WO2018160155A1 - System for transmitting encoded information - Google Patents

System for transmitting encoded information Download PDF

Info

Publication number
WO2018160155A1
WO2018160155A1 PCT/UA2017/000021 UA2017000021W WO2018160155A1 WO 2018160155 A1 WO2018160155 A1 WO 2018160155A1 UA 2017000021 W UA2017000021 W UA 2017000021W WO 2018160155 A1 WO2018160155 A1 WO 2018160155A1
Authority
WO
WIPO (PCT)
Prior art keywords
input
output
information
unit
receiving side
Prior art date
Application number
PCT/UA2017/000021
Other languages
French (fr)
Russian (ru)
Inventor
Владимир Васильевич ХИЛЕНКО
Original Assignee
Владимир Васильевич ХИЛЕНКО
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Владимир Васильевич ХИЛЕНКО filed Critical Владимир Васильевич ХИЛЕНКО
Priority to PCT/UA2017/000021 priority Critical patent/WO2018160155A1/en
Publication of WO2018160155A1 publication Critical patent/WO2018160155A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • the present invention relates to the field of telecommunications, and more particularly to a technique for confidential communication over radio channels and wire lines, including the Internet.
  • the invention can be used for the reception and transmission of confidential messages with the possibility of ensuring their increased security against unauthorized access, namely, in transmission systems of encoded information.
  • two independent secret keys based on matrix transformations, which are correlated in the decoding procedure, are used simultaneously for encoding / decoding information signals, so that when they are used together in case of unauthorized access to the system, double exponential increase in computational volume.
  • the described system for transmitting confidential information has a fairly high degree of protection against unauthorized decryption due to the need for an extremely large amount of computation during unauthorized decryption by performing operations on multiple searches of possible combinations that could be used to encrypt information.
  • the basis of the present invention is the task of creating such a system for transmitting confidential information, which would significantly complicate the process of unauthorized decryption of transmitted information even if an improper user is at his disposal and, accordingly, he uses super-high-performance multiprocessor computing complexes (supercomputers) for unauthorized decryption.
  • the problem is solved by creating conditions for the failure (looping) of the computing complex when trying to unauthorized decryption of transmitted confidential information.
  • the proposed, as well as the well-known system for transmitting encoded information contains on the transmitting side blocks for generating / displaying the initial / received information of the transmitting side, cryptographic calculations of the transmitting side, service information for the transmitting side and the block of the communication channel for the transmitting side, and on the receiving side there are blocks for forming / display source / received information of the receiving side, cryptographic calculations of the receiving side, service information of the receiving side and the channel block ides of the receiving side, and, according to the invention, the system is supplemented on the transmitting and receiving sides with blocks, respectively, of blocking supercomputer searches of the transmitting side (BSP-P) and blocking of supercomputer searches of the receiving side (BSP-PR), each of which is designed, respectively, for statement and solution of the problem of determining the eigenvalues of the matrices used in the process of encryption and decryption by numerically integrating systems of differential equations corresponding to those used in the cryptographic calculations to matrices, and the correlation of information signals transmitted to the
  • a feature of the proposed system is that the blocking block of supercomputer searches of the transmitting side (BSP-P) contains: - module for the formation of matrices of "failure” (looping), intended for their integration into the information signal;
  • the input of the “failure” matrix generation module is connected to the fourth output of the transmitting side cryptographic computing unit, and the output of the “failure” matrix generation module is connected to the input of the eigenvalue matrix calculation module of the “failure”, the output of which is connected to the input of the information signal generation module, the output which is connected to the fifth input of the cryptographic unit of the transmitting side.
  • Another feature of the proposed system is the fact that the blocking block of supercomputer searches of the receiving side (BSP-PR) contains:
  • the input of the module for generating “failure” matrices is connected to the fourth output of the cryptographic unit of the receiving side, and the output of the module for generating “failure” matrices is connected to the input of the module for calculating the eigenvalues of the “failure” matrices, the output of which is connected to the input of the information signal generating module, output which is connected to the fifth input of the cryptographic unit of the receiving side.
  • the operation of the additional BSP-P and BSP-PR blocks is based on highlighting two independent secret keys built on matrix transformations and at least two stages in the encryption and decryption procedures at the same time - the stage of solving a computational problem by using multi-step calculations and the stage of encoding information signals, which use the results of solving a computational problem obtained at the previous (first) stage.
  • the technical result obtained as a result of the implementation of the present invention consists in creating conditions for protecting information from unauthorized access by encoding information signals by creating conditions for the “failure” (looping) of the computer complex when trying to unauthorized decryption of transmitted confidential information.
  • the proposed system for transmitting encoded information consists of structural elements for the manufacture of which use currently known technological methods, tools and materials. It can be used to solve the problems of information exchange between users from various fields of business, society and management structures, and therefore it can be concluded that the proposed solution meets the criteria of the invention “industrial applicability”. The essence of the proposed utility model is explained using schematic drawings.
  • Figure 1 - shows a block diagram of the proposed system for transmitting encoded information.
  • FIG. 2 - shows a block diagram of a blocking block of supercomputer searches of the transmitting side (BSP-P).
  • FIG. 3 - shows a block diagram of a blocking block of a super computer enumeration of the receiving side (BSP-PR).
  • the proposed system for transmitting encoded information includes transmitting and receiving parties.
  • the transmitting side includes a unit 1 for generating / displaying the source / received information of the transmitting side (BSI), a unit 2 for service information of the transmitting side (BSI), a unit 3 for generating a predetermined key for the transmitting side (BC1), a unit 4 for generating the calculated key for the transmitting side (BC2), block 5 cryptographic calculations of the transmitting side (BKV) and block 6 of the communication channel (COP) of the transmitting side.
  • BSI transmitting side
  • BSI source / received information of the transmitting side
  • BSI for service information of the transmitting side
  • a unit 3 for generating a predetermined key for the transmitting side (BC1)
  • a unit 4 for generating the calculated key for the transmitting side (BC2) block 5 cryptographic calculations of the transmitting side (BKV) and block 6 of the communication channel (COP) of the transmitting side.
  • BKV block 5 cryptographic calculations of the transmitting side
  • COP communication channel
  • the encoded information transmission system comprises, on the receiving side, a receiving side (CS) communication channel block 7, a receiving side (BKV) cryptographic computing unit 8, a receiving / receiving information / generating / display unit 9 (BWV), a receiving side service information unit 10 (BSI), block 1 forming the specified key of the receiving side (BC I) and block 12 forming the calculated key of the receiving / transmitting side (BC2).
  • the system is equipped on the transmitting side with a block 13 for blocking supercomputer searches of the transmitting side (BSP-P), and on the receiving side, block 14 for blocking the supercomputer searches of the transmitting side (BSP-PR), each of which is designed, respectively, for setting and solving the problem of determining your own the number of matrices used in the process of encryption and decryption, by numerically integrating systems of differential equations corresponding to the matrices used in cryptographic computing units, and communiques information signals transmitted in a communication channel with the received computation results.
  • BSP-P transmitting side
  • BSP-PR transmitting side
  • the input / output of the block 1 for generating / displaying the source / received information of the transmitting side is connected to the first input and the first output of the cryptographic computing unit 5 of the transmitting side.
  • the first output of the service information block 2 is connected to the input of the block 3 for generating a given key of the transmitting side, the output of which is connected to the second input of the cryptographic block 5 of the transmitting side.
  • the second output of the service information block 2 is connected to the input of the transmitting / receiving side calculated key block 4, the output of which is connected to the third input of the transmitting side cryptographic computing block 5, the second output of which is connected to the second input of the transmitting / receiving side calculated key block 4 the output and the fourth input of the cryptographic computing unit 5 of the transmitting side are connected to the first input-output of the transmitting side communication unit 6, the second input-output of which It is intended for connection through the communication channel with the receiving side.
  • the third output and the fourth input of block 5 cryptographic calculations are connected, respectively, with the input-output of block 13 BSP-P.
  • the input / output of the receiving / receiving information / display unit 9 of the receiving side is connected to the first input and the first output of the receiving side cryptographic computing unit 8.
  • the first output of the receiving side service information unit 10 is connected to the input of the receiving side key block 1 1, the output of which is connected to the second input of the receiving side cryptographic computing unit 8.
  • the third output and the fourth input of cryptographic computing unit 8 are connected, respectively, to the input and output of the BRS-PR unit 14.
  • the second output of the service information block 10 is connected to the input of the receiving side of the calculated key block 12, the output of which is connected to the third input of the receiving side cryptographic computing unit 8, the second output of which is connected to the second input of the receiving / transmitting side of the calculated key block 12.
  • the third output and the fourth input of the receiving side cryptographic computing unit 8 are connected to the first input-output of the receiving side communication channel unit 7, the second input-output of which is intended for connection through the communication channel with the transmitting side. Pairs of blocks 3 and 4 or 1 1 and 12 can be combined and considered as one block of transformations and formation of technological parameters of an information transfer session.
  • blocks 1 and 9 can be used a computer (gadget), which is equipped with a workplace.
  • BFIS BFIS
  • the input of the module for generating “failure” matrices 15 is connected to the fourth output of the cryptographic calculation unit 5 of the transmitting side
  • the output of the module for generating “failure” matrices 17 is connected to the input of the module 16 for calculating the eigenvalues of the “failure” matrices, the output of which is connected to the input of module 17 the formation of information signals, the output of which is connected to the fifth input of the cryptographic block 5 of the transmitting side.
  • Block 14 blocking supercomputer searches of the receiving side contains:
  • module 20 (BFIS) generating information signals corresponding to the eigenvalues of the "loop" matrices, and "embedding" the data in the information signal to be transmitted over the communication channel.
  • the input of the module for generating “failure” matrices 18 is connected to the fourth output of the receiving side cryptographic calculation unit 8, and the output of the module for generating “failure” matrices 18 is connected to the input of the module 19 for calculating the eigenvalues of the “failure” matrices, the output of which is connected to the input of module 20 generating information signals, the output of which is connected to the fifth input of the cryptographic computing unit 8 of the receiving side. Pairs of blocks 3 and 4 or 1 1 and 12 can be combined and considered as one block of transformations and the formation of technological parameters of the information transfer session.
  • blocks 1 and 9 can be used a computer (gadget), which is equipped with a workplace.
  • a CHIP can be used - a software and hardware module containing technological parameters (service information) of the confidential communication mode, corresponding to the embedded program and used in the work of blocks for generating a given key 3 and 1 1 and cryptographic computing blocks 4 and 12.
  • a CHIP can be used - a software and hardware module that implements, in accordance with the program laid down, the conversion of service information received from block 2 with the formation of a digital sequence at the output that defines the rules for processing information in cryptographic computing blocks 5 and 8, respectively.
  • a CHIP can be used - a software and hardware module that implements mathematical transformations corresponding to the embedded program for generating the calculated key and used in the work of cryptographic calculation blocks 5 and 8.
  • a communication channel As a communication channel, a communication channel can be used, which provides communication in a given transmission system.
  • a standard modem can be used, the type of which is selected depending on the type of interface and the type of communication channel.
  • a CHIP system can be used, each of which is capable of implementing mathematical transformations corresponding to the program laid down, respectively, of forming “failure” (looping) matrices intended for their incorporation into an information signal (modules 15, 18); computing the eigenvalues of the “failure” matrices (modules 16, 19); generating information signals corresponding to eigenvalues matrices of “looping”, and “embedding” of data in the information signal to be transmitted over the communication channel (modules 17, 20).
  • the first of the symmetric keys is a digital sequence of binary signals, which we will call the “given key”, and the second key, which will be calculated and can be changed according to the agreed algorithm of the participants from session to session, we will hereinafter be called the "calculated key”.
  • the "preset key” is stored in blocks 3.11.
  • a “calculated key” is generated in blocks 4, 12 and subjected to mathematical transformation in blocks 5 and 8.
  • “A given key” defines an algorithm for permuting (“mixing”) the elements used in blocks 5 and 8 of the matrices containing information that comes, respectively, into blocks 5 and 8 of blocks 1, 9, and to be transmitted, and the “calculated key” sets the value of the permissible error introduced into the matrices used to increase the cryptographic stability of the algorithm.
  • the “preset key” from blocks 3 and 1 1 at the beginning of the communication session is transmitted, respectively, to blocks 5 and 8.
  • block 5 at the stage of transmitting information from the transmitting side, cryptographic processing of information occurs - mathematical transformation of the transmitted information using the “preset” and “ computed "keys.
  • Information from block 5 through block 6, which operates as a modem in transmission mode, and the communication channel is transmitted to the receiving side of the system.
  • Information is sent to the receiving side unit 7, which operates as a modem in the reception mode, and where its preliminary conversion occurs. From block 7, the information goes to block 8, where its inverse cryptographic conversion is performed using the keys obtained using blocks 1 1 and 12, after which the information goes to block 9, where the digital information is converted into a readable form.
  • the procedure for encoding information in the proposed system can be carried out using a “specified” symmetric key, and using a “calculated” symmetric key.
  • the initial information for organizing a communication session is: an information binary row to be transmitted, some matrix, hereinafter referred to as “forming”, by which a given key will be generated, matrices (in the simplest case of the second order) corresponding to zero and one of the binary row, the margin of error , and the corresponding matrix, hereinafter referred to as the “computed key matrix”, one (or several) of which eigenvalue is correlated with the coefficient of permissible error, the second forming matrix ca necessary for coding coefficient tolerance, which in the simplest case can be the same first imaging matrix.
  • the forming (forming) matrix is constructed for participants in a communication session, for example, using a random number generator, and is stored a priori for both participants in a communication session.
  • the dimension of this matrix is set by the participants in the communication session depending on the desired level of security (the desired amount of computation during unauthorized decryption and, accordingly, the desired time during which the transmitted information will not be decoded by an unauthorized user).
  • two correlated steps can be distinguished: encoding using a given key and encoding using a computed key.
  • the main fragment of the communication session which describes the phasing and physical implementation of the proposed solution, is as follows. Let a binary row be formed on the transmitting side containing the information that needs to be transmitted.
  • the first stage of the algorithm is encoding information using a given key.
  • the specified key is built on the forming matrix in accordance with any algorithm predefined by both participants. For example, by numbering the elements of the forming matrix in ascending order. Such a sequence will be a given key.
  • the transmitter side in a given binary row forms, using matrices of zero and one, some matrix, hereinafter referred to as the "information matrix". That is, the information matrix contains the information to be transmitted and is constructed in accordance with a predetermined sequence of zeros and units of the information binary row and the order of arrangement of the elements of the information series in this matrix in advance specified by both participants in the communication session.
  • the transmitting side from the information matrix forms some false information matrix, the elements of which are "distorted" with the help of the calculated key.
  • the transmitting side converts the falyin-information matrix formed in the previous step into a “transport matrix” formed by rearranging (“mixing”) elements of the fake-information matrix.
  • the transport matrix is formed by the totality of the generating and false information matrices and is a combination of elements of the false information matrix placed in accordance with a given key built on the basis of the forming matrix.
  • the second stage of encoding is the encoding of information using a calculated key.
  • the easiest way to use the calculated key is to set it by the transmitting side and then determine it by the receiving side based on information received from the transmitting side.
  • the transmitting side randomly generates a matrix, hereinafter referred to as the “transport matrix of the computed key”, the selected eigenvalue (eigenvalues) of which will determine a certain number, hereinafter called the margin of error.
  • the formation of the calculated key occurs according to a priori agreed by both participants of the communication session algorithm and can be performed, for example, as follows.
  • One of the participants in the communication session sets the “margin of error”, which is identified as the eigenvalue of some matrix, hereinafter referred to as the transport matrix of the margin of error, (or is determined using the eigenvalue / eigenvalues).
  • the margin of error will limit the maximum permissible error that the transmitting side can make to the elements of the transport matrix so that they would still be identified by the receiving side in accordance with their information values.
  • the transmitting side uses, for example, a given key, similarly to the first step, forms from the transport matrix of the computed key some falyn-transport matrix of the computed key.
  • the transmitting side transmits a false transport matrix of the calculated key to the receiving side via an open communication channel.
  • the receiving side of the obtained false transport matrix using the margin of error found in the previous step, forms the transport matrix.
  • the receiving side of the generated transport matrix using a given key, by rearranging its elements forms an information matrix.
  • the receiving side determines a binary series containing information that the transmitting side wanted to transmit.
  • participants in a communication session receive and transmit information using two independent symmetric keys, the first of which is determined a priori from information known to both sides, and the second is calculated in accordance with an algorithm agreed by both parties, using information transmitted over an open communication channel. It is assumed that an unauthorized recipient of information has access to an open communication channel and he has at his disposal all the information transmitted through an open communication channel, and he also knows the described encoding (protection) algorithm of information. It is assumed that the unauthorized user is not aware of all other information available to legal participants in a communication session.
  • Blocks 3, 4 and 1 1, 12 in the proposed system provide the physical implementation of mathematical transformations of the stated encoding stages.
  • a feature of the proposed solution is that the procedures for generating and using the given and calculated keys are interrelated, namely, in the aggregate of their application, the effect of double exponential growth in the volume of calculations when trying to unauthorized decoding is realized.
  • An improper (unauthorized) user having access to an open communication channel, may have at his disposal a Falyn-transport matrix of the information signal and a Falip-transport matrix of the coefficient of permissible error.
  • an unauthorized user must sequentially (in the absence of heuristic provisions) consider the possible permutations of the elements of the matrix removed from the communication channel and determine its own number (eigenvalues) for each combination (matrix). It is assumed, for example, that the first eigenvalue determines the margin of error, and this is known to the receiving side, the transmitting side and the unauthorized user.
  • legal participants in a communication session can exponentially increase the volume of permutations and the volume of calculations for determining eigenvalues, increasing the dimension of the matrices used.
  • an unauthorized user must solve the problem of determining the information matrix from the transport false matrix with each calculated margin of error.
  • legal participants in a communication session can exponentially increase the number of possible permutations and, accordingly, the amount of calculations necessary for “hacking”.
  • a combination of both stages of encoding in one encoding procedure provides a double exponential growth effect of the required amount of computation required for unauthorized decoding of transmitted information.
  • the numerical value of the “explosive” effect of increasing the amount of computation, which is achieved due to the correlation use of both keys, depends on the dimension of the matrices used.
  • the advantage of the proposed solution is the need for an inappropriate (unauthorized) user to decode information (unauthorized access) to repeatedly solve the “secular” equation of an arbitrarily large order.
  • the order of the secular equation is determined by the dimension of the matrices used, which in turn is set by the participants in the communication session.
  • equations older than the fourth order do not have an analytical solution and can only be solved numerically.
  • For a legal (authorized) user using a secret key, it is enough to form and solve the secular equation only once.
  • the number of tasks to determine the roots of the secular equation to be solved for decrypting information during unauthorized access increases exponentially with increasing dimension of the matrices used by legal participants in a communication session.
  • an additional computing resource and, accordingly, time for unauthorized access to information will be spent by a “cracker” (cryptanalyst) to form secular equations corresponding to all possible matrices, which are obtained by rearranging the numbers (matrix elements) available to all participants in a communication session, including unauthorized user.
  • a “cracker” cryptanalyst
  • the second symmetric key - the coefficient of permissible error - may not be calculated, but used by the participants in the communication session as a priori specified.
  • the advantage of the proposed solution is that the calculation of the second symmetric key is associated, with unauthorized access, with a much larger volume of calculations than the one that must be performed by the receiving side.
  • aperiodic changes (according to a pre-agreed algorithm) of the margin of error will provide a significant increase in the time required for unauthorized decoding of the transmitted information.
  • the increase in the amount of computations from the correlation use of both keys can be fundamentally estimated by the increase in the amount of computations necessary to “crack” each of the keys, considered independently with an increase in the dimension of the matrices used: unauthorized decryption of information encrypted (encoded) in the first stage, i.e. when using only the forming matrix and, accordingly, the given key, without introducing an error, it is possible by enumerating all the possible permutations of the matrix elements.
  • the “cracker” To decode information encrypted in the second stage, i.e. to determine the coefficient of permissible error, as a separate task, the “cracker” must repeatedly solve the secular equation of a given large dimension. For definiteness, we assume that the determination of the eigenvalues of the matrices is carried out by solving systems of differential equations corresponding to the matrices used.
  • Blocks BSP-P and BSP-PR carry out the function of using the results of calculating the eigenvalues of the matrices used in the cryptoprotection of the source information as the basis for restarting the procedure for determining the eigenvalues of the matrices, but with other matrices (hereinafter referred to as “second level” matrices) in the formation of which were used the results of the calculations performed in the previous stages.
  • the BSP-P and BSP-PR blocks provide the formation of “second level” matrices, i.e. generated using the numbers calculated as the individual elements in the previous stages - the stages of solving the problem of determining the eigenvalues of the matrices. formed in accordance with the above technological encryption scheme (see International application for the invention PCT / UA2016 / 000064 from 05.25.2016).
  • BSP-P and BSP-PR blocks in the information transfer system provides the following effect associated with the organization of standard computing processes in modern computing systems: an unauthorized user working in an automated mode and using the data available at his disposal (taken from the communication channel and containing a certain error) as a result of calculations on matrices given class, due to their mathematical features associated with the appearance of errors, will receive a solution significantly different from the desired one.
  • the process of unauthorized decryption in an automated mode can be performed by an unauthorized user by sequentially changing the elements of matrix A and analyzing the results. Moreover, to calculate the eigenvalues of the matrix A (A), an unauthorized user must carry out numerical integration of a system of differential equations of the form
  • This system is rigid and it is extremely sensitive to variations of the elements of matrix A. Or, if we consider the Cauchy problem, the solution will be extremely sensitive to changes in the initial conditions of integration. In this case, without loss of generality, the case of variations of the elements of the matrices used is considered as an example.
  • an unauthorized user in order to find the desired solution that underlies the encoding of transmitted messages without significantly increasing the integration step, an unauthorized user must perform calculations with a small step that guarantees that the computational process does not leave the domain of numerical stability of the method (algorithm) used. In this case, an unauthorized user must take an extremely large number of steps related to the length of the integration interval. Since all used computers (computing systems) perform calculations on numbers taking into account a limited bit grid, when performing an extremely large number of steps, accumulation of computational error associated with the finiteness of the bit grid occurs. As a result, the solution received by an unauthorized user at the end of the integration interval will differ significantly from the one sought.
  • the participants in the communication session choose the technological parameters of the communication session (the dimension of the matrices used, the degree of their rigidity, etc.) taking into account certain technical characteristics of technical means that could potentially be used by an unauthorized user to decrypt the information, then with the appropriate choice of the above technological parameters of the session Communication unauthorized decryption by a certain class of computing systems becomes fundamentally impossible.
  • the procedures for determining the elements of the “second level” matrices and the implementation of the technology of the planned “failure”, or “looping” based on the introduction of a repeated operation of calculating the eigenvalues of the used matrices with the formation of the “second level” matrices in the BSP-P and BSP-PR blocks can be implemented both with the transmission of matrices or calculated values of eigenvalues (or other data correlated with them) via the communication channel to the second participant of the communication session and backward, or without the transmission of this information.
  • a solution involving the transmission through a communication channel to another participant in a communication session of signals generated by solving differential systems of equations — or in some other way defined eigenvalues — to implement the “failure” function is more general and allows considering the implementation of the “failure” function without transmitting additional signals on the communication channel as a special case.
  • ⁇ * ⁇
  • the error caused by the boundedness of the discharge grid of the computing system
  • n the number of steps.
  • An authorized (legal) participant in a communication session is protected from computational problems created by blocks 13 and 14 for unauthorized decryption, based on technological solutions described in the prototype.
  • the proposed system for transmitting confidential information can significantly complicate the process of unauthorized decryption of the transmitted information for an improper user even if he has ultra-high performance multiprocessor computer systems (supercomputers) due to the creation of the conditions for the “failure” (looping) of the computer complex in the proposed system when trying automated unauthorized decryption of transmitted confidential information .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to the field of confidential transmission of messages via communication channels. The technical result is that of protecting information against unauthorized access. The claimed system for transmitting encoded information comprises, on the transmit side, a transmit-side unit for generating/displaying source/received information, a transmit-side encryption computation unit and a transmit-side service information unit, and also a transmit-side unit for generating a computable key, a receiver-side unit for generating a given key, a receiver-side unit for generating a computable key and a transmit-side communication channel unit, and, on the receiver side, a receiver-side unit for generating/displaying source/received information, a receiver-side encryption computation unit and a receiver-side service information unit, and also a transmit-side unit for generating a computable key, a receiver-side unit for generating a given key and a receiver-side unit for generating a computable key, transmit- and receiver-side units for blocking supercomputer brute force, and further comprises connections therebetween.

Description

Система передачи кодированной информации.  Coded Information Transfer System.
Предлагаемое изобретение относится к области электросвязи, а более конкретно - к технике конфиденциальной связи по радиоканалам и проводным линиям связи, включая сеть Интернет. Изобретение может быть использовано для приема-передачи конфиденциальных сообщений с возможностью обеспечения их повышенной защищенности от несанкционированного доступа, а именно, в системах передачи кодированной информации. The present invention relates to the field of telecommunications, and more particularly to a technique for confidential communication over radio channels and wire lines, including the Internet. The invention can be used for the reception and transmission of confidential messages with the possibility of ensuring their increased security against unauthorized access, namely, in transmission systems of encoded information.
Наиболее близкой к предлагаемой по количеству существенных признаков является система передачи кодированной информации, содержащая на передающей стороне блоки формирования/отображения исходной/принимаемой информации передающей стороны, криптографических вычислений передающей стороны, служебной информации передающей стороны и блок канала связи передающей стороны, а на принимающей стороне - блоки формирования/отображения исходной/принимаемой информации принимающей стороны, криптографических вычислений принимающей стороны, служебной информации принимающей стороны и блок канала связи принимающей стороны [Международная заявка на изобретение PCT/UA2016/000064 от 25.05.2016].  Closest to the one proposed by the number of essential features is a system for transmitting encoded information containing on the transmitting side blocks for generating / displaying the initial / received information of the transmitting side, cryptographic calculations of the transmitting side, service information of the transmitting side and the block of the communication channel of the transmitting side, and on the receiving side - blocks for generating / displaying initial / received information of the receiving side, cryptographic calculations of the receiving side, service hydrochloric data unit receiving side and receiving side communication channel [International application for the invention PCT / UA2016 / 000064 of 05.25.2016].
В описанной системе для защиты передаваемой/принимаемой информации от несанкционированного доступа для кодирования/декодирования информационных сигналов используют одновременно два независимых секретных ключа, построенных на матричных преобразованиях, которые коррелированны в процедуре декодирования так, что при их совместном использовании в случае несанкционированного доступа в систему требуется двойное экспоненциальное увеличение объема вычислений.  In the described system, to protect the transmitted / received information from unauthorized access, two independent secret keys based on matrix transformations, which are correlated in the decoding procedure, are used simultaneously for encoding / decoding information signals, so that when they are used together in case of unauthorized access to the system, double exponential increase in computational volume.
Описанная система передачи конфиденциальной информации обладает достаточно высокой степенью защищенности от несанкционированного дешифрования за счет необходимости крайне большого объема вычислений при несанкционированном дешифровании путем выполнения операций по многократному перебору возможных комбинаций, которые могли быть использованы при шифровании информации.  The described system for transmitting confidential information has a fairly high degree of protection against unauthorized decryption due to the need for an extremely large amount of computation during unauthorized decryption by performing operations on multiple searches of possible combinations that could be used to encrypt information.
Поскольку идет непрерывный процесс совершенствования вычислительных комплексов, в скором времени будут созданы суперкомпьютеры, которые дадут возможность существенно ускорить процесс многократного перебора возможных комбинаций и, как следствие, дешифрования передаваемой в описанной системе информации несанкционированным пользователем в приемлемые сроки, поэтому описанная система в ближайшие годы может оказаться недостаточно защищенной от «взлома» и несанкционированного дешифрования. As there is a continuous process of improving computer systems, supercomputers will soon be created that will give the ability to significantly speed up the process of repeatedly sorting through possible combinations and, as a result, decrypting the information transmitted in the described system by an unauthorized user in an acceptable time period; therefore, the described system in the coming years may not be sufficiently protected from “hacking” and unauthorized decryption.
В основу предлагаемого изобретения поставлена задача создания такой системы передачи конфиденциальной информации, которая позволила бы существенно усложнить процесс несанкционированного дешифрования передаваемой информации даже при наличии в распоряжении ненадлежащего пользователя и, соответственно, использования им для несанкционированного дешифрования, многопроцессорных вычислительных комплексов (суперкомпьютеров) сверхвысокой производительности. Поставленная задача решается за счет создания условий для сбоя (зацикливания) работы вычислительного комплекса при попытке несанкционированного дешифрования передаваемой конфиденциальной информации.  The basis of the present invention is the task of creating such a system for transmitting confidential information, which would significantly complicate the process of unauthorized decryption of transmitted information even if an improper user is at his disposal and, accordingly, he uses super-high-performance multiprocessor computing complexes (supercomputers) for unauthorized decryption. The problem is solved by creating conditions for the failure (looping) of the computing complex when trying to unauthorized decryption of transmitted confidential information.
Предлагаемая, как и известная система передачи кодированной информации, содержит на передающей стороне блоки формирования/отображения исходной/принимаемой информации передающей стороны, криптографических вычислений передающей стороны, служебной информации передающей стороны и блок канала связи передающей стороны, а на принимающей стороне - блоки формирования/отображения исходной/принимаемой информации принимающей стороны, криптографических вычислений принимающей стороны, служебной информации принимающей стороны и блок канала связи принимающей стороны, а, согласно изобретению, система дополнена на передающей и принимающей сторонах блоками, соответственно, блокировки суперкомпьютерных переборов передающей стороны (БСП-П) и блокировки суперкомпьютерных переборов принимающей стороны (БСП-ПР), каждый из которых предназначен, соответственно, для постановки и решения задачи определения собственных чисел матриц, используемых в процессе шифрования и дешифрования, путем численного интегрирования систем дифференциальных уравнений, соответствующих используемым в блоках криптографических вычислений матрицам, и корреляции информационных сигналов, передаваемых в канал связи, с учетом полученных результатов вычислений, при этом на передающей стороне вход и выход блока формирования/отображения исходной/принимаемой информации передающей стороны соединен с первым входом и первым выходом блока криптографических вычислений передающей стороны, первый выход блока служебной информации соединен со входом блока формирования заданного ключа передающей стороны, выход которого подключен ко второму входу блока криптографических вычислений передающей стороны, второй выход блока служебной информации соединен со входом блока формирования вычисляемого ключа передающей/принимающей стороны, первый выход которого соединен с третьим входом блока криптографических вычислений передающей стороны, второй выход которого соединен со вторым входом блока формирования вычисляемого ключа передающей/принимающей стороны, третий выход и четвертый вход блока криптографических вычислений соединены, соответственно, с входом и выходом блока БСП-П, четвертый выход и пятый вход блока криптографических вычислений передающей стороны соединены с первым входом-выходом блока канала связи передающей стороны, второй вход-выход которого предназначен для соединения через канал связи с принимающей стороной, а на принимающей стороне - вход-выход блока формирования/отображения исходной/принимаемой информации принимающей стороны соединен с первым входом и первым выходом блока криптографических вычислений принимающей стороны, первый выход блока служебной информации принимающей стороны соединен со входом блока формирования заданного ключа принимающей стороны, выход которого подключен ко второму входу блока криптографических вычислений принимающей стороны, второй выход блока служебной информации соединен со входом блока формирования вычисляемого ключа принимающей/передающей стороны, выход которого соединен с третьим входом блока криптографических вычислений принимающей стороны, второй выход которого соединен со вторым входом блока формирования вычисляемого ключа принимающей/передающей стороны, третий выход и четвертый вход блока криптографических вычислений соединены, соответственно, со входом и выходом блока БРС-ПР, а четвертый выход и пятый вход блока криптографических вычислений принимающей стороны соединены, соответственно, с первым входом-выходом блока канала связи принимающей стороны, второй вход-выход которого предназначен для соединения через канал связи с передающей стороной. The proposed, as well as the well-known system for transmitting encoded information, contains on the transmitting side blocks for generating / displaying the initial / received information of the transmitting side, cryptographic calculations of the transmitting side, service information for the transmitting side and the block of the communication channel for the transmitting side, and on the receiving side there are blocks for forming / display source / received information of the receiving side, cryptographic calculations of the receiving side, service information of the receiving side and the channel block ides of the receiving side, and, according to the invention, the system is supplemented on the transmitting and receiving sides with blocks, respectively, of blocking supercomputer searches of the transmitting side (BSP-P) and blocking of supercomputer searches of the receiving side (BSP-PR), each of which is designed, respectively, for statement and solution of the problem of determining the eigenvalues of the matrices used in the process of encryption and decryption by numerically integrating systems of differential equations corresponding to those used in the cryptographic calculations to matrices, and the correlation of information signals transmitted to the communication channel, taking into account the obtained calculation results, while on the transmitting side the input and output of the source / received information generating / displaying unit of the transmitting side is connected to the first input and the first output of the cryptographic computing unit of the transmitting side, the first output of the overhead information unit is connected to the input of the generating unit of the given key of the transmitting side, the output of which is connected to the second input of the cryptographic computing unit of the transmitting side, the second output of the overhead information unit is connected to the input of the generating key of the transmitting / the receiving side, the first output of which is connected to the third input of the cryptographic unit of the transmitting side, the second output of which connected to the second input of the computed key generating unit of the transmitting / receiving side, the third output and fourth input of the cryptographic computing unit are connected, respectively, to the input and output of the BSP-P unit, the fourth output and fifth input of the cryptographic computing unit of the transmitting side are connected to the first input the output of the block of the communication channel of the transmitting side, the second input-output of which is designed to connect through the communication channel with the receiving side, and on the receiving side, the input-output of the formation / display of the input / received information of the receiving side is connected to the first input and the first output of the receiving side cryptographic computing unit, the first output of the receiving side service information unit is connected to the input of the specified side key generating unit, the output of which is connected to the second input of the receiving side cryptographic computing unit, the second the output of the service information block is connected to the input of the block of formation of the calculated key of the receiving / transmitting side, the output of which connected to the third input of the receiving side cryptographic computing unit, the second output of which is connected to the second input of the receiving / transmitting side calculated key generating unit, the third output and the fourth input of the cryptographic computing unit are connected, respectively, to the input and output of the BRS-PR unit, and the fourth output and the fifth input of the receiving side cryptographic computing unit are connected, respectively, to the first input-output of the receiving side communication channel unit, the second input-output of which is The values for the compounds through the channel due to the transmission side.
Особенностью предлагаемой системы является и то, что блок блокировки суперкомпьютерных переборов передающей стороны (БСП-П) содержит: - модуль формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал; A feature of the proposed system is that the blocking block of supercomputer searches of the transmitting side (BSP-P) contains: - module for the formation of matrices of "failure" (looping), intended for their integration into the information signal;
- модуль вычисления собственных значений матриц «сбоя»;  - a module for calculating the eigenvalues of the “failure” matrices;
модуль формирования информационных сигналов, соответствующих собственным числам матриц «сбоя», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи,  a module for generating information signals corresponding to the eigenvalues of the “failure” matrices and “embedding” the data in the information signal to be transmitted over the communication channel,
при этом вход модуля формирования матриц «сбоя» соединен с четвертым выходом блока криптографических вычислений передающей стороны, а выход модуля формирования матриц «сбоя» соединен со входом модуля вычисления собственных значений матриц «сбоя», выход которого соединен со входом модуля формирования информационных сигналов, выход которого соединен с пятым входом блока криптографических вычислений передающей стороны.  wherein the input of the “failure” matrix generation module is connected to the fourth output of the transmitting side cryptographic computing unit, and the output of the “failure” matrix generation module is connected to the input of the eigenvalue matrix calculation module of the “failure”, the output of which is connected to the input of the information signal generation module, the output which is connected to the fifth input of the cryptographic unit of the transmitting side.
Еще одной особенностью предлагаемой системы является и то, что блок блокировки суперкомпьютерных переборов принимающей стороны (БСП-ПР) содержит:  Another feature of the proposed system is the fact that the blocking block of supercomputer searches of the receiving side (BSP-PR) contains:
- модуль формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал;  - module for the formation of matrices of "failure" (looping), intended for their integration into the information signal;
- модуль вычисления собственных значений матриц «сбоя»;  - a module for calculating the eigenvalues of the “failure” matrices;
- модуль формирования информационных сигналов, соответствующих собственным числам матриц «зацикливания», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи,  - a module for generating information signals corresponding to the eigenvalues of the “loop” matrices and “embedding” data in the information signal to be transmitted over the communication channel,
при этом вход модуля формирования матриц «сбоя» соединен с четвертым выходом блока криптографических вычислений принимающей стороны, а выход модуля формирования матриц «сбоя» соединен со входом модуля вычисления собственных значений матриц «сбоя», выход которого соединен со входом модуля формирования информационных сигналов, выход которого соединен с пятым входом блока криптографических вычислений принимающей стороны.  the input of the module for generating “failure” matrices is connected to the fourth output of the cryptographic unit of the receiving side, and the output of the module for generating “failure” matrices is connected to the input of the module for calculating the eigenvalues of the “failure” matrices, the output of which is connected to the input of the information signal generating module, output which is connected to the fifth input of the cryptographic unit of the receiving side.
Работа дополнительных блоков БСП-П и БСП-ПР основана на выделении в процедурах шифрования и дешифрования одновременно двух независимых секретных ключей, построенных на матричных преобразованиях, и, по меньшей мере, двух этапов - этапа решения вычислительной задачи путем использования многошаговых вычислений и этапа кодирования информационных сигналов, на котором используются результаты решения вычислительной задачи, полученные на предыдущем (первом) этапе. При этом совокупность факторов, в частности конструктивная особенность современных компьютеров, связанная с ограниченностью разрядной сетки и крайне высокой чувствительностью используемых при кодировании информации моделей к вариации элементов приводят, в совокупности с используемой технологией шифрования, к неработоспособности автоматизированных (роботизированных) систем для процедур многократного и многошагового «подбора» искомых комбинаций с помощью многопроцессорных вычислительных систем, которые вынужден применять несанкционированный пользователь при дешифровании. Наличие дополнительных блоков БСП-П и БСП-ПР в системе делает невозможной на сегодняшний день автоматизированную (роботизированную) процедуру поиска решения для дешифрования кодированной информации несанкционированным пользователем. The operation of the additional BSP-P and BSP-PR blocks is based on highlighting two independent secret keys built on matrix transformations and at least two stages in the encryption and decryption procedures at the same time - the stage of solving a computational problem by using multi-step calculations and the stage of encoding information signals, which use the results of solving a computational problem obtained at the previous (first) stage. Moreover, a set of factors, in particular, a design feature of modern computers, associated with the limited bitmap and the extremely high sensitivity of the models used in encoding information to element variations lead, together with the encryption technology used, to the inoperability of automated (robotic) systems for multiple and multi-step procedures "Selection" of the desired combinations using multiprocessor computing systems that are forced to use unsan User-friendly decryption. The presence of additional BSP-P and BSP-PR blocks in the system makes it impossible today for an automated (robotic) procedure for finding a solution to decrypt encoded information by an unauthorized user.
Во время проведения патентно-информационных исследований при подготовке настоящей заявки автором не обнаружены конструкции систем передачи кодированной информации с указанной выше совокупностью существенных признаков, что доказывает соответствие заявляемого технического решения критерию изобретения "новизна".  During the conduct of patent information research in the preparation of this application, the author did not find the construction of encoded information transmission systems with the above set of essential features, which proves the conformity of the claimed technical solution to the “novelty” criterion of the invention.
Технический результат, полученный в результате осуществления предлагаемого изобретения, состоит в создании условий для защиты информации от несанкционированного доступа кодированием информационных сигналов путем создания условий для «сбоя» (зацикливания) вычислительного комплекса при попытке несанкционированного дешифрования передаваемой конфиденциальной информации.  The technical result obtained as a result of the implementation of the present invention consists in creating conditions for protecting information from unauthorized access by encoding information signals by creating conditions for the “failure” (looping) of the computer complex when trying to unauthorized decryption of transmitted confidential information.
Указанный технический результат в известных технических решениях, которые вошли в уровень техники, автором не выявлен, поэтому предлагаемая система передачи кодированной информации может быть признана соответствующей критерию изобретения "изобретательский уровень".  The specified technical result in the known technical solutions that are included in the prior art, the author has not been identified, therefore, the proposed system for transmitting encoded information can be recognized as meeting the criteria of the invention "inventive step".
Предлагаемая система передачи кодированной информации состоит из конструктивных элементов, для изготовления которых используют известные на сегодняшний день технологические приемы, средства и материалы. Она может быть использована для решения задач информационного обмена между пользователями из различных сфер бизнеса, общества и управленческих структур, а поэтому можно сделать вывод о том, что предлагаемое решение соответствуют критерию изобретения «промышленная применимость». Сущность предлагаемой полезной модели объясняется с помощью схематических чертежей The proposed system for transmitting encoded information consists of structural elements for the manufacture of which use currently known technological methods, tools and materials. It can be used to solve the problems of information exchange between users from various fields of business, society and management structures, and therefore it can be concluded that the proposed solution meets the criteria of the invention “industrial applicability”. The essence of the proposed utility model is explained using schematic drawings.
На фиг.1 - показана блок-схема предлагаемой системы передачи кодированной информации.  Figure 1 - shows a block diagram of the proposed system for transmitting encoded information.
На фиг. 2 - показана блок-схема блока блокировки суперкомпьютерных переборов передающей стороны (БСП-П).  In FIG. 2 - shows a block diagram of a blocking block of supercomputer searches of the transmitting side (BSP-P).
На фиг. 3 - показана блок-схема блока блокировки суп ер компьютерных переборов принимающей стороны (БСП-ПР).  In FIG. 3 - shows a block diagram of a blocking block of a super computer enumeration of the receiving side (BSP-PR).
Предлагаемая система передачи кодированной информации содержит передающую и принимающую стороны.  The proposed system for transmitting encoded information includes transmitting and receiving parties.
Передающая сторона включает блок 1 формирования/отображения исходной/принимаемой информации передающей стороны (БВВ), блок 2 служебной информации передающей стороны (БСИ), блок 3 формирования заданного ключа передающей стороны (БК1), блок 4 формирования вычисляемого ключа передающей стороны (БК2), блок 5 криптографических вычислений передающей стороны (БКВ) и блок 6 канала связи (КС) передающей стороны.  The transmitting side includes a unit 1 for generating / displaying the source / received information of the transmitting side (BSI), a unit 2 for service information of the transmitting side (BSI), a unit 3 for generating a predetermined key for the transmitting side (BC1), a unit 4 for generating the calculated key for the transmitting side (BC2), block 5 cryptographic calculations of the transmitting side (BKV) and block 6 of the communication channel (COP) of the transmitting side.
Система передачи кодированной информации содержит на принимающей стороне блок 7 канала связи принимающей стороны (КС), блок 8 криптографических вычислений принимающей стороны (БКВ), блок 9 формирования/отображения исходной/принимаемой информации принимающей стороны (БВВ), блок 10 служебной информации принимающей стороны (БСИ), блок 1 1 формирования заданного ключа принимающей стороны (БК I) и блок 12 формирования вычисляемого ключа принимающей/передающей стороны (БК2).  The encoded information transmission system comprises, on the receiving side, a receiving side (CS) communication channel block 7, a receiving side (BKV) cryptographic computing unit 8, a receiving / receiving information / generating / display unit 9 (BWV), a receiving side service information unit 10 ( BSI), block 1 forming the specified key of the receiving side (BC I) and block 12 forming the calculated key of the receiving / transmitting side (BC2).
Система снабжена на передающей стороне блоком 13 блокировки суперкомпьютерных переборов передающей стороны (БСП-П), а на принимающей стороне - блоком 14 блокировки суперкомпьютерных переборов принимающей стороны (БСП-ПР), каждый из которых предназначен, соответственно, для постановки и решения задачи определения собственных чисел матриц, используемых в процессе шифрования и дешифрования, путем численного интегрирования систем дифференциальных уравнений, соответствующих используемым в блоках криптографических вычислений матрицам, и корреляции информационных сигналов, передаваемых в канал связи, с учетом полученных результатов вычислений. При этом, на передающей стороне вход/выход блока 1 формирования/отображения исходной/принимаемой информации передающей стороны соединен с первым входом и первым выходом блока 5 криптографических вычислений передающей стороны. Первый выход блока 2 служебной информации соединен со входом блока 3 формирования заданного ключа передающей стороны, выход которого подключен ко второму входу блока 5 криптографических вычислений передающей стороны. Второй выход блока 2 служебной информации соединен со входом блока 4 формирования вычисляемого ключа передающей/принимающей стороны, выход которого соединен с третьим входом блока 5 криптографических вычислений передающей стороны, второй выход которого соединен со вторым входом блока 4 формирования вычисляемого ключа передающей/принимающей стороны, третий выход и четвертый вход блока 5 криптографических вычислений передающей стороны соединены с первым входом-выходом блока 6 канала связи передающей стороны, второй вход-выход которого предназначен для соединения через канал связи с принимающей стороной. Третий выход и четвертый вход блока 5 криптографических вычислений соединены, соответственно, с входом-выходом блока 13 БСП-П. The system is equipped on the transmitting side with a block 13 for blocking supercomputer searches of the transmitting side (BSP-P), and on the receiving side, block 14 for blocking the supercomputer searches of the transmitting side (BSP-PR), each of which is designed, respectively, for setting and solving the problem of determining your own the number of matrices used in the process of encryption and decryption, by numerically integrating systems of differential equations corresponding to the matrices used in cryptographic computing units, and communiques information signals transmitted in a communication channel with the received computation results. At the same time, on the transmitting side, the input / output of the block 1 for generating / displaying the source / received information of the transmitting side is connected to the first input and the first output of the cryptographic computing unit 5 of the transmitting side. The first output of the service information block 2 is connected to the input of the block 3 for generating a given key of the transmitting side, the output of which is connected to the second input of the cryptographic block 5 of the transmitting side. The second output of the service information block 2 is connected to the input of the transmitting / receiving side calculated key block 4, the output of which is connected to the third input of the transmitting side cryptographic computing block 5, the second output of which is connected to the second input of the transmitting / receiving side calculated key block 4 the output and the fourth input of the cryptographic computing unit 5 of the transmitting side are connected to the first input-output of the transmitting side communication unit 6, the second input-output of which It is intended for connection through the communication channel with the receiving side. The third output and the fourth input of block 5 cryptographic calculations are connected, respectively, with the input-output of block 13 BSP-P.
На принимающей стороне - вход/выход блока 9 формирования/отображения исходной/принимаемой информации принимающей стороны соединен с первым входом и первым выходом блока 8 криптографических вычислений принимающей стороны. Первый выход блока 10 служебной информации принимающей стороны соединен со входом блока 1 1 формирования заданного ключа принимающей стороны, выход которого подключен ко второму входу блока 8 криптографических вычислений принимающей стороны. Третий выход и четвертый вход блока 8 криптографических вычислений соединены, соответственно, со входом и выходом блока 14 БРС-ПР. Второй выход блока 10 служебной информации соединен со входом блока 12 формирования вычисляемого ключа принимающей стороны, выход которого соединен с третьим входом блока 8 криптографических вычислений принимающей стороны, второй выход которого соединен со вторым входом блока 12 формирования вычисляемого ключа принимающей/передающей стороны. Третий выход и четвертый вход блока 8 криптографических вычислений принимающей стороны соединены с первым входом-выходом блока 7 канала связи принимающей стороны, второй вход- выход которого предназначен для соединения через канал связи с передающей стороной. Пары блоков 3 и 4 или 1 1 и 12 могут быть объединены и рассматриваться как один блок преобразований и формирования технологических параметров сеанса передачи информации. On the receiving side, the input / output of the receiving / receiving information / display unit 9 of the receiving side is connected to the first input and the first output of the receiving side cryptographic computing unit 8. The first output of the receiving side service information unit 10 is connected to the input of the receiving side key block 1 1, the output of which is connected to the second input of the receiving side cryptographic computing unit 8. The third output and the fourth input of cryptographic computing unit 8 are connected, respectively, to the input and output of the BRS-PR unit 14. The second output of the service information block 10 is connected to the input of the receiving side of the calculated key block 12, the output of which is connected to the third input of the receiving side cryptographic computing unit 8, the second output of which is connected to the second input of the receiving / transmitting side of the calculated key block 12. The third output and the fourth input of the receiving side cryptographic computing unit 8 are connected to the first input-output of the receiving side communication channel unit 7, the second input-output of which is intended for connection through the communication channel with the transmitting side. Pairs of blocks 3 and 4 or 1 1 and 12 can be combined and considered as one block of transformations and formation of technological parameters of an information transfer session.
В качестве блоков 1 и 9 может быть использован компьютер (гаджет), которым оборудовано рабочее место.  As blocks 1 and 9 can be used a computer (gadget), which is equipped with a workplace.
Блок 13 блокировки суперкомпьютерных переборов передающей стороны (БСП- Block 13 blocking supercomputer searches of the transmitting side (BSP-
П) содержит: P) contains:
модуль 15 (БФМ) формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал;  module 15 (BFM) of the formation of matrices of "failure" (looping), intended for their integration into the information signal;
- модуль 16 (БВ) вычисления собственных значений матриц «сбоя»;  - module 16 (BV) calculating the eigenvalues of the matrices "failure";
- модуль 17 (БФИС) формирования информационных сигналов, соответствующих собственным числам матриц «сбоя», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи.  - module 17 (BFIS) generating information signals corresponding to the eigenvalues of the “failure” matrices, and “embedding” the data in the information signal to be transmitted over the communication channel.
При этом вход модуля 15 формирования матриц «сбоя» соединен с четвертым выходом блока 5 криптографических вычислений передающей стороны, а выход модуля 17 формирования матриц «сбоя» соединен со входом модуля 16 вычисления собственных значений матриц «сбоя», выход которого соединен со входом модуля 17 формирования информационных сигналов, выход которого соединен с пятым входом блока 5 криптографических вычислений передающей стороны.  In this case, the input of the module for generating “failure” matrices 15 is connected to the fourth output of the cryptographic calculation unit 5 of the transmitting side, and the output of the module for generating “failure” matrices 17 is connected to the input of the module 16 for calculating the eigenvalues of the “failure” matrices, the output of which is connected to the input of module 17 the formation of information signals, the output of which is connected to the fifth input of the cryptographic block 5 of the transmitting side.
Блок 14 блокировки суперкомпьютерных переборов принимающей стороны (БСП-ПР) содержит:  Block 14 blocking supercomputer searches of the receiving side (BSP-PR) contains:
модуль 18 (БФМ) формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал;  module 18 (BFM) of the formation of matrices of "failure" (looping), intended for their integration into the information signal;
- модуль 19 (БВ) вычисления собственных значений матриц «сбоя»;  - module 19 (BV) calculating the eigenvalues of the matrix "failure";
модуль 20 (БФИС) формирования информационных сигналов, соответствующих собственным числам матриц «зацикливания», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи. При этом вход модуля 18 формирования матриц «сбоя» соединен с четвертым выходом блока 8 криптографических вычислений принимающей стороны, а выход модуля 18 формирования матриц «сбоя» соединен со входом модуля 19 вычисления собственных значений матриц «сбоя», выход которого соединен со входом модуля 20 формирования информационных сигналов, выход которого соединен с пятым входом блока 8 криптографических вычислений принимающей стороны. Пары блоков 3 и 4 или 1 1 и 12 могут быть объединены и рассматриваться как один блок преобразований и формирования технологических параметров сеанса передачи информации. module 20 (BFIS) generating information signals corresponding to the eigenvalues of the "loop" matrices, and "embedding" the data in the information signal to be transmitted over the communication channel. In this case, the input of the module for generating “failure” matrices 18 is connected to the fourth output of the receiving side cryptographic calculation unit 8, and the output of the module for generating “failure” matrices 18 is connected to the input of the module 19 for calculating the eigenvalues of the “failure” matrices, the output of which is connected to the input of module 20 generating information signals, the output of which is connected to the fifth input of the cryptographic computing unit 8 of the receiving side. Pairs of blocks 3 and 4 or 1 1 and 12 can be combined and considered as one block of transformations and the formation of technological parameters of the information transfer session.
В качестве блоков 1 и 9 может быть использован компьютер (гаджет), которым оборудовано рабочее место.  As blocks 1 and 9 can be used a computer (gadget), which is equipped with a workplace.
В качестве блоков 2 и 10 может быть использован ЧИП - программно- аппаратный модуль, содержащий технологические параметры (служебную информацию) режима конфиденциальной связи, соответствующие заложенной программе и используемые в работе блоков формирования заданного ключа 3 и 1 1 и блоков криптографических вычислений 4 и 12.  As blocks 2 and 10, a CHIP can be used - a software and hardware module containing technological parameters (service information) of the confidential communication mode, corresponding to the embedded program and used in the work of blocks for generating a given key 3 and 1 1 and cryptographic computing blocks 4 and 12.
В качестве блоков 3 и 1 1 может быть использован ЧИП - программно- аппаратный модуль, реализующий, в соответствии с заложенной программой, преобразования поступающей в него из блока 2 служебной информации с формированием на выходе цифровой последовательности, определяющей правила обработки информации в блоках криптографических вычислений 5 и 8 соответственно.  As blocks 3 and 1 1, a CHIP can be used - a software and hardware module that implements, in accordance with the program laid down, the conversion of service information received from block 2 with the formation of a digital sequence at the output that defines the rules for processing information in cryptographic computing blocks 5 and 8, respectively.
В качестве блоков 4 и 12 может быть использован ЧИП - программно- аппаратный модуль, реализующий математические преобразования, соответствующие заложенной программе формирования вычисляемого ключа и используемые в работе блоков криптографических вычислений 5 и 8.  As blocks 4 and 12, a CHIP can be used - a software and hardware module that implements mathematical transformations corresponding to the embedded program for generating the calculated key and used in the work of cryptographic calculation blocks 5 and 8.
В качестве блоков 5 и 8 могут быть использованы программно-аппаратные блоки, на вход которых подаются цифровые последовательности соответственно с блоков 1 и 9, а на выходе формируются модифицированные последовательности, соответствующие заложенной программе.  As blocks 5 and 8, software and hardware blocks can be used, to the input of which digital sequences are supplied from blocks 1 and 9, respectively, and modified sequences corresponding to the program are formed at the output.
В качестве канала связи может быть использован канал связи, которым обеспечивается связь в данной системе передачи.  As a communication channel, a communication channel can be used, which provides communication in a given transmission system.
В качестве блоков 6 и 7 может быть использован стандартный модем, тип которого выбирают в зависимости от вида интерфейса и вида канала связи.  As blocks 6 and 7, a standard modem can be used, the type of which is selected depending on the type of interface and the type of communication channel.
В качестве модулей блоков 13 и 14 может быть использована система ЧИПов, каждый из который способен реализовать математические преобразования, соответствующие заложенной программе, соответственно, формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал (модули 15, 18); вычисления собственных значений матриц «сбоя» (модули 16, 19); формирования информационных сигналов, соответствующих собственным числам матриц «зацикливания», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи (модули 17, 20). As modules of blocks 13 and 14, a CHIP system can be used, each of which is capable of implementing mathematical transformations corresponding to the program laid down, respectively, of forming “failure” (looping) matrices intended for their incorporation into an information signal (modules 15, 18); computing the eigenvalues of the “failure” matrices (modules 16, 19); generating information signals corresponding to eigenvalues matrices of “looping”, and “embedding” of data in the information signal to be transmitted over the communication channel (modules 17, 20).
Для функционирования предлагаемой системы кодированной информации использован программный продукт, позволяющий создать жесткую матрицу (матрицу соответствия), определенные действительные собственные числа которой идентифицируются (коррелируются) со значениями информационных сигналов.  For the functioning of the proposed system of encoded information, a software product was used that allows you to create a rigid matrix (matching matrix), certain real eigenvalues of which are identified (correlated) with the values of information signals.
Предлагаемая система работает так.  The proposed system works like this.
Предварительно участники сеанса связи согласовывают в строго конфиденциальном режиме, например, при личном контакте, первый из симметричных ключей - цифровую последовательность двоичных сигналов, который далее будем называть «заданным ключом», а второй ключ, который будет вычисляться и может изменяться по согласованному алгоритму участников от сеанса к сеансу, будем далее называть «вычисляемым ключом».  Previously, participants in a communication session agree in a strictly confidential mode, for example, by personal contact, the first of the symmetric keys is a digital sequence of binary signals, which we will call the “given key”, and the second key, which will be calculated and can be changed according to the agreed algorithm of the participants from session to session, we will hereinafter be called the "calculated key".
«Заданный ключ» сохраняется в блоках 3,11. «Вычисляемый ключ» формируют в блоках 4, 12 и подвергают математическому преобразованию в блоках 5 и 8. «Заданный ключ» определяет алгоритм перестановки («перемешивания») элементов, используемых в блоках 5 и 8 матриц, содержащих информацию, которая поступает, соответственно, в блоки 5 и 8 из блоков 1 , 9, и подлежащую передаче, а «вычисляемый ключ» задает величину допустимой погрешности, вносимой в используемые матрицы для повышения криптостойкости алгоритма. "Заданный ключ" из блоков 3 и 1 1 в начале сеанса связи передается, соответственно, в блоки 5 и 8. В блоке 5 на этапе передачи информации с передающей стороны происходит криптографическая обработка информации - математическое преобразование передаваемой информации с использованием "заданного" и "вычисляемого" ключей. Информация из блока 5 через блок 6, который работает как модем в режиме передачи, и канал связи передается на принимающую сторону системы. Информация поступает на блок 7 принимающей стороны, который работает как модем в режиме приема, и где происходит ее предварительное преобразование. Из блока 7 информация поступает на блок 8, где выполняется ее обратное криптографическое преобразование с использованием ключей, получаемых с помощью блоков 1 1 и 12, после чего информация поступает в блок 9, где цифровая информация преобразуется в удобочитаемую форму. При передаче информации с принимающей стороны, все перечисленные действия выполняют в том же порядке, с использованием блоков, аналогичных блокам передающей стороны. The "preset key" is stored in blocks 3.11. A “calculated key” is generated in blocks 4, 12 and subjected to mathematical transformation in blocks 5 and 8. “A given key” defines an algorithm for permuting (“mixing”) the elements used in blocks 5 and 8 of the matrices containing information that comes, respectively, into blocks 5 and 8 of blocks 1, 9, and to be transmitted, and the “calculated key” sets the value of the permissible error introduced into the matrices used to increase the cryptographic stability of the algorithm. The “preset key” from blocks 3 and 1 1 at the beginning of the communication session is transmitted, respectively, to blocks 5 and 8. In block 5, at the stage of transmitting information from the transmitting side, cryptographic processing of information occurs - mathematical transformation of the transmitted information using the “preset” and “ computed "keys. Information from block 5 through block 6, which operates as a modem in transmission mode, and the communication channel is transmitted to the receiving side of the system. Information is sent to the receiving side unit 7, which operates as a modem in the reception mode, and where its preliminary conversion occurs. From block 7, the information goes to block 8, where its inverse cryptographic conversion is performed using the keys obtained using blocks 1 1 and 12, after which the information goes to block 9, where the digital information is converted into a readable form. When transmitting information from the receiving side, all of the above actions performed in the same order using blocks similar to the blocks of the transmitting side.
Процедура кодирования информации в предлагаемой системе может осуществляться и с использованием «заданного» симметричного ключа, и с использованием «вычисляемого» симметричного ключа. Изменение параметров ниже изложенных алгоритмов, в частности изменение размерности используемых матриц, позволяет участникам сеанса связи резко увеличивать время необходимое для «взлома» каждого из ключей ненадлежащим пользователем. Однако, взрывной эффект увеличения объема вычислений при несанкционированном доступе достигается нижеизложенным корреляционным использованием обоих ключей.  The procedure for encoding information in the proposed system can be carried out using a “specified” symmetric key, and using a “calculated” symmetric key. Changing the parameters of the algorithms below, in particular, changing the dimension of the matrices used, allows participants in a communication session to drastically increase the time required to “crack” each of the keys by an inappropriate user. However, the explosive effect of increasing the amount of computation during unauthorized access is achieved by the correlation use of both keys below.
Исходной информацией для организации сеанса связи являются: информационный бинарный ряд, подлежащий передаче, некоторая матрица, называемая далее «формирующей», по которой будет формироваться заданный ключ, матрицы (в простейшем случае второго порядка), соответствующие нулю и единице бинарного ряда, коэффициент допустимой погрешности, и соответствующая матрица, далее называемая «матрицей вычисляемого ключа», одно (или несколько) собственное число которой коррелированно с коэффициентом допустимой погрешности, вторая формирующая матрица, необходимая для кодирования коэффициента допустимой погрешности, которая в простейшем случае может совпадать с первой формирующей матрицей.  The initial information for organizing a communication session is: an information binary row to be transmitted, some matrix, hereinafter referred to as “forming”, by which a given key will be generated, matrices (in the simplest case of the second order) corresponding to zero and one of the binary row, the margin of error , and the corresponding matrix, hereinafter referred to as the “computed key matrix", one (or several) of which eigenvalue is correlated with the coefficient of permissible error, the second forming matrix ca necessary for coding coefficient tolerance, which in the simplest case can be the same first imaging matrix.
Формирующая (формирующие) матрица строится для участников сеанса связи, например, с помощью генератора случайных чисел, и хранится априори у обоих участников сеанса связи. Размерность данной матрицы задается участниками сеанса связи в зависимости от желаемого уровня защищенности (желаемого объема вычислений при несанкционированном дешифровании и, соответственно, желаемого времени в течении которого передаваемая информация не будет декодирована несанкционированным пользователем).  The forming (forming) matrix is constructed for participants in a communication session, for example, using a random number generator, and is stored a priori for both participants in a communication session. The dimension of this matrix is set by the participants in the communication session depending on the desired level of security (the desired amount of computation during unauthorized decryption and, accordingly, the desired time during which the transmitted information will not be decoded by an unauthorized user).
В алгоритме реализации процедуры шифрования можно выделить два коррелированных этапа: кодирование с использованием заданного ключа и кодирование с использованием вычисляемого ключа.  In the algorithm for implementing the encryption procedure, two correlated steps can be distinguished: encoding using a given key and encoding using a computed key.
Основной фрагмент сеанса связи, описывающий этапность и физическую реализацию предлагаемого решения, заключается в следующем. Пусть на передающей стороне сформирован бинарный ряд, содержащий информацию, которую необходимо передать. The main fragment of the communication session, which describes the phasing and physical implementation of the proposed solution, is as follows. Let a binary row be formed on the transmitting side containing the information that needs to be transmitted.
Первый этап алгоритма представляет собой кодирование информации с использованием заданного ключа. Заданный ключ строится по формирующей матрице в соответствии с любым заранее определенным обоими участниками алгоритмом. Например, путем нумерации элементов формирующей матрицы по возрастанию. Такая последовательность будет представлять собой заданный ключ.  The first stage of the algorithm is encoding information using a given key. The specified key is built on the forming matrix in accordance with any algorithm predefined by both participants. For example, by numbering the elements of the forming matrix in ascending order. Such a sequence will be a given key.
Передающая сторона по заданному бинарному ряду формирует, используя матрицы нуля и единицы, некоторую матрицу, называемую далее «информационной матрицей». То есть, информационная матрица содержит информацию, подлежащую передаче и строится в соответствии с заданной последовательностью нулей и единиц информационного бинарного ряда и заранее оговоренными обоими участниками сеанса связи порядком расположения в данной матрице элементов информационного ряда.  The transmitter side in a given binary row forms, using matrices of zero and one, some matrix, hereinafter referred to as the "information matrix". That is, the information matrix contains the information to be transmitted and is constructed in accordance with a predetermined sequence of zeros and units of the information binary row and the order of arrangement of the elements of the information series in this matrix in advance specified by both participants in the communication session.
Используя вычисляемый ключ, передающая сторона из информационной матрицы формирует некоторую фальш-информационную матрицу, элементы которой "искажены" с помощью вычисляемого ключа.  Using the calculated key, the transmitting side from the information matrix forms some false information matrix, the elements of which are "distorted" with the help of the calculated key.
Далее, используя заданный ключ, передающая сторона преобразует сформированную на предыдущем шаге фалын-информационную матрицу в «транспортную матрицу», сформированную путем перестановки («перемешивания») элементов фальш-информационной матрицы. Таким образом, транспортная матрица формируется по совокупности формирующей и фальш-информационной матриц и представляет собой совокупность элементов фальш-информационной матрицы размещенных в соответствии с заданным ключом, построенным на основе формирующей матрицей.  Further, using the specified key, the transmitting side converts the falyin-information matrix formed in the previous step into a “transport matrix” formed by rearranging (“mixing”) elements of the fake-information matrix. Thus, the transport matrix is formed by the totality of the generating and false information matrices and is a combination of elements of the false information matrix placed in accordance with a given key built on the basis of the forming matrix.
Второй этап кодирования, представляет собой кодирование информации с использованием вычисляемого ключа.  The second stage of encoding is the encoding of information using a calculated key.
Наиболее простым способом использования вычисляемого ключа является его задание передающей стороной и последующее определение его принимающей стороной по полученной от передающей стороны информации.  The easiest way to use the calculated key is to set it by the transmitting side and then determine it by the receiving side based on information received from the transmitting side.
Передающей стороной произвольным образом формируется матрица, далее называемая «транспортной матрицей вычисляемого ключа», выбранное собственное число (собственные числа) которой будет определять некоторое число, называемое далее коэффициентом допустимой погрешности. В общем случае формирование вычисляемого ключа происходит по согласованному априори обоими участниками сеанса связи алгоритму и может выполняться, например следующим образом. Одним из участников сеанса связи задается «коэффициент допустимой погрешности», который идентифицируется в качестве собственного числа некоторой матрицы, далее называемой транспортной матрицей коэффициента допустимой погрешности, (или определяется используя собственное число/собственные числа). The transmitting side randomly generates a matrix, hereinafter referred to as the “transport matrix of the computed key”, the selected eigenvalue (eigenvalues) of which will determine a certain number, hereinafter called the margin of error. In the General case, the formation of the calculated key occurs according to a priori agreed by both participants of the communication session algorithm and can be performed, for example, as follows. One of the participants in the communication session sets the “margin of error”, which is identified as the eigenvalue of some matrix, hereinafter referred to as the transport matrix of the margin of error, (or is determined using the eigenvalue / eigenvalues).
Коэффициент допустимой погрешности будет ограничивать максимально допустимую погрешность, которую передающая сторона может внести в элементы транспортной матрицы, что бы они по прежнему идентифицировались принимающей стороной в соответствии со своими информационными значениями.  The margin of error will limit the maximum permissible error that the transmitting side can make to the elements of the transport matrix so that they would still be identified by the receiving side in accordance with their information values.
Передающая сторона, используя, например, заданный ключ, аналогично первому этапу формирует из транспортной матрицы вычисляемого ключа некоторую фалын- транспортную матрицу вычисляемого ключа.  The transmitting side, using, for example, a given key, similarly to the first step, forms from the transport matrix of the computed key some falyn-transport matrix of the computed key.
Передающая сторона по открытому каналу связи передает фальш-транспортную матрицу вычисляемого ключа принимающей стороне.  The transmitting side transmits a false transport matrix of the calculated key to the receiving side via an open communication channel.
Принимающая сторона из полученной фальш-транспортной матрицы вычисляемого ключа, используя формирующую матрицу, определяет коэффициент допустимой погрешности.  The receiving side of the obtained false transport matrix of the calculated key, using the forming matrix, determines the coefficient of permissible error.
Принимающая сторона из полученной фальш-транспортной матрицы, используя коэффициент допустимой погрешности, найденный на предыдущем шаге, формирует транспортную матрицу.  The receiving side of the obtained false transport matrix, using the margin of error found in the previous step, forms the transport matrix.
Принимающая сторона из сформированной транспортной матрицы, используя заданный ключ, путем перестановки ее элементов формирует информационную матрицу.  The receiving side of the generated transport matrix, using a given key, by rearranging its elements forms an information matrix.
Принимающая сторона по информационной матрице определяет бинарный ряд, содержащий информацию, которую передающая сторона хотела передать.  On the information matrix, the receiving side determines a binary series containing information that the transmitting side wanted to transmit.
Таким образом, участники сеанса связи осуществляют прие -передачу информации, используя два независимых симметричных ключа, первый из которых определяется априори по известной обеим сторонам информации, а второй вычисляется в соответствии с согласованным обеими сторонами алгоритмом, используя при этом информацию переданную по открытому каналу связи. При этом предполагается, что несанкционированный получатель информации имеет доступ к открытому каналу связи и в его распоряжении находится вся информация, передаваемая по открытому каналу связи, а также ему известен описанный алгоритм кодирования (защиты) информации. Предполагается, что несанкционированному пользователю неизвестна вся остальная информация, имеющаяся в распоряжении легальных участников сеанса связи. Thus, participants in a communication session receive and transmit information using two independent symmetric keys, the first of which is determined a priori from information known to both sides, and the second is calculated in accordance with an algorithm agreed by both parties, using information transmitted over an open communication channel. It is assumed that an unauthorized recipient of information has access to an open communication channel and he has at his disposal all the information transmitted through an open communication channel, and he also knows the described encoding (protection) algorithm of information. It is assumed that the unauthorized user is not aware of all other information available to legal participants in a communication session.
Блоки 3, 4 и 1 1, 12 в предлагаемой системе обеспечивают физическую реализацию математических преобразований изложенных этапов кодирования.  Blocks 3, 4 and 1 1, 12 in the proposed system provide the physical implementation of mathematical transformations of the stated encoding stages.
Особенностью предлагаемого решения является то, что процедуры формирования и использования заданного и вычисляемого ключей взаимосвязаны, а именно, в совокупности их применения реализуется эффект двойного экспоненциального роста объема вычислений при попытке несанкционированного декодирования.  A feature of the proposed solution is that the procedures for generating and using the given and calculated keys are interrelated, namely, in the aggregate of their application, the effect of double exponential growth in the volume of calculations when trying to unauthorized decoding is realized.
Ненадлежащий (несанкционированный) пользователь, имея доступ к открытому каналу связи может иметь в своем распоряжении фалын-транспортную матрицу информационного сигнала и фалып-транспортную матрицу коэффициента допустимой погрешности. Для определения коэффициента допустимой погрешности несанкционированный пользователь должен последовательно (при отсутствии эвристических положений) рассматривать возможные перестановки элементов снятой с канала связи матрицы и определять для каждой комбинации (матрицы) ее собственное число (собственные числа). Предполагается, например, что первое собственное число определяет коэффициент допустимой погрешности, и это известно принимающей стороне, передающей стороне и несанкционированному пользователю. Как уже отмечалось, легальные участники сеанса связи могут экспоненциально увеличить объем перестановок и объем вычислений для определения собственных чисел, увеличивая размерность используемых матриц.  An improper (unauthorized) user, having access to an open communication channel, may have at his disposal a Falyn-transport matrix of the information signal and a Falip-transport matrix of the coefficient of permissible error. To determine the coefficient of permissible error, an unauthorized user must sequentially (in the absence of heuristic provisions) consider the possible permutations of the elements of the matrix removed from the communication channel and determine its own number (eigenvalues) for each combination (matrix). It is assumed, for example, that the first eigenvalue determines the margin of error, and this is known to the receiving side, the transmitting side and the unauthorized user. As already noted, legal participants in a communication session can exponentially increase the volume of permutations and the volume of calculations for determining eigenvalues, increasing the dimension of the matrices used.
При этом несанкционированный пользователь должен с каждым вычисленным коэффициентом допустимой погрешности решать задачу определения информационной матрицы из транспортной фальш-матрицы. Также, как и в первом случае, увеличивая размерность используемых матриц легальные участники сеанса связи могут экспоненциально увеличивать число возможных перестановок и, соответственно, объем необходимых для «взлома» вычислений. Таким образом, сочетание обоих этапов кодирования в одной процедуре кодирования обеспечивает двойной экспоненциальный эффект роста требуемого объема вычислений, необходимого для несанкционированного декодирования передаваемой информации. Численная величина «взрывного» эффекта увеличения объема вычислений, который достигается за счет корреляционного использования обоих ключей, зависит от размерности используемых матриц. In this case, an unauthorized user must solve the problem of determining the information matrix from the transport false matrix with each calculated margin of error. As in the first case, by increasing the dimension of the matrices used, legal participants in a communication session can exponentially increase the number of possible permutations and, accordingly, the amount of calculations necessary for “hacking”. Thus, a combination of both stages of encoding in one encoding procedure provides a double exponential growth effect of the required amount of computation required for unauthorized decoding of transmitted information. The numerical value of the “explosive” effect of increasing the amount of computation, which is achieved due to the correlation use of both keys, depends on the dimension of the matrices used.
Преимуществом предлагаемого решения является необходимость для ненадлежащего (несанкционированного) пользователя для декодирования информации (несанкционированного доступа) решать многократно «вековое» уравнение произвольно большого порядка. Порядок векового уравнения определяется размерностью используемых матриц, которая в свою очередь задается участниками сеанса связи. Как известно, уравнения старше четвертого порядка не имеют аналитического решения и могут быть решены только численно. Легальному (санкционированному) пользователю, используя секретный ключ, достаточно сформировать и решить вековое уравнение только один раз. Количество задач определения корней векового уравнения, подлежащих решению для расшифровки информации при несанкционированном доступе, возрастает экспоненциально с увеличением размерности матриц, используемых легальными участниками сеанса связи. При этом дополнительный вычислительный ресурс и, соответственно, время на несанкционированный доступ к информации будет тратиться «взломщиком» (криптоаналитиком) на формирование вековых уравнений, соответствующих всем возможным матрицам, которые получаются перестановкой чисел (элементов матриц), имеющихся в распоряжении всех участников сеанса связи, включая несанкционированного пользователя.  The advantage of the proposed solution is the need for an inappropriate (unauthorized) user to decode information (unauthorized access) to repeatedly solve the “secular” equation of an arbitrarily large order. The order of the secular equation is determined by the dimension of the matrices used, which in turn is set by the participants in the communication session. As is known, equations older than the fourth order do not have an analytical solution and can only be solved numerically. For a legal (authorized) user, using a secret key, it is enough to form and solve the secular equation only once. The number of tasks to determine the roots of the secular equation to be solved for decrypting information during unauthorized access increases exponentially with increasing dimension of the matrices used by legal participants in a communication session. Moreover, an additional computing resource and, accordingly, time for unauthorized access to information will be spent by a “cracker” (cryptanalyst) to form secular equations corresponding to all possible matrices, which are obtained by rearranging the numbers (matrix elements) available to all participants in a communication session, including unauthorized user.
В простейшем случае второй симметричный ключ - коэффициент допустимой погрешности - может не вычисляться, а использоваться участниками сеанса связи как априори заданный. Преимуществом предлагаемого решения является то, что вычисление второго симметричного ключа связано, при несанкционированном доступе, с многократно большим объемом вычислений, чем тот, который необходимо выполнить принимающей стороне. Тем самым апериодические изменения (по заранее согласованному алгоритму) коэффициента допустимой погрешности будут обеспечивать существенное увеличение времени, необходимого на несанкционированное декодирование передаваемой информации. Увеличение объема вычислений от корреляционного использования обоих ключей принципиально можно оценить по увеличению объема вычислений, необходимых для «взламывания» каждого из ключей, рассматриваемых независимо при возрастании размерности используемых матриц: несанкционированная дешифровка информации, зашифрованной (кодированной) на первом этапе, т.е. при использовании только формирующей матрицы и, соответственно, заданного ключа, без внесения погрешности, возможна путем перебора всех возможных перестановок элементов матриц. In the simplest case, the second symmetric key - the coefficient of permissible error - may not be calculated, but used by the participants in the communication session as a priori specified. The advantage of the proposed solution is that the calculation of the second symmetric key is associated, with unauthorized access, with a much larger volume of calculations than the one that must be performed by the receiving side. Thus, aperiodic changes (according to a pre-agreed algorithm) of the margin of error will provide a significant increase in the time required for unauthorized decoding of the transmitted information. The increase in the amount of computations from the correlation use of both keys can be fundamentally estimated by the increase in the amount of computations necessary to “crack” each of the keys, considered independently with an increase in the dimension of the matrices used: unauthorized decryption of information encrypted (encoded) in the first stage, i.e. when using only the forming matrix and, accordingly, the given key, without introducing an error, it is possible by enumerating all the possible permutations of the matrix elements.
Для декодирования информации, зашифрованной на втором этапе, т.е. для определения коэффициента допустимой погрешности, как отдельно взятой задачи, «взломщик» должен многократно решать вековое уравнение заданно большой размерности. Для определенности будем полагать, что определение собственных чисел матриц осуществляется с помощью решения систем дифференциальных уравнений, соответствующих используемым матрицам.  To decode information encrypted in the second stage, i.e. to determine the coefficient of permissible error, as a separate task, the “cracker” must repeatedly solve the secular equation of a given large dimension. For definiteness, we assume that the determination of the eigenvalues of the matrices is carried out by solving systems of differential equations corresponding to the matrices used.
Блоки БСП-П и БСП-ПР осуществляют функцию использования результатов вычислений собственных чисел матриц, используемых в процессе криптозащиты исходной информации, в качестве основы для повторного запуска процедуры определения собственных чисел матриц, но уже с иными матрицами (называемыми далее матрицами «второго уровня»), при формировании которых были использованы результаты вычислений проведенных на предыдущих этапах. При этом блоки БСП-П и БСП-ПР обеспечивают формирование матриц «второго уровня», т.е. сформированных с использованием в качестве отдельных элементов чисел, вычисленных на предыдущих этапах - этапах решения задачи определения собственных чисел матриц. сформированных в соответствии с изложенной выше технологической схемой шифрования (см. Международную заявку на изобретение PCT/UA2016/000064 от 25.05.2016).  Blocks BSP-P and BSP-PR carry out the function of using the results of calculating the eigenvalues of the matrices used in the cryptoprotection of the source information as the basis for restarting the procedure for determining the eigenvalues of the matrices, but with other matrices (hereinafter referred to as “second level” matrices) in the formation of which were used the results of the calculations performed in the previous stages. In this case, the BSP-P and BSP-PR blocks provide the formation of “second level” matrices, i.e. generated using the numbers calculated as the individual elements in the previous stages - the stages of solving the problem of determining the eigenvalues of the matrices. formed in accordance with the above technological encryption scheme (see International application for the invention PCT / UA2016 / 000064 from 05.25.2016).
Установка в системе передачи информации дополнительных блоков БСП-П и БСП-ПР обеспечивает следующий эффект, связанный с организацией стандартных вычислительных процессов в современных вычислительных системах: несанкционированный пользователь, работающий в автоматизированном режиме и используя имеющиеся в его распоряжении данные (снятые с канала связи и содержащие определенную погрешность) в результате вычислений над матрицами заданного класса, в силу их математических особенностей, связанных с появлением погрешностей, получит решение существенно отличающееся от искомого. The installation of additional BSP-P and BSP-PR blocks in the information transfer system provides the following effect associated with the organization of standard computing processes in modern computing systems: an unauthorized user working in an automated mode and using the data available at his disposal (taken from the communication channel and containing a certain error) as a result of calculations on matrices given class, due to their mathematical features associated with the appearance of errors, will receive a solution significantly different from the desired one.
Работу дополнительных блоков 13 и 14, соответственно БСП-П и БСП-ПР, рассмотрим на следующем примере для простейшего случая использования при шифровании матриц второго порядка. Пусть закрытая информация хранится в матрице  We will consider the operation of additional blocks 13 and 14, respectively, BSP-P and BSP-PR, using the following example for the simplest case of using second-order matrices for encryption. Let closed information be stored in a matrix
-100001 100000 -100001 100000
А =  A =
100000 -100001.  100000 -100001.
В результате действий передающей стороны несанкционированный пользователь получит матрицу А, например, в виде As a result of the actions of the transmitting party, an unauthorized user will receive a matrix A, for example, in the form
-990000 950000 -990000 950000
А =  A =
100010 -100100.  100010 -100100.
Процесс несанкционированного дешифрования в автоматизированном режиме несанкционированный пользователь может проводить, последовательно изменяя элементы матрицы А и анализируя полученные результаты. При этом для вычисления собственных чисел матрицы А ( А ) несанкционированный пользователь должен проводить численное интегрирование системы дифференциальных уравнений вида The process of unauthorized decryption in an automated mode can be performed by an unauthorized user by sequentially changing the elements of matrix A and analyzing the results. Moreover, to calculate the eigenvalues of the matrix A (A), an unauthorized user must carry out numerical integration of a system of differential equations of the form
Х = Ах.  X = Ah.
Данная система является жесткой и она крайне чувствительна к вариациям элементов матрицы А. Или, если рассматривать задачу Коши, то решение будет крайне чувствительным к изменениям начальных условий интегрирования. В данном случае, без ограничения общности, в качестве примера рассматривается случай вариаций элементов используемых матриц.  This system is rigid and it is extremely sensitive to variations of the elements of matrix A. Or, if we consider the Cauchy problem, the solution will be extremely sensitive to changes in the initial conditions of integration. In this case, without loss of generality, the case of variations of the elements of the matrices used is considered as an example.
Так как матрица А является существенно жесткой, то, в силу особенностей численного интегрирования систем дифференциальных уравнений с данным классом матриц, шаг вычислений будет существенно ограничен. Как известно, попытки увеличения шага интегрирования приводят к искажению решения и получению результатов существенно отличающихся от точного решения, что не позволяет при несанкционированном дешифровании корректно определить передаваемую информацию за приемлемое число шагов. Since the matrix A is essentially rigid, due to the peculiarities of the numerical integration of systems of differential equations with this class of matrices, the calculation step will be significantly limited. As you know, attempts to increase the integration step lead to a distortion of the solution and to obtain results significantly different from the exact solution, which does not allow for unauthorized decryption correctly determine the transmitted information in an acceptable number of steps.
С другой стороны, для нахождения искомого решения, положенного в основу кодирования передаваемых сообщений, без существенного увеличения шага интегрирования несанкционированный пользователь должен проводить вычисления с малым шагом, гарантирующим не выход вычислительного процесса из области численной устойчивости используемого метода (алгоритма). При этом несанкционированному пользователю необходимо сделать крайне большое число шагов, связанное с длиной интервала интегрирования. Поскольку все используемые компьютеры (вычислительные системы) проводят вычисления над числами с учетом ограниченной разрядной сетки, то при выполнении крайне большого числа шагов происходит накопление вычислительной погрешности, связанное с конечностью разрядной сетки. В итоге полученное несанкционированным пользователем в конце интервала интегрирования решение будет существенно отличаться от искомого. Соответственно, при несанкционированном дешифровании в автоматизированном режиме при выполнении поиска решения с ограниченным шагом, обеспечивающем устойчивость выбранного численного алгоритма, также, как и в случае увеличения шага, невозможно корректно определить передаваемую информацию при использовании в системе передачи информации настроенного дополнительного блока 13 - БСП-П и/или 14 - БСП-ПР.  On the other hand, in order to find the desired solution that underlies the encoding of transmitted messages without significantly increasing the integration step, an unauthorized user must perform calculations with a small step that guarantees that the computational process does not leave the domain of numerical stability of the method (algorithm) used. In this case, an unauthorized user must take an extremely large number of steps related to the length of the integration interval. Since all used computers (computing systems) perform calculations on numbers taking into account a limited bit grid, when performing an extremely large number of steps, accumulation of computational error associated with the finiteness of the bit grid occurs. As a result, the solution received by an unauthorized user at the end of the integration interval will differ significantly from the one sought. Accordingly, in case of unauthorized decryption in an automated mode when performing a search for a solution with a limited step, ensuring the stability of the selected numerical algorithm, as well as in the case of increasing the step, it is impossible to correctly determine the transmitted information when using the configured additional unit 13 - BSP-P in the information transfer system and / or 14 - BSP-PR.
Использование несанкционированным пользователем с целью увеличения шага специализированных (проблемно ориентированных) методов для расчета жестких систем дифференциальных уравнений при корректной настройке параметров дополнительных блоков 13 и 14 также не приводит к получению несанкционированным пользователем истинного значения передаваемой информации, поскольку ослабление ограничения на величину шага в большинстве случаев связано с увеличением общего объема вычислений, т.е. приводит к возникновению проблемы дешифрования, изложенной в вышеприведенном абзаце. Для целенаправленного и корректного выбора технологических параметров процесса кодирования и передачи конфиденциальной информации между легальными участниками сеанса связи можно взять за основу систему, описанную в международной заявке на изобретение PCT/UA2016/000064 от 25.05.2016. В частности из-за установленных ограничений на допустимую точность полученного решения при его идентификации, возникает невозможность корректного декодирования информации несанкционированным пользователем даже при использовании специализированных (проблемно ориентированных) методов. Using an unauthorized user to increase the step of specialized (problem-oriented) methods for calculating rigid systems of differential equations when correctly setting the parameters of additional blocks 13 and 14 also does not lead to the receipt by the unauthorized user of the true value of the transmitted information, since easing the limit on the step size in most cases is connected with an increase in the total amount of calculations, i.e. leads to the decryption problem set forth in the paragraph above. For a targeted and correct selection of technological parameters of the encoding process and the transfer of confidential information between legal participants in a communication session, the system described in the international application for invention PCT / UA2016 / 000064 of 05.25.2016 can be taken as a basis. In particular, due to the established restrictions on the permissible accuracy of the obtained solution during its identification, it is impossible to correctly decoding information by an unauthorized user even when using specialized (problem-oriented) methods.
Варьирование несанкционированным пользователем используемых (снятых с канала передачи) данных, т.е. «перебор вариантов», не обеспечит получение им искомого решения, так как в силу особенностей выбранного математического аппарата, используемого класса матриц и технологической схемы функционирования блоков БСП-П и БСП-ПР, приводящих несанкционированного пользователя к необходимости выполнить существенно большое число шагов интегрирования, что связано с накоплением вычислительной погрешности, полученные несанкционированным пользователем численные значения будут существенно не совпадать с искомыми.  Variation by the unauthorized user of the data used (taken from the transmission channel), i.e. "Enumeration of options" will not provide him with the desired solution, since due to the particularities of the selected mathematical apparatus, the used matrix class and the technological scheme of the operation of the BSP-P and BSP-PR blocks, leading an unauthorized user to the need to perform a significantly large number of integration steps, which due to the accumulation of computational errors, the numerical values obtained by an unauthorized user will not substantially coincide with those sought.
Если участники сеанса связи выбирают технологические параметры сеанса связи (размерность используемых матриц, степень их жесткости и т.д.) с учетом определенных технических характеристик технических средств, которые потенциально могут быть использованы несанкционированным пользователем для дешифрации информации, то при соответствующем выборе вышеуказанных технологических параметров сеанса связи несанкционированная дешифрация определенным классом вычислительных систем становится принципиально невозможной.  If the participants in the communication session choose the technological parameters of the communication session (the dimension of the matrices used, the degree of their rigidity, etc.) taking into account certain technical characteristics of technical means that could potentially be used by an unauthorized user to decrypt the information, then with the appropriate choice of the above technological parameters of the session Communication unauthorized decryption by a certain class of computing systems becomes fundamentally impossible.
Процедуры определения элементов матриц «второго уровня» и реализации технологии спланированного «сбоя», или «зацикливания», основанного на введении повторной операции вычисления собственных значений используемых матриц с формированием матриц «второго уровня» в блоках БСП-П и БСП-ПР могут быть реализованы как с передачей матриц или вычисленных значений собственных чисел (или иных коррелированных с ними данных) по каналу связи второму участнику сеанса связи и назад, так и без передачи данной информации. Однако, решение, предполагающее передачу по каналу связи другому участнику сеанса связи сигналов, сформированных по результатам решения систем дифференциальных уравнений - или иным способом определенных собственных значений - для реализации функции «сбоя», является более общим и позволяет рассматривать реализацию функции «сбоя» без передачи дополнительных сигналов по каналу связи как частный случай.  The procedures for determining the elements of the “second level” matrices and the implementation of the technology of the planned “failure”, or “looping” based on the introduction of a repeated operation of calculating the eigenvalues of the used matrices with the formation of the “second level” matrices in the BSP-P and BSP-PR blocks can be implemented both with the transmission of matrices or calculated values of eigenvalues (or other data correlated with them) via the communication channel to the second participant of the communication session and backward, or without the transmission of this information. However, a solution involving the transmission through a communication channel to another participant in a communication session of signals generated by solving differential systems of equations — or in some other way defined eigenvalues — to implement the “failure” function is more general and allows considering the implementation of the “failure” function without transmitting additional signals on the communication channel as a special case.
При настройке блоков 13 и 14 санкционированные (легальные) участники сеанса связи для определения корреляционной взаимосвязи технологических параметров сеанса связи и технических характеристик средств вычислительной техники, которая потенциально может быть использована для попыток несанкционированного доступа и от которой необходимо обеспечить защиту, могут оценить величину максимальной накопленной погрешности: When configuring blocks 13 and 14, authorized (legal) participants in the communication session to determine the correlation between the technological parameters of the communication session and the technical characteristics of computer equipment, which could potentially be used for unauthorized access attempts and from which it is necessary to provide protection, they can estimate the maximum accumulated error:
Δ = ε* η где ε - погрешность вызванная ограниченностью разрядной сетки вычислительной системы; п - число шагов.  Δ = ε * η where ε is the error caused by the boundedness of the discharge grid of the computing system; n is the number of steps.
Особенностью и преимуществом изложенного решения является то, что использование для несанкционированной дешифрации информации на основе использования суперкомпьютерных возможностей перебора многомиллионных (многомиллиардных) комбинаций за приемлемые интервалы времени перестает быть результативным и не обеспечивает дешифрование конфиденциальной информации, как это возможно сделать в иных системах передачи информации, использующих известные алгоритмы шифрования, когда сложность решения задачи дешифрования связана в основном с большим объемом перебора возможных комбинаций и время ее решения соответственно определяется мощностью (производительностью) исполь- зуемого многопроцессорного вычислительного комплекса или суперкомпьютера.  The peculiarity and advantage of the solution presented is that the use of information for unauthorized decryption based on the use of supercomputer capabilities of enumerating multi-million dollar (multi-billion dollar) combinations for acceptable time intervals ceases to be effective and does not provide decryption of confidential information, as is possible in other information transfer systems using well-known encryption algorithms, when the complexity of solving the decryption problem is associated mainly with lshim volume enumeration of possible combinations of time and its solutions respectively determined by the power (capacity) shall use a multiprocessor computing system, or a supercomputer.
Следует отметить, что введение в систему передачи информации блоков 13 и 14, число комбинаций, подлежащих рассмотрению несанкционированным пользователем, также как и объем вычислений, связанных с попытками несанкционированного доступа к информации, остается крайне высоким за счет необходимости несанкционированному пользователю рассматривать все возможные комбинации элементов, из которых формируются матрицы, а также различные вариации каждого из элементов используемых матриц.  It should be noted that the introduction of blocks 13 and 14 into the information transfer system, the number of combinations to be considered by an unauthorized user, as well as the amount of calculations associated with attempts to unauthorized access to information, remains extremely high due to the need for an unauthorized user to consider all possible combinations of elements, from which matrices are formed, as well as various variations of each of the elements of the matrices used.
Санкционированный (легальный) участник сеанса связи защищен от вычислительных проблем, создаваемых блоками 13 и 14 для несанкционированного дешифрования, на основании технологических решений, изложенных в прототипе.  An authorized (legal) participant in a communication session is protected from computational problems created by blocks 13 and 14 for unauthorized decryption, based on technological solutions described in the prototype.
Таким образом, предлагаемая система передачи конфиденциальной информации позволяет существенно усложнить для ненадлежащего пользователя процесс несанкционированного дешифрования передаваемой информации даже при наличии у него многопроцессорных вычислительных комплексов (суперкомпьютеров) сверхвысокой производительности за счет создания в предлагаемой системе условий для «сбоя» (зацикливания) вычислительного комплекса при попытке автоматизированного несанкционированного дешифрования передаваемой конфиденциальной информации.  Thus, the proposed system for transmitting confidential information can significantly complicate the process of unauthorized decryption of the transmitted information for an improper user even if he has ultra-high performance multiprocessor computer systems (supercomputers) due to the creation of the conditions for the “failure” (looping) of the computer complex in the proposed system when trying automated unauthorized decryption of transmitted confidential information .

Claims

Формула изобретения. Claim.
1. Система передачи кодированной информации, содержащая на передающей стороне блоки формирования/отображения исходной/принимаемой информации передающей стороны, криптографических вычислений передающей стороны, служебной информации передающей стороны и блок канала связи передающей стороны, а на принимающей стороне - блоки формирования/отображения исходной/принимаемой информации принимающей стороны, криптографических вычислений принимающей стороны, служебной информации принимающей стороны и блок канала связи принимающей стороны, отличающаяся тем, что система дополнена на передающей и принимающей сторонах блоками, соответственно, блокировки суперкомпьютерных переборов передающей стороны (БСП-П) и блокировки суперкомпьютерных переборов принимающей стороны (БСП-ПР), каждый из которых предназначен, соответственно, для постановки и решения задачи определения собственных чисел матриц, используемых в процессе шифрования и дешифрования, путем численного интегрирования систем дифференциальных уравнений, соответствующих используемым в блоках криптографических вычислений матрицам, и корреляции информационных сигналов, передаваемых в канал связи, с учетом полученных результатов вычислений, при этом 1. A system for transmitting encoded information containing, on the transmitting side, blocks for generating / displaying the source / received information of the transmitting side, cryptographic calculations of the transmitting side, service information for the transmitting side and the communication channel block for the transmitting side, and on the receiving side, blocks for generating / displaying the original / received information of the receiving side, cryptographic calculations of the receiving side, service information of the receiving side and the block of the communication channel of the receiving side, about characterized by the fact that the system is supplemented on the transmitting and receiving sides by blocks, respectively, of blocking supercomputer searches of the transmitting side (BSP-P) and blocking of supercomputer sortings of the receiving side (BSP-PR), each of which is intended, respectively, for setting and solving the problem of determining the eigenvalues of the matrices used in the process of encryption and decryption, by numerically integrating systems of differential equations corresponding to those used in blocks of cryptographic computations eny matrices and the correlation information signals transmitted in a communication channel with the received calculation results, wherein
на передающей стороне вход и выход блока формирования/отображения исходной/принимаемой информации передающей стороны соединен с первым входом и первым выходом блока криптографических вычислений передающей стороны, первый выход блока служебной информации соединен со входом блока формирования заданного ключа передающей стороны, выход которого подключен ко второму входу блока криптографических вычислений передающей стороны, второй выход блока служебной информации соединен со входом блока формирования вычисляемого ключа передающей/принимающей стороны, первый выход которого соединен с третьим входом блока криптографических вычислений передающей стороны, второй выход которого соединен со вторым входом блока формирования вычисляемого ключа передающей/принимающей стороны, третий выход и четвертый вход блока криптографических вычислений соединены, соответственно, с входом и выходом блока БСП-П, четвертый выход и пятый вход блока криптографических вычислений передающей стороны соединены с первым входом-выходом блока канала связи передающей стороны, второй вход-выход которого предназначен для соединения через канал связи с принимающей стороной, а on the transmitting side, the input and output of the generating / displaying unit of the source / received information of the transmitting side is connected to the first input and the first output of the cryptographic computing unit of the transmitting side, the first output of the service information block is connected to the input of the generating unit of the specified transmitting side key, the output of which is connected to the second input block of cryptographic calculations of the transmitting side, the second output of the service information block is connected to the input of the block of generating the calculated key of the transmitting / the receiving side, the first output of which is connected to the third input of the cryptographic computing unit of the transmitting side, the second output of which is connected to the second input of the computing key block of the transmitting / receiving side, the third output and the fourth input of the cryptographic computing unit are connected, respectively, to the input and output of the BSP unit -P, the fourth output and the fifth input of the cryptographic unit of the transmitting side are connected to the first input-output of the communication channel unit the transmitting side, the second input-output of which is designed to connect through a communication channel with the receiving side, and
на принимающей стороне - вход-выход блока формирования/отображения исходной/принимаемой информации принимающей стороны соединен с первым входом и первым выходом блока криптографических вычислений принимающей стороны, первый выход блока служебной информации принимающей стороны соединен со входом блока формирования заданного ключа принимающей стороны, выход которого подключен ко второму входу блока криптографических вычислений принимающей стороны, второй выход блока служебной информации соединен со входом блока формирования вычисляемого ключа принимающей/передающей стороны, выход которого соединен с третьим входом блока криптографических вычислений принимающей стороны, второй выход которого соединен со вторым входом блока формирования вычисляемого ключа принимающей/передающей стороны, третий выход и четвертый вход блока криптографических вычислений соединены, соответственно, со входом и выходом блока БРС-ПР, а четвертый выход и пятый вход блока криптографических вычислений принимающей стороны соединены, соответственно, с первым входом-выходом блока канала связи принимающей стороны, второй вход- выход которого предназначен для соединения через канал связи с передающей стороной. on the receiving side, the input-output of the receiving / receiving information generating / displaying unit of the receiving side is connected to the first input and the first output of the receiving side cryptographic computing unit, the first output of the receiving side of the service information unit of the receiving side is connected to the input of the specified side key generating unit of the receiving side, the output of which is connected to the second input of the cryptographic computing unit of the receiving side, the second output of the service information unit is connected to the input of the computing unit the received / transmitting side key, the output of which is connected to the third input of the receiving side cryptographic computing unit, the second output of which is connected to the second input of the receiving / transmitting side calculated key generating unit, the third output and the fourth input of the cryptographic computing unit are connected to the input and the output of the BRS-PR block, and the fourth output and fifth input of the cryptographic computing block of the receiving side are connected, respectively, with the first input-output of the channel block ligature receiving side, a second input-output of which is designed to connect through a communication channel from the transmitting side.
2. Система по п.1, отличающаяся тем, что блок блокировки суперкомпьютерных переборов передающей стороны (БСП-П), содержит: 2. The system according to claim 1, characterized in that the blocking block of supercomputer searches of the transmitting side (BSP-P) contains:
- модуль формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал;  - module for the formation of matrices of "failure" (looping), intended for their integration into the information signal;
- модуль вычисления собственных значений матриц «сбоя»;  - a module for calculating the eigenvalues of the “failure” matrices;
модуль формирования информационных сигналов, соответствующих собственным числам матриц «сбоя», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи,  a module for generating information signals corresponding to the eigenvalues of the “failure” matrices and “embedding” the data in the information signal to be transmitted over the communication channel,
при этом вход модуля формирования матриц «сбоя» соединен с четвертым выходом блока криптографических вычислений передающей стороны, а выход модуля формирования матриц «сбоя» соединен со входом модуля вычисления собственных значений матриц «сбоя», выход которого соединен со входом модуля формирования информационных сигналов, выход которого соединен с пятым входом блока криптографических вычислений передающей стороны. wherein the input of the “failure” matrix generation module is connected to the fourth output of the transmitting side cryptographic computing unit, and the output of the “failure” matrix generation module is connected to the input of the eigenvalue calculation module of the “failure” matrices, the output of which is connected to the input of the formation module information signals, the output of which is connected to the fifth input of the cryptographic unit of the transmitting side.
3. Система по п.1, отличающаяся тем, что блок блокировки суперкомпьютерных переборов принимающей стороны (БСП-ПР), содержит: 3. The system according to claim 1, characterized in that the blocking block of supercomputer searches of the receiving side (BSP-PR) contains:
- модуль формирования матриц «сбоя» (зацикливания), предназначенных для их встраивания в информационный сигнал;  - module for the formation of matrices of "failure" (looping), intended for their integration into the information signal;
- модуль вычисления собственных значений матриц «сбоя»;  - a module for calculating the eigenvalues of the “failure” matrices;
- модуль формирования информационных сигналов, соответствующих собственным числам матриц «зацикливания», и «встраивания» данных в информационный сигнал, подлежащий передаче по каналу связи,  - a module for generating information signals corresponding to the eigenvalues of the “loop” matrices and “embedding” data in the information signal to be transmitted over the communication channel,
при этом вход модуля формирования матриц «сбоя» соединен с четвертым выходом блока криптографических вычислений принимающей стороны, а выход модуля формирования матриц «сбоя» соединен со входом модуля вычисления собственных значений матриц «сбоя», выход которого соединен со входом модуля формирования информационных сигналов, выход которого соединен с пятым входом блока криптографических вычислений принимающей стороны. wherein the input of the “failure” matrix generation module is connected to the fourth output of the receiving side cryptographic computing unit, and the output of the “failure” matrix generation module is connected to the input of the eigenvalue calculation module of the “failure” matrices, the output of which is connected to the input of the information signal generation module, the output which is connected to the fifth input of the cryptographic unit of the receiving side.
PCT/UA2017/000021 2017-03-03 2017-03-03 System for transmitting encoded information WO2018160155A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/UA2017/000021 WO2018160155A1 (en) 2017-03-03 2017-03-03 System for transmitting encoded information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/UA2017/000021 WO2018160155A1 (en) 2017-03-03 2017-03-03 System for transmitting encoded information

Publications (1)

Publication Number Publication Date
WO2018160155A1 true WO2018160155A1 (en) 2018-09-07

Family

ID=63371327

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/UA2017/000021 WO2018160155A1 (en) 2017-03-03 2017-03-03 System for transmitting encoded information

Country Status (1)

Country Link
WO (1) WO2018160155A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037774A1 (en) * 2002-09-30 2008-02-14 Micron Technology, Inc. Public key cryptography using matrices
UA99383U (en) * 2015-03-13 2015-05-25 CODED INFORMATION TRANSMISSION SYSTEM
US20150237348A1 (en) * 2012-10-05 2015-08-20 I-CES (Innovative Compression Engineering Solutions) Method of coding a matrix, in particular a matrix representative of a fixed or video image

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037774A1 (en) * 2002-09-30 2008-02-14 Micron Technology, Inc. Public key cryptography using matrices
US20150237348A1 (en) * 2012-10-05 2015-08-20 I-CES (Innovative Compression Engineering Solutions) Method of coding a matrix, in particular a matrix representative of a fixed or video image
UA99383U (en) * 2015-03-13 2015-05-25 CODED INFORMATION TRANSMISSION SYSTEM

Similar Documents

Publication Publication Date Title
CA1173538A (en) Rsa public-key data encryption system
CA2376947C (en) Methods and apparatus for providing efficient password-authenticated key exchange
US8180048B2 (en) Method and system for computational transformation
CN113591146B (en) Efficient and safe two-party computing system and computing method based on cooperation
JP5544355B2 (en) Method and system for verifying shared secrets
Tyagi et al. Universal hashing for information-theoretic security
KR19990082665A (en) Common Key Communication Method
CN101719908A (en) Image encryption method based on chaos theory and DNA splice model
EP2742644B1 (en) Encryption and decryption method
KR102154164B1 (en) Method for generating a pseudorandom sequence, and method for coding or decoding a data stream
CN109474425B (en) Method for obtaining derived key with any specified length based on multiple shared keys
KR101407220B1 (en) A method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
Peng Danger of using fully homomorphic encryption: A look at Microsoft SEAL
US6769062B1 (en) Method and system of using an insecure crypto-accelerator
CN114465708B (en) Privacy data processing method, device, system, electronic equipment and storage medium
CN1348646A (en) Method and device for effective key length control
CN114564730A (en) Symmetric encryption-based federal packet statistic calculation method, device and medium
WO2017114739A1 (en) System and method for hiding a cryptographic secret using expansion
CN115865311B (en) Optimization method and system for constant round secure multiparty computing protocol
WO2018160155A1 (en) System for transmitting encoded information
WO2017146669A1 (en) System for transmitting encoded information
CN112732776B (en) Secure approximate pattern matching method and system and electronic equipment
Parakh Oblivious transfer using elliptic curves
CN112332988B (en) Agile quantum privacy query method based on anti-rotation noise
US11552789B2 (en) System for an encoded information transmission

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17898374

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17898374

Country of ref document: EP

Kind code of ref document: A1