульсные сигналы для каждого слота, предназначенные для определения порядка выполнения требуемых для управления работой заявленного устройства действий и режимов работы [14,15]. Возможны различные режимы работы и формирования сигналов установки этих режимов, указаны некоторые из них.

Режим блокировки (до окончания интервала времени приема/передачи данных) может быть реализован сдвигом слот шифрования и дешифрования, чтобы они не пересекались. Это возможно подачей импульса приостановки на некоторое время формирования одного из видов ключей, блокировка возможна и при подаче равных по величине ключей.

В режиме работы, когда генераторы ключей выполнены в виде запоминающих устройств с записанными в них ключами шифрования и дешифрования, синхронизатор 27 на выходах 1-3 программатора слот 14 формирует одновременно импульсы запуска, то есть t0=t'0 (фиг.1). Они поступают на генераторы 7, 8, 13. В результате начинают одновременно, синхронно вырабатываться ключи для соответствующих слот, реализуются требуемые операции. В качестве управляющих импульсов могут быть применены ФМС не входящие в формуляр. Генератор слот 28 формирует ключи шифрования/дешифрования, которые могут быть переданы на должные генераторы, выполненные, например, в виде ЗУ.

Рабочим является также режим, когда осуществляется приостановка варьирования ключей шифрования и дешифрования, то есть происходит фиксация ключей на некоторый срок. Это может быть связано с необходимостью передачи данных большего объема, для чего требуется слот большой длительности. При этом приостанавливается работа генераторов 7, 8, 13 подачей соответствующих сигналов.

Аналогично периодически может реализовываться режим синхронизации начала воспроизведения слот, так чтобы слоты шифрования и дешифрования совпадали по времени. При движении объекта с установленной приемной частью заявленного устройства при необходимости тоже может быть реализован требуемый режим синхронизации слот.

Возможен вариант работы, в котором генераторы ключей 7, 8, 13 выполнены в виде, например, регистров с отводами и инверторами [6]. Тогда генератор слот 28 формирует последовательность знаков кодов (±1) для инверторов этих генераторов, они передаются с выходов 1-3 программатора 14 на генераторы, которые формируют сами ключи.

Ключи шифрования и дешифрования могут быть в виде повторяющихся наборов ключей, заданных для ограниченного множества слот.

Генератор слот 28 и синхронизатор 27 могут быть выполнены на элементах дискретной схемотехники, ПЛИС, либо в виде ЗУ (в зависимости от назначения и режимов работы). Все варианты выполнения обеспечивают один и тот же технический результат.

5. Работа устройства на основании заявленного способа.

На примере однословного текста yES одного слота рассмотрена операция шифрования и восстановления сообщения, применен вариант линганума (1) (однооперационное шифрование) из таблицы фиг.7. В полной таблице системы кодирования символ "у" соответствует числу 121 (в [13] используется термин код) с номером по порядку j=122. Пусть указанный символ перенумеруется в число 11, также для других символов: "Е" - 69→169; "S" - 83→183. Для иллюстрации двухоперационного шифрования выбраны ключи шифрования кодов, заданные последовательностью (13), совместной с ключами шифрования сигналов (12) таблицы фиг.6, 7, что определяет ключи двухоперационного шифрования (14). Операции перенумерования выполняются шифрователем 9. Блок коммутаторов 11 реализует функцию шифрования номеров кодов. Зашифрованное сообщение через КС 2 передаются на восстанавливающую, приемную сторону, опознается и восстанавливается. Дешифрователь 6 воспроизводит исходное сообщение по обобщенным ключам дешифрования последовательности (15).

При восстановлении сообщений с помощью случайно выбранного из всех возможных вариантов линганума восстановления (кодов дешифрования), применим, например, тот, в котором значения следуют в том порядке, как на фиг.6, то есть без требуемой для верного шифрования сортировки. Тогда зашифрованные символы со значениями 121, 69, 83 будут расшифрованы как знаки со значениями 11, 169, 183 (по порядку номеров это символы 12, 170, 184, так как число и индекс в таблицах различаются на единицу). В результате вместо текста yES будут получены символы [13]. Использование ложного линганума приводит к искаженному восстановлению сообщений. В случае применения верного линганума восстановления (выражения (9), (15)), как было указано, сообщения воспроизводятся без искажений.

Работа заявленного устройства на каждом слоте начинается с подготовительного этапа и задания пользователем в генераторе ключей шифрования 8 (п.4.6) значений этих ключей по формуле (1) (всех бит каждого из g1 байтов).

Восстановление зашифрованных сообщений начинается с задания пользователем в генераторе ключей дешифрования 7 (п.4.7) значений обобщенных ключей дешифрования (9), (15), полученных предварительно в результате проведения сортировки.

На подготовительном этапе в преобразователе ключей дешифрования 24 определяются величины сигналов управления инверторами дешифрователя Vi,j,k (i - индекс бит каждого байта; j - индекс вариации байтов; k - индекс нумерации компонент ЛФ), по которым устанавливаются режимы работы инверторов I'i,j,k (всех бит любого байта, для каждой ЛФ дешифрования) (п.4.10).

В рабочем режиме входные байты дискретных сообщений (2) от источника энергетически оптимальным способом проходят сопрягающее устройство шифрователя 15, группируются и зашифровываются (4) в ЛУ шифрования 16 (п.4.9).

С выхода шифрователя 9 зашифрованные дискретные сообщения передаются на вход формирователя сигналов запуска 10 и далее на генератор ШПС 1, который создает сигналы с взаимно-однозначно соответствующими порядковыми номерами из формуляра, что и числовые значения зашифрованных блоков (байтов).

Для простоты изложения подробно представлены операции заявленного способа по передаче и приему символа "у" (номер 121). После шифрования согласно выбранным кодам шифрования формируется байт, как указано ранее, с числовым значением 11.

В соответствии с заявленным способом формируются сигналы запуска на 12-м входе генератора ШПС 1. При использовании ключей шифрования кодов (12), соответствующих приведенному ранее в п. 1.2 примеру, будет использован ШПС под номером 12.

Сформированные сигналы поступают на КС 2 и передаются на вход СФ 3, состоящего из блока фильтров для всех сигналов из формуляра. В результате лишь на 12-м выходе СФ 3 будет сформирована АКФ использованного ШПС. С выхода СФ 3 сигнал поступает на решающее устройство 4, которое формирует сигнал распознавания ШПС (кодов ансамбля, сигналов на их основе). Решающее устройство 4 по пику АКФ формирует сигнал распознавания h=12. Также передаются другие символы текста.

Сигналы распознавания передаются на соответствующие входы восстановителя дискретных сообщений 5 в разные моменты времени. В соответствии с использованным принципом взаимной однозначности байтов и ШПС (кодов или сигналов на их основе) на выходе устройства 5 воссоздаются байты зашифрованных дискретных сообщений. Далее сообщения перенаправляются на вход дешифрователя 6 (п.4.10).

В рабочем режиме зашифрованные дискретные сообщения (8) восстанавливаются в исходном виде (10) в дешифрователе 6 и поступают на выход, операция передачи дискретных сообщений на этом завершена.

Для системы кодирования с g1 символами формуляр должен включать g=g1 ШПС и требуется группировать элементы дискретного сообщения в блоки по g2=log2 g1 элементов (округление в большую сторону до ближайшего целого числа).

Заметим, что после формирования необходимых сигналов управления генераторы ключей шифрования 8, 13 и дешифрования 7 могут быть отключены до окончания слота. При отключенном питании всей заявленной системы сигналы установки инверторов не сохраняются и без ввода ключей шифрования и дешифрования использовать заявляемое устройство в рабочем режиме невозможно, несанкционированный доступ исключен. Сбросить настройки инверторов можно путем задания ключей шифрования (дешифрования), которые равны одной и той же величине. Сопрягающие устройства 15 и 26 могут работать по стандарту USB или любому другому стандарту, который может быть создан.

6. Обоснование достижения технического результата.

Технический результат заключается в дополнительном повышении защищенности дискретных сообщений при передаче по каналу связи за счет синхронизируемого шифрования номеров кодов ШПС на варьируемых временных интервалах (слотах), в обеспечении энергетически скрытной и оптимальной передачи дискретных сообщений пользователю по каналу связи при наличии шумов и помех.

Скрытная передача сообщений пользователю по КС 2, обеспечивается передачей ШПС (кодов ансамбля) на уровне ниже шумов (ρ2<<1, где ρ2 - отношение мощностей ШПС и помех) [6]. Отношения сигнал/шум на выходе СФ или коррелятора при оптимальном приеме в 2⋅В раз больше, чем на входе [6, с. 6]. Необходимо использовать коды ансамбля с базой В>>1 (представлены коды с B=N=30), так как чем больше база, тем больше превышение над шумами и выше скрытность [6, с. 9]. При попытке несанкционированного доступа постороннему пользователю потребуется использование специальных методов и устройств для решения вопроса передаются ли какие-то сигналы, либо имеется только шум [6, с. 6]. Применение совокупности СФ позволяет осуществить оптимальное обнаружение и различение сигналов при наличии шумов [6].

7. Защищенность от несанкционированного доступа.

Все представленные ниже обоснования справедливы для любого слота. Несанкционированный доступ может осуществляться лишь путем перебора всех возможных вариантов преобразования номеров байтов (их количество равно факториалу (g1)!) и версий ШПС, определяемых числом сочетаний Cg3g1, а также анализа получаемых при этом результатов. Для варианта при g1=256, g3=259 требуется затрачивать существенный интервал времени. Чтобы установить наличие информативной значимости в полученных данных (определить наличие смысла), требуется быстродействующая интеллектуальная система, что увеличивает затраты времени. Статистические методы нахождения ключей дешифрования в данном случае не применимы. Для любого набора ключей дешифрования будут получены выходные сообщения, они верны лишь для единственного набора ключей дешифрования. Количество вариантов перебора ключей шифрования при двухоперационном шифровании равно ((g1)!)⋅Cg3g1 (g1 - количество элементов в системе кодирования, g3 - количество кодов из числа которых может быть сделан выбор, этот параметр может быть равен тысячам, десяткам тысяч и более [11, 12]). То есть увеличение количества вариаций возрастает нелинейно. Это справедливо для любого слота. Предотвращение возможности несанкционированного доступа повышает безопасность передачи данных от источника к пользователю. Ключи шифрования необходимо держать в секрете. Предотвращение возможности несанкционированного доступа повышает безопасности передачи сообщений от источника к пользователю. Все генераторы в схеме целесообразно выполнить отключаемыми от электропитания после завершения их работы.

Длительности слот должны быть меньше оценочного интервала времени, требуемого для перебора всех вариантов при несанкционированном дешифровании с учетом имеющихся вычислительных возможностей. Следовательно, для достижения требуемой защищенности всегда возможно выбрать необходимо малую длительность слот.Предельным вариантом является случай, когда каждому блоку ставится в соответствие индивидуальный слот.Доказано, что в случае, когда для каждого символа сообщения (в нашем случае блока) используется одноразовый ключ, система является нераскрываемой (идеальной) [5, с. 66]. На практике надо учитывать также длительности требуемого времени в конкретных случаях при решении всей задачи передачи дискретных сообщений. Дополнительный вклад в защищенность сообщений вносит шифрование длительностей слот.

Пояснение на примере: имеется три следующих друг за другом блока, которые требуется несанкционированно расшифровать. Первый блок можно пытаться дешифровать только после его окончания, то есть в течение обработки второго блока. Подобранный код дешифрования можно применить лишь для третьего слота, когда коды уже изменены, то есть несанкционированный доступ в данном примере выбора коротких слот невозможен.

8. Варианты применения заявленных способа и системы устройств. Заявленная система устройств может быть применена для управления робототехническими системами, в частности множеством транспортных средств в городской среде при наличии промышленных помех без существенного воздействия на иные системы управления и связи. Способ и система устройств могут использоваться в случае передачи предварительно зашифрованных дискретных сообщений [5], сообщений с избыточным кодированием. Реализуется добавочное шифрование для дополнительной защищенности.

9. Электропитание, разъемы.

Энергообеспечение определяется вариантом использования системы устройств, то есть электропитание от стационарных источников или от малогабаритных аккумуляторов. Могут использоваться соединители типа USB, штекеры и высокочастотные разъемы (предпочтительно с экранированием и заземлением).

Библиографический список.

1. Патент RU №2309547, "Способ передачи информации"; МПК H04K 1/00; опубликовано 27.10.2007, Бюл. №30.

2. Патент RU №2349044, "Способ скрытой передачи информации "; МПК H04L 9/00; опубликовано 10.03.2009, Бюл. №7.

3. Патент RU №2652434, "Способ приемопередачи дискретных информационных сигналов"; МПК H04L 7/00, Н04В 1/69, Н04В 1/7073, H04L 29/02; опубликовано 26.04.2018, Бюл. №12.

4. Патент RU №2326500, "Когерентная система передачи информации хаотическими сигналами"; МПК: H04L 9/00; опубликовано 10.06.2008, Бюл. №16.

5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001. - 376 с.

6. Варакин Л.Е. Системы связи с шумоподобными сигналами. - М.: Радио и связь, 1985. - 384 с.

7. Патент RU №2786174, "Способ передачи дискретных сообщений с шифрованием и система для его осуществления"; СПК Н03М 7/00 (2022.08); Н03М 7/02 (2022.08); Н04В 1/00 (2022.08); опубликовано 19.12.2022, Бюл. №35.

8. Чепруков Ю.В., Соколов М.А Синтез фазоманипулированных сигналов с требуемым уровнем боковых пиков АКФ// Радиотехника. 1991. №5. С. 68-70.

9. Чепруков Ю.В., Соколов М.А. Бинарные R2-коды, их характеристики и применение// Информационно-управляющие системы. 2014. №1. С. 76 - 82.

10. Чепруков Ю.В., Соколов М.А. Корреляционные характеристики и применение некоторых бинарных R3-кодов //Информационно-управляющие системы. 2014. №3. С. 93-102.

11. Чепруков Ю.В., Соколов М.А. Корреляционные характеристики некоторых бинарных 114-кодов и ансамблей сигналов на их основе // Информационно-управляющие системы. 2014. №5. С. 87-96.

12. Чепруков Ю.В. Синтез бинарных R-кодов // Информационно-управляющие системы. 2015. №1.С. 59-67.

13. https://www.industrialnets.ru/files/misc/ascii.pdf, 31.03.2023 г.

14. Бойко В.И. и др. Схемотехника электронных систем. Цифровые устройства. - СПб: БХВ-Петербург, 2004.-512 с.

15. Лехин С.Н. Схемотехника ЭВМ. - СПб: БХВ-Петербург, 2010.-672 с.

16. Угрюмов Е.П. Цифровая схемотехника.- СПб.: БХВ-Петербург, 2004.-800 с.

17. Электроника. Энциклопедический словарь. Гл. ред. Колесников В.Г., - М. Сов. энциклопедия, 1991, - 688 с.

18. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы.-СПб.: Питер, 2002.-672 с.

19. Бугаев А.С., Дмитриев В.Ф., Кулаков С.В. Устройства на поверхностных акустических волнах: учеб. пособие / А.С. Бугаев, В.Ф. Дмитриев, С.В. Кулаков. - СПб.: ГУАП, 2009.- 188 с.

20. https://www.booksite.ru/fulltext/1/001/008/045/201.htm. 16.07.2023 г.

21. https://www.booksite.ru/fulltext/1/001/008/084/692.htm. 16.07.2023 г.

Похожие патенты RU2834001C1

название год авторы номер документа
Способ передачи дискретных сообщений с синхронизируемой системой двойного шифрования и устройство для его осуществления 2024
  • Чепруков Юрий Васильевич
RU2831996C1
Устройство хранения и передачи данных с системой синхронизируемого расширенного шифрования 2024
  • Чепруков Юрий Васильевич
RU2832592C1
Способ передачи дискретных сообщений с системой синхронизируемого шифрования и устройство для его осуществления 2024
  • Чепруков Юрий Васильевич
RU2832594C1
Устройство хранения и передачи данных с системой синхронизируемого двухоперационного шифрования 2024
  • Чепруков Юрий Васильевич
RU2831995C1
Способ передачи дискретных сообщений с системой двухоперационного шифрования и система устройств для его осуществления 2022
  • Чепруков Юрий Васильевич
RU2818225C1
Способ передачи дискретных сообщений с расширенной системой шифрования и система устройств для его осуществления 2022
  • Чепруков Юрий Васильевич
RU2823549C1
Способ передачи дискретных сообщений с синхронизируемым шифрованием и система для его осуществления 2024
  • Чепруков Юрий Васильевич
RU2832595C1
Способ передачи дискретных сообщений с расширенной системой синхронизируемого шифрования и устройство для его осуществления 2024
  • Чепруков Юрий Васильевич
RU2832047C1
Устройство хранения и передачи данных с системой двухоперационного шифрования 2022
  • Чепруков Юрий Васильевич
RU2813249C1
Устройство хранения и передачи данных с расширенной системой шифрования 2022
  • Чепруков Юрий Васильевич
RU2818177C1

Иллюстрации к изобретению RU 2 834 001 C1

Реферат патента 2025 года Способ передачи дискретных сообщений с синхронизируемой системой двухоперационного шифрования и устройство для его осуществления

Изобретение относится к области радиотехники, средствам вычислительной техники и связи. Задачей изобретения является дополнительное обеспечение защищенности дискретных сообщений при их передаче по каналу связи. Способ состоит в передаче на варьируемых временных интервалах (слотах) зашифрованных способом перенумерования значений элементов сообщения одним из шумоподобных сигналов, выбор которых шифруется. Технический результат заключается в дополнительном повышении защищенности при передаче сообщений за счет синхронизируемого шифрования на каждом слоте, в обеспечении энергетически скрытной и оптимальной передачи сообщений при наличии шумов и помех. Устройство содержит генераторы, канал связи, согласованный фильтр, решающее устройство, восстановитель дискретных сообщений, дешифрователь, шифрователь, формирователь сигналов запуска, блок коммутаторов, блок управления коммутаторами, программатор слотов. 2 н. и 15 з.п. ф-лы, 1 пр., 8 ил.

Формула изобретения RU 2 834 001 C1

1. Способ передачи дискретных сообщений с синхронизируемой системой

двухоперационного шифрования, в котором входные дискретные сообщения Хвх состоят из элементов в виде логических единиц и нулей либо из положительных и отрицательных логических единиц, включающий на передающей стороне

группирование последовательно следующих элементов входного дискретного сообщения в блоки длительностью Тб, преобразование одного вида блоков дискретного сообщения в шумоподобный сигнал и преобразование элементов иного вида блоков этого дискретного сообщения в другой шумоподобный сигнал,

расположение каждого из выбранных шумоподобных сигналов в пределах интервала Тб, следующего за интервалом, где расположен блок элементов входного дискретного сообщения, которому поставлен в соответствие требуемый шумоподобный сигнал, создание последовательности из шумоподобных сигналов, относящихся к блокам сгруппированных элементов входных дискретных сообщений,

осуществление передачи шумоподобных сигналов по каналу связи с последующим проведением на приемной стороне операции согласованной фильтрации, сравнение каждого полученного сигнала с пороговым уровнем, формирование сигналов распознавания,

отличающийся тем, что введены такие операции, как

составление последовательности длительностей слотов ψ=(Λd, d=1, 2, …, D), Λd≥0, D - количество избранных слотов,

выбор g1d неодинаковых элементов для систем кодирования дискретных сообщений на разных слотах, составляющих последовательность G1=(g1d, d=1, 2, …, D), g1d>0,

определение наибольшего значения g1m≥g1d среди элементов последовательности G1, при этом элементы каждой d-й системы кодирования дискретных сообщений нумеруются числовым значением αd, которое может изменяться от нуля до (g1d-1),

осуществление на каждом слоте группирования элементов дискретных сообщений в блоки длительностью Тб так, чтобы в каждом блоке размещалось по g2d элементов, где g2d=log2 g1d с округлением в большую сторону до ближайшего целого числа или назначение параметру g2d величины, равной количеству элементов в блоке входного шифрованного дискретного сообщения или сообщения с избыточным кодированием на рассматриваемом слоте, при этом g1d=2a, где а=g2d, d=1, 2, …, D,

введение соответствия между числовым значением αd каждого элемента выбранной системы кодирования на любом слоте и каждым вариантом набора сгруппированных в блоки элементов дискретных сообщений,

задание ключей шифрования для каждого d-го слота в виде элементов последовательности Ld=(Lj,d, j=1, 2, …, g1d), каждое значение которой является одним из целых положительных чисел от 0 до (g1d-1), используемым в этой последовательности лишь однажды, g1d - количество символов в системе кодирования на d-м слоте, d=1, 2, …, D, взаимно-однозначное изменение последовательности элементов каждого блока дискретного сообщения на d-м слоте, которой до шифрования соответствовало одно из целых положительных чисел αd=Xвх, 0≤Хвх≤(g1d-1), на последовательность элементов блока дискретного сообщения, которой после шифрования соответствуют целые положительные числа последовательности Х°, определяемые ключами шифрования, причем числовые значения блоков после шифрования X°=βd выбираются так, что если Xвхj,d=0, то X°j,d=L1,d, или если Хвхj,d=1, то Х°j,d=L2,d, или если Хвхj,d=2, то Х°j,d=L3,d, или … если Xвхj,d=(g1d-1), то X°j,d=Lg1d,d,

где j=1, 2, …, d=1, 2, …, D - индексы нумерации блоков и слотов; Хвхj,d - значение j-го блока на d-м слоте; Х°j,d - значение j-го блока после первоначального шифрования на d-м слоте;

L1,d; L2,d; …, Lg1d,d - последовательность значений ключей шифрования на d-м слоте; g1d - количество символов в системе кодирования на d-м слоте,

выбор g3≥g1m разных шумоподобных сигналов, уровень боковых пиков автокорреляционной и взаимной корреляционной функций которых не более положительных чисел R и W соответственно, где R и W - целые положительные числа, меньшие наибольшего значения um модуля автокорреляционных функций этих шумоподобных сигналов,

нумерация выбранных шумоподобных сигналов последовательно целыми числами от 1 до g3 и расположение их в формуляре,

избрание значений ключей шифрования номеров кодов для каждого d-го слота в виде последовательности Mj,d, j=1, 2, …, g1d, так что величина В любого элемента этой последовательности, задаваемая пользователем, равна уменьшенному на единицу порядковому номеру одного из шумоподобных сигналов из формуляра, также В является одним из целых положительных чисел от 0 до (g3-1), которое используется лишь однажды, установление для любого d-го слота взаимно-однозначного соответствия между каждым зашифрованным блоком дискретных сообщений с числовым значением β=Х° и одним из шумоподобных сигналов из формуляра SB+1 с номером B+1=Mβ+1+1,

расположение каждого из выбранных шумоподобных сигналов в пределах интервала Тб, следующего за интервалом, где для рассматриваемого слота расположен блок, которому поставлен в соответствие подобающий шумоподобный сигнал,

передача шумоподобных сигналов, соответствующих блокам рассматриваемого слота через среду распространения канала связи непосредственно либо с использованием в качестве модулирующих сигналов,

осуществление согласованной фильтрации принятой последовательности шумоподобных сигналов, соответствующей любому слоту, всеми g3 различными оптимальными фильтрами, каждый из которых согласован с одним из сигналов формуляра, сравнение для каждого слота выходных сигналов согласованных фильтров с соответствующим пороговым уровнем Uп, который должен быть меньше наибольших значений на выходе согласованных фильтров, когда на входе фильтра имеется ШПС, с которым согласован этот фильтр, вместе с тем Uп выбираются больше наибольшего из чисел R и W, проверка превышения каждым сигналом, полученным после выполнения согласованной фильтрации принятых шумоподобных сигналов, относящихся к рассматриваемому слоту и имеющих В+1-й порядковый номер в формуляре, значения соответствующего порогового уровня Uп и в случае такого превышения

формирование сигналов распознавания имеющих значение "1" и индекс В+1, где индекс определяет порядковый номер принятого на рассматриваемом слоте шумоподобного сигнала, при этом все прочие значения сигналов распознавания равны "0",

формирование на основании сигналов распознавания для рассматриваемого слота элементов последовательности дискретных сообщений каждый из которых соответствует числовому значению одного из ключей шифрования кодов В и на единицу меньше порядкового номера сопоставленного блоку шумоподобного сигнала,

определение для d-го слота обобщенных ключей в виде элементов последовательности Гd=(Гj,d, j=1, 2, …, g1d), которые получены так, что k-й элемент из Гd равен значению такого элемента последовательности Md=(Mj,d, j=1, 2, …, g1d), у которого значение индекса равно увеличенной на единицу величине этого k-го элемента из последовательности Ld=(Lj,d, j=1, 2, …, g1d), либо элементы из Гd определены так, что k-й элемент Гd равен значению такого элемента из Md, у которого значение уменьшенного на единицу индекса равно величине k-го элемента в Ld,

определение для каждого слота ключей дешифрования в виде элементов последовательности Г'd=(Г'j,d, 1≤j≤g3), где g3 - количество шумоподобных сигналов в формуляре, полученной так, что порядковые номера j-x элементов последовательности Гd=(Гj,d, j=1, 2, …, g1d) уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров,

синхронизация операций формирования ключей шифрования Ld, ключей шифрования номеров кодов Md и ключей дешифрования Г'd, d=1, 2, …, D на каждом d-м слоте, проведение дешифрования путем изменения порядка следования элементов каждого j-го зашифрованного блока дискретных сообщений, относящегося к d-му слоту, который соответствует элементам последовательности , и формирование выходных сигналов Хвых по правилу:

где j=1, 2,…, d=1, 2, …, D - индексы нумерации блоков и слотов;

- значение j-го блока до дешифрования, относящегося к d-му слоту;

Хвых j,d - значение j-го выходного блока, относящегося к d-му слоту;

Г'1,d; Г'2,d; …; Г'g3,d - последовательность значений ключей дешифрования;

g3 - количество шумоподобных сигналов в формуляре,

передача дешифрованных дискретных сообщений Хвыхвх на выход получателю.

2. Способ по п. 1, отличающийся тем, что выбранные элементы систем кодирования могут быть числами, или символами, или сочетаниями символов, или сочетаниями символов и чисел, или мультимедийными файлами.

3. Устройство для осуществления способа передачи дискретных сообщений с синхронизируемой системой двухоперационного шифрования, которое содержит

генератор шумоподобных сигналов, канал связи, согласованный фильтр, решающее устройство, восстановитель дискретных сообщений, дешифрователь, генератор ключей дешифрования, генератор ключей шифрования, шифрователь, формирователь сигналов запуска, вместе с этим вход устройства подключен к первому входу шифрователя, второй вход шифрователя соединен с выходом генератора ключей шифрования, выход шифрователя соединен с входом формирователя сигналов запуска, выход генератора шумоподобных сигналов подключен к входу канала связи, выход канала связи соединен с входом согласованного фильтра, выход согласованного фильтра подключен к входу решающего устройства, выход решающего устройства подключен к входу восстановителя дискретных сообщений, выход восстановителя дискретных сообщений соединен с вторым входом дешифрователя, первый вход дешифрователя подключен к выходу генератора ключей дешифрования, выход дешифрователя является выходом устройства, кроме того,

генератор шумоподобных сигналов формирует различные шумоподобные сигналы, уровень боковых пиков автокорреляционной и взаимной корреляционной функций которых не более положительных чисел R и W соответственно, где R и W - положительные числа, меньшие наибольшего значения um модуля автокорреляционных функций шумоподобных сигналов,

отличающееся тем, что дополнительно введены

блок коммутаторов, блок управления коммутаторами, генератор ключей шифрования кодов, программатор слот, причем

первая функциональная группа входов блока коммутаторов соединена с выходами формирователя сигналов запуска, вторая функциональная группа входов блока коммутаторов подключена к выходам блока управления коммутаторами,

функциональная группа входов блока управления коммутаторами соединена с выходами генератора ключей шифрования кодов, вход генератора ключей шифрования кодов соединен с вторым выходом программатора слот,

функциональные группы выходов блока коммутаторов подключены к функциональной группе входов генератора шумоподобных сигналов, первый выход программатора слот соединен с входом генератора ключей шифрования, третий выход программатора слот подключен к входу генератора ключей дешифрования, при этом

генератор ключей шифрования формирует для каждого d-го слота сигналы вида:

где ψ=(Λd, d=1, 2, …, D) - последовательность ключей шифрования длительностей слот;

G1=(g1d, d=l, 2, …, D) - последовательность ключей шифрования систем кодирования для различных слот;

i, j - индексы нумерации элементов и блоков;

td=td-1d - момент времени окончания d-го слота длительностью Λd≥0;

g1d - количество символов в системе кодирования на d-м слоте;

g2d - количество элементов в блоке на d-м слоте;

tD - сумма Λd длительностей всех D слотов;

t0, tD - начальное и конечное значения первого и последнего слота;

Ld - последовательность варьируемых значений ключей шифрования в двоичном и десятичном представлении для любого d=1, 2, …, D слота, каждое значение в скобках является одним из целых положительных чисел от 0 до (g1d-1), используемым при составлении этой последовательности лишь однажды,

генератор ключей шифрования кодов формирует для каждого d-го слота сигналы вида:

где ψ=(Λd, d=1, 2, …, D) - последовательность ключей шифрования длительностей слот;

G1=(g1d, d=1, 2, …, D) - последовательность ключей шифрования систем кодирования для различных слот;

i, j - индексы нумерации элементов и блоков;

td=td-1d - момент времени окончания d-го слота длительностью Λd≥0;

g1d - количество символов в выбранной на d-м слоте системе кодирования;

g2d - количество элементов в блоке на d-м слоте;

t0, tD - начальное и конечное значения первого и последнего слота;

Md - последовательность значений ключей шифрования кодов для любого d-го слота, каждое значение является одним из целых положительных чисел от 0 до (g3-1), используемым при составлении последовательности лишь однажды,

генератор шумоподобных сигналов формирует для каждого слота множество g3 различающихся импульсных шумоподобных сигналов с требуемыми корреляционными характеристиками, где g3 - количество шумоподобных сигналов в формуляре,

генератор ключей дешифрования для каждого d-слота формирует сигналы, соответствующие элементам последовательности Г'd, полученным в результате того, что порядковые номера j-x элементов последовательности Гj,d, j=1, 2, …, g1d, уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, причем

элементы последовательности Гj,d получены так, что k-й элемент последовательности Гd равен значению такого элемента последовательности Мd, у которого значение индекса равно увеличенной на единицу величине этого k-го элемента из последовательности Ld, либо определены так, что k-й элемент из Гd равен значению такого элемента из Мd, у которого величина уменьшенного на единицу индекса равна значению k-го элемента в Ld, где d=1, 2, …, D,

шифрователь формирует на d-м слоте сигналы Х° исходя из правил присвоения:

где j=1, 2, …, d=1, 2,…, D - индексы нумерации блоков и слот;

Xвхj,d - значение j-го блока входных дискретных сообщений на d-м слоте;

Х°j,d - значение j-го блока после первоначального шифрования на d-м слоте;

L1,d; L2,d; …, Lg1d,d - последовательность значений ключей шифрования на d-м слоте;

g1d - количество символов в системе кодирования на d-м слоте,

восстановитель дискретных сообщений формирует для каждого d-го слота последовательность двухоперационно зашифрованных сигналов по правилам:

где j=1, 2, …, d=1, 2, …, D - индексы нумерации блоков и слот;

- значение j-го блока после двухоперационного шифрования;

- значение j-го блока после первоначального шифрования на d-м слоте;

M1,d; M2,d; …, Mg,d - последовательность значений ключей шифрования номеров кодов;

g=g1d - количество символов в системе кодирования на d-м слоте, причем каждый элемент равен ключу шифрования кодов и числовому значению, которое на единицу меньше порядкового номера шумоподобного сигнала, назначенного для соответствующего блока,

дешифрователь формирует на каждом слоте сигналы Хвых исходя из правил присвоения:

где j=1, 2, …, d=1, 2, …, D - индексы нумерации блоков и слот;

- значение j-го блока на d-м слоте до дешифрования;

Хвых j,d - значение j-го блока выходных дискретных сообщений на d-м слоте;

Г'1,d; Г'2,d; …, Г'g3,d - последовательность ключей дешифрования на d-м слоте;

g3 - количество шумоподобных сигналов в формуляре.

4. Устройство по п. 3, отличающееся тем, что шифрователь содержит преобразователь ключей шифрования, логическое устройство шифрования и сопрягающее устройство шифрователя, вход преобразователя ключей шифрования является вторым входом шифрователя, выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования подключен к выходу сопрягающего устройства шифрователя, вход сопрягающего устройства шифрователя является первым входом шифрователя и всего устройства, выход логического устройства шифрования является выходом шифрователя;

шифрователь выполнен на логических элементах или программируемых логических матрицах; сопрягающее устройство шифрователя выполнено на пассивных элементах, или на транзисторах, или на микросхемах, или в виде универсальной шины USB.

5. Устройство по п. 3, отличающееся тем, что дешифрователь содержит преобразователь ключей дешифрования, логическое устройство дешифрования и сопрягающее устройство дешифрователя, вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования связан с входом сопрягающего устройства дешифрователя, выход которого является выходом дешифрователя и всей заявленной системы устройств;

дешифрователь выполнен на логических элементах или программируемых логических матрицах; сопрягающее устройство дешифрователя выполнено на пассивных элементах, или на транзисторах, или на микросхемах, или в виде универсальной шины USB.

6. Устройство по п. 3, отличающееся тем, что генератор шумоподобных сигналов представляет собой функциональную группу из g3 формирователей каждого шумоподобного сигнала, входы формирователей составляют функциональную группу входов генератора, выходы формирователей соединены параллельно и составляют функциональную группу выходов генератора, g3 - количество шумоподобных сигналов в формуляре;

формирователи шумоподобных сигналов выполнены в виде устройств на поверхностных акустических волнах, или на элементах дискретной схемотехники, или в виде запоминающего устройства, или на программируемых логических матрицах для непосредственной передачи по каналу связи;

формирователи шумоподобных сигналов выполнены в виде устройств для формирования кодов шумоподобных сигналов или самих шумоподобных сигналов и в виде модулятора несущих колебаний для передачи по каналу связи указанных кодов и сигналов, так что модулирующими сигналами являются эти коды и сигналы.

7. Устройство по п. 3, отличающееся тем, что формирователь сигналов запуска выполнен на логических элементах, или в виде запоминающего устройства, или в виде программируемой логической матрицы.

8. Устройство по п. 3, отличающееся тем, что канал связи представляет собой совокупность технических средств, таких как модулятор, передатчик, приемник, демодулятор, и физическую среду, такую как газ, или жидкость, или твердое тело, или вакуум;

канал связи является линией проводной электрической связи, или радиосвязи, или каналом звуковой акустической связи, или линией световой оптической связи;

канал связи выполнен в виде проводников элементов схем, или волоконно-оптического кабеля, или коаксиального кабеля, или волновода, или звукопровода, или витой пары, или радиоканала наземной либо спутниковой связи.

9. Устройство по п. 3, отличающееся тем, что согласованный фильтр представляет собой функциональную группу из g3 согласованных фильтров, их входы соединены параллельно и составляют вход согласованного фильтра, импульсные отклики каждого из согласованных фильтров оптимальны одному из различных сигналов генератора шумоподобных сигналов, выходы каждого из согласованных фильтров составляют функциональную группу выходов согласованного фильтра, g3 - количество шумоподобных сигналов в формуляре; согласованный фильтр выполнен на элементах аналоговой или цифровой схемотехники, в виде устройства на поверхностных акустических волнах.

10. Устройство по п. 3, отличающееся тем, что решающее устройство представляет собой функциональную группу из g3 решающих устройств, входы и выходы которых составляют функциональные группы входов и выходов всего решающего устройства, g3 - количество шумоподобных сигналов в формуляре; решающее устройство выполнено на элементах аналоговой или цифровой схемотехники.

11. Устройство по п. 3, отличающееся тем, что восстановитель дискретных сообщений выполнен на элементах дискретной схемотехники, или в виде запоминающего устройства, или на программируемых логических матрицах.

12. Устройство по п. 3, отличающееся тем, что блок коммутаторов содержит функциональную группу из g1m коммутаторов, первые входы которых соединены с соответствующими входами первой функциональной группы входов блока коммутаторов, вторые входы коммутаторов представляют собой g1m фукциональных групп, каждая из которых состоит из g3 входов, подключенных к соответствующим входам вторых функциональных групп входов блока коммутаторов, каждый коммутатор содержит g3 выходов, которые подключены к выходам блока коммутаторов, g1m - наибольшее количество элементов среди выбранных систем кодирования, g3 - количество шумоподобных сигналов в формуляре, g1m≤g3; блок коммутаторов выполнен на элементах аналоговой или цифровой схемотехники или на программируемых логических матрицах.

13. Устройство по п. 3, отличающееся тем, что блок управления коммутаторами содержит функциональную группу из g1m формирователей управления, входы которых соединены с входами блока управления коммутаторами, выходы каждого формирователя управления образуют функциональную группу из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами, g1m - наибольшее количество элементов среди выбранных систем кодирования, g3 - количество шумоподобных сигналов;

блок управления коммутаторами выполнен на элементах аналоговой или цифровой схемотехники или программируемых логических матрицах.

14. Устройство по п. 3, отличающееся тем, что генератор ключей шифрования выполнен на элементах дискретной схемотехники, или в виде запоминающего устройства, или на программируемых логических матрицах.

15. Устройство по п. 3, отличающееся тем, что генератор ключей дешифрования выполнен на элементах дискретной схемотехники, или в виде запоминающего устройства, или на программируемых логических матрицах.

16. Устройство по п. 3, отличающееся тем, что генератор ключей шифрования кодов выполнен на элементах дискретной схемотехники, или в виде запоминающего устройства, или на программируемых логических матрицах.

17. Устройство по п. 3, отличающееся тем, что программатор слот содержит синхронизатор и генератор слот, первый выход синхронизатора соединен с первым выходом программатора слот и первым выходом генератора слот, второй выход синхронизатора подключен к входу генератора слот, третий выход синхронизатора соединен с вторыми выходами генератора слот и программатора слот, четвертый выход синхронизатора подключен к третьим выходам генератора слот и программатора слот;

программатор слот выполнен на элементах аналоговой или дискретной схемотехники, или на программируемых

логических матрицах, или в виде запоминающего устройства.

Документы, цитированные в отчете о поиске Патент 2025 года RU2834001C1

СПОСОБ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ В РЕАЛЬНОМ ВРЕМЕНИ И СИСТЕМА ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ 2009
  • Везенов Виталий Иванович
  • Марченков Роберт Евгеньевич
  • Новиков Юрий Александрович
  • Пресняков Александр Николаевич
  • Форсов Георгий Львович
RU2423004C2
КОГЕРЕНТНАЯ СИСТЕМА ПЕРЕДАЧИ ИНФОРМАЦИИ ХАОТИЧЕСКИМИ СИГНАЛАМИ 2006
  • Баркетов Сергей Васильевич
  • Жук Александр Павлович
  • Сазонов Виктор Викторович
  • Авдеенко Станислав Игоревич
  • Жук Елена Павловна
  • Лохов Вячеслав Иванович
  • Голубь Юрий Сергеевич
RU2326500C1
ВАРАКИН Л.Е., СИСТЕМЫ СВЯЗИ С ШУМОПОДОБНЫМИ СИГНАЛАМИ, МОСКВА, РАДИО И СВЯЗЬ, 1985 г., 384 c
WO 00/54222 A1, 19.09.2000.

RU 2 834 001 C1

Авторы

Чепруков Юрий Васильевич

Даты

2025-02-03Публикация

2024-01-10Подача