Способ шифрования/дешифрования сообщений хэширующей функцией и устройство, его реализующее

Реферат

 

Изобретение относится к области электросвязи, а именно к технике секретной конфиденциальной связи. Способ шифрования/дешифрования сообщений хэширующей функцией предусматривает предварительное формирование помехоустойчивых блоков криптопрограмм, их хэширование, сравнение с информационным блоком q-ичных символов, выбор среди них наиболее близкого и передачу получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, хэширование принятого идентифицированного помехоустойчивого блока криптограммы. В устройстве шифрования/дешифрования сообщений хэширующей функцией на передающем узле дополнительно введены блок выбора, модуль памяти помехоустойчивых блоков криптограмм, коммутатор, а на приемном узле - блок идентификации, модуль памяти помехоустойчивых блоков криптограмм и ключ. Техническим результатом, достигаемым при их реализации, является обеспечение повышения достоверности передачи зашифрованных сообщений по каналам с помехами благодаря обнаружению ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой. 2 с. и 2 з.п. ф-лы, 13 ил.

Предлагаемые технические решения объединены единым изобретательским замыслом и относятся к области электросвязи, а именно к технике секретной (конфиденциальной) связи, обеспечивающей шифрованную передачу избыточных сообщений, таких как преобразованные к цифровому виду речевые, звуковые, телевизионные, факсимильные и т.п. сообщения.

Предлагаемые способ и устройство шифрования/дешифрования сообщений хэширующей функцией могут быть использованы для исключения несанкционированного доступа третьих лиц к сообщениям, передаваемым отправителем получателю сообщений по дискретным каналам связи, с одновременным повышением достоверности передачи в условиях воздействия ошибок передачи. Под термином "шифрование" понимают преобразование сообщений с использованием известного отправителю и получателю сообщений секретного ключа на передаче и обратное преобразование на приеме, исключающее или существенно затрудняющее несанкционированный доступ к передаваемым сообщениям третьих лиц, которым не известен секретный ключ. Под термином "криптограмма" понимают передаваемое по каналу связи зашифрованное сообщение.

Известные способы шифрования/дешифрования сообщений описаны, например, в книге: Дж. Месси "Введение в современную криптологию". ТИИЭР, 1988, - т. 76, N 5, стр. 34. Они заключаются в формировании отправителем сообщений шифрующей последовательности из секретного ключа, поэлементном сложении очередного элемента последовательности сообщения с очередным элементом шифрующей последовательности, передаче получателю сообщений зашифрованной последовательности, формировании получателем сообщений дешифрующей последовательности из секретного ключа и дешифровании последовательности сообщения поэлементным вычитанием из очередного элемента зашифрованной последовательности соответствующего ему элемента шифрующей последовательности. Недостатком известных способов шифрования/дешифрования сообщений является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных способах шифрования/дешифрования сообщений может быть сформировано зашифрованное сообщение произвольного вида.

Известные устройства шифрования/дешифрования сообщений описаны, например, в книге: У.Диффи, М. Хэллмен "Защищенность и имитостойкость". ТИИЭР, 1979, - т. 67, N3, стр. 55. Устройство включает передающий и приемный узлы. Передающий узел состоит из блока наложения шифрующей последовательности, блока памяти секретного ключа, блока преобразования и счетчика. Шифрующая последовательность на выходе блока преобразования формируется в зависимости от значения секретного ключа и текущего состояния счетчика. В блоке наложения шифрующей последовательности осуществляется поэлементное суммирование последовательности сообщения с шифрующей последовательностью. Зашифрованное сообщение передается по каналу-связи. В приемном узле, состоящем из блока вычитания шифрующей последовательности, блока памяти секретного ключа, блока преобразования и счетчика, синхронно формируется шифрующая последовательность, идентичная шифрующей последовательности, сформированной в передающем узле. Дешифрование сообщения выполняется в блоке вычитания шифрующей последовательности поэлементным вычитанием из принятой последовательности зашифрованного сообщения шифрующей последовательности. Недостатком известных устройств шифрования/дешифрования сообщений является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных устройствах шифрования/дешифрования сообщений может быть сформировано зашифрованное сообщение произвольного вида.

Наиболее близким по своей технической сущности к заявленному способу шифрования/дешифрования сообщений хэширующей функцией является способ, описанный в патенте США 5483598 МПК6 H 04 L 9/20 от 9.01.96. Способ-прототип шифрования/дешифрования сообщений хэширующей функцией заключается в предварительном формировании функции хэширования, секретного ключа и стартового блока двоичных символов, передаче между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов, разбиении сообщения на информационные блоки двоичных символов, хэшировании отправителем сообщений стартового блока двоичных символов по функции хэширования и секретному ключу, шифровании первого информационного блока двоичных символов сложением его с хэшированным стартовым блоком двоичных символов, передаче получателю сообщений блока криптограммы двоичных символов, хэшировании попучателем сообщений стартового блока двоичных символов по функции хэширования и секретному ключу, дешифровании принятого блока криптограммы вычитанием из него хэшированного стартового блока двоичных символов и восстановления тем самым первого информационного блока двоичных символов. Для шифрования второго и последующих информационных блоков двоичных символов хэшируют предыдущий блок криптограммы по функции хэширования и секретному ключу, а затем шифруют очередной информационный блок двоичных символов сложением с очередным хэшированным блоком двоичных символов. Очередной блок криптограммы передают получателю сообщений, который аналогичным образом хэширует предыдущий полученный блок криптограммы по функции хэширования и секретному ключу, а затем дешифрует очередной принятый блок криптограммы вычитанием из него очередного хэшированного блока двоичных символов, причем повторное хэширование блоков криптограмм и последующие за ним действия выполняют до тех пор, пока поступают очередные информационные блоки двоичных символов.

Недостатком прототипа заявленного способа шифрования/дешифрования сообщений хэширующей функцией является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных способах шифрования/дешифрования сообщений хэширующей функцией может быть сформировано зашифрованное сообщение произвольного вида.

Наиболее близким по своей технической сущности к заявленному устройству шифрования/дешифрования сообщений хэширующей функцией является устройство, описанное в патенте США N 548 3598 МПК5 H 04 L 9/20 от 9.01.96. Известное устройство-прототип включает передающий и приемный узлы. На передающем узле вход модуля памяти информационного блока является входом устройства. Вход секретного ключа блока хэширования подключен к выходу модуля памяти секретного ключа. Первый информационный вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего блока криптограммы. Выход модуля памяти информационного блока соединен с первым входом сумматора по модулю 2, выход блока хэширования соединен с вторым входом сумматора по модулю 2. Выход сумматора по модулю 2 соединен с входом модуля памяти блока криптограммы и в параллель с входом модуля памяти предыдущего блока криптограммы. Выход модуля памяти блока криптограммы соединен со входом канала связи. На приемном узле вход модуля памяти принятого блока криптограммы подключен к выходу канала связи. Вход секретного ключа блока хэширования подключен к выходу модуля памяти секретного ключа, первый информационный вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего принятого блока криптограммы. Выход модуля памяти принятого блока криптограммы соединен с первым входом сумматора по модулю 2 и в параллель с входом модуля памяти предыдущего принятого блока криптограммы. Выход сумматора по модулю является выходом устройства.

Недостатком прототипа заявленного устройства шифрования/дешифрования сообщений хзширующей функцией является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных устройствах шифрования/дешифрования сообщений хэширующей функкцией может быть сформировано зашифрованное сообщение произвольного вида.

Целью изобретения заявленных технических решений является разработка способа шифрования/дешифрования сообщений хэширующей функцией и устройства, его реализующего, обеспечивающих повышение достоверности передачи зашифрованных сообщений по каналам с помехами благодаря обнаружению ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой.

Поставленная цель достигается тем, что в известном способе шифрования/дешифрования сообщений хэширующей функцией, заключающемся в предварительном формировании функции хэширования, секретного ключа и стартового блока двоичных символов, передаче между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов, разбиении сообщения на информационные блоки символов, хэшировании отправителем сообщений блоков двоичных символов, передаче получателю сообщений блоков двоичных символов и хэшировании принятых блоков двоичных символов, дополнительно предварительно формируют N помехоустойчивых блоков криптограмм, где N>2. Формирование N помехоустойчивых блоков криптограмм выполняют перемножением каждого из N блоков двоичных символов на порождающую матрицу двоичного помехоустойчивого кода. Хэшируют помехоустойчивые блоки криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов, сравнивают каждый i-й, где i= 1, 2,...,N, хэшированный помехоустойчивый блок криптограммы с первым информационным блоком q-ичных символов, где q>2. Среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к первому информационному блоку q-ичных символов. Для сравнения каждого i-го, где i = 1, 2, . . . ,N, хэшированного помехоустойчивого блока криптограммы с первым информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета первого информационного блока q-ичных символов, для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют, а наиболее близкий хэшированный помехоустойчивый блок криптограммы к первому информационному блоку q-ичных символов выбирают соответствующий минимальный сумме полученных разностей. Помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы, передают по прямому каналу связи получателю сообщений, идентифицируют принятый помехоустойчивый блок криптограммы с N помехоустойчивыми блоками криптограмм, и если он не идентифицирован, стирают принятый помехоустойчивый блок криптограммы и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Принятый идентифицированный помехоустойчивый блок криптограммы хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов. Повторно хэшируют N помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, сравнивают каждый i-й, где i=1,2,..,N, хэшированный помехоустойчивый блок криптограммы с очередным информационным блоком q-ичных символов, среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к очередному информационному блоку q-ичных символов. Для сравнения каждого i-го, где i =1, 2,...,N, хэшированного помехоустойчивого блока криптограммы с очередным информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета очередного информационного блока q-ичных символов, для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют, а наиболее близкий хэшированный помехоустойчивый блок криптограммы к очередному информационному блоку q-ичных символов выбирают соответствующий минимальной сумме полученных разностей. Передают по прямому каналу связи получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы. Идентифицируют принятый помехоустойчивый блок криптограммы с N помехоустойчивыми блоками криптограмм, и если он не идентифицирован, стирают принятый помехоустойчивый блок криптограммы и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Хэшируют принятый идентифицированный помехоустойчивый блок криптограммы по функции хэширования, секретному ключу и предыдущему принятому идентифицированному помехоустойчивому блоку криптограммы. Повторное хэширование помехоустойчивых блоков криптограмм и последующие за ним действия выполняются до тех пор, пока поступают очередные информационные блоки q-ичных символов.

Указанная новая совокупность выполняемых действий за счет передачи по каналу связи заранее сформированных помехоустойчивых блоков криптограмм позволяет повысить достоверность передачи путем обнаружения ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой, без внесения дополнительной избыточности в передаваемые зашифрованные сообщения.

Поставленная цель достигается тем, что в известном устройстве шифрования/дешифрования сообщений хэширующей фикцией, содержащем на передающем узле модуль памяти информационного блока, вход которого является входом устройства, блок хэширования, вход секретного ключа которого подключен к выходу модуля памяти секретного ключа. Первый вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего блока криптограммы, модуль памяти блока криптограммы, информационный выход которого соединен со входом прямого канала связи. На приемном узле модуль памяти принятого блока криптограммы, вход которого подключен к выходу прямого канала связи, блок хэширования, вход секретного ключа которого подключен к выходу модуля памяти секретного ключа. Первый информационный вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего принятого блока криптограммы. На передающем узле дополнительно введены блок выбора, первый информационный вход которого соединен с модулем памяти информационного блока, второй информационный вход блока выбора подключен к выходу блока хэширования, выход блока выбора подключен к информационному входу модуля памяти помехоустойчивых блоков криптограмм, выход которого соединен с информационным входом коммутатора, первый информационный выход коммутатора подключен ко второму информационному входу блока хэширования, второй информационный выход коммутатора подключен к информационному входу модуля памяти блока криптограммы и параллельно к входу модуля памяти предыдущего блока криптограммы. Первый управляющий вход модуля памяти блока криптограммы соединен с выходом обратного канала связи. На приемном узле дополнительно введены блок идентификации, первый информационный вход которого соединен с выходом модуля памяти принятого блока криптограммы, второй информационный вход блока идентификации соединен с выходом модуля памяти помехоустойчивых блоков криптограмм, первый управляющий выход блока идентификации соединен с управляющим входом модуля памяти помехоустойчивых блоков криптограмм, второй управляющий выход блока идентификации соединен с управляющим входом ключа, третий управляющий выход блока идентификации соединен со входом обратного канала связи и параллельно с входом стирания модуля памяти принятого блока криптограммы, информационный вход ключа соединен с выходом модуля памяти принятого блока криптограммы, информационный выход ключа соединен с вторым информационным входом блока хэширования и параллельно со входом модуля памяти предыдущего принятого блока криптограммы, выход блока хэширования является выходом устройства, причем модуль памяти информационного блока, блок выбора, блок хэширования, модуль памяти секретного ключа, блок коммутации, модуль памяти стартового блока, модуль памяти блока криптограммы, модуль памяти предыдущего блока криптограммы, модуль памяти помехоустойчивых блоков криптограмм, модуль памяти блока криптограммы, коммутатор на передающем узле, модуль памяти принятого блока криптограммы, блок идентификации, блок коммутации, модуль памяти секретного ключа, блок хэширования, блок коммутации, модуль памяти предыдущего принятого блока криптограммы, модуль памяти стартового блока на приемном узле снабжены управляющими входами, на которые поступают сигналы управления, формируемые блоком управления не входящим в состав заявленного устройства. Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественных всем признакам заявленных способа и устройства шифрования/дешифрования сообщений хэширующей функцией, отсутствуют. Следовательно, каждое из заявленных изобретений соответствует условию патентоспособности "новизна".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками каждого заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками каждого из заявленных изобретений на достижение указанного технического результата. Следовательно, каждое из заявленных изобретений соответствует условию патентоспособности "изобретательский уровень".

Заявленные объекты изобретения поясняются чертежами, на которых: - на фиг. 1 - структурная схема устройства шифрования/дешифрования сообщений хэширующей функцией; - на фиг. 2 - осциллограммы, поясняющие суть заявляемого способа шифрования/дешифрования сообщений хэширующей функцией; - на фиг. 3 - структурная схема блока хэширования 3; - на фиг. 4 - структурная схема блока коммутации 3.7; - на фиг. 5 - структурная схема блока идентификации 12; - на фиг. 6 - структурная схема коммутатора 3.5.3; - на фиг. 7 - структурная схема ключа 3.14; - на фиг. 8 - структурная схема блока выбора 2; - на фиг. 9 - структурная схема блока вычисления остатка от деления 3.5; - на фиг. 10 - структурная схема модуля памяти помехоустойчивых блоков криптограмм 10; - на фиг. 11 - графики, показывающие эффект заявленного способа; - на фиг. 12 - временные диаграммы, поясняющие суть работы предлагаемого устройства шифрования/дешифрования сообщений хэширующей функцией; - на фиг. 13 - временные диаграммы, поясняющие суть работы блока хэширования 3 предлагаемого устройства шифрования/дешифрования сообщений хэширующей функцией.

Реализация заявленного способа заключается в следующем. Для повышения достоверности передачи зашифрованных сообщений по каналам связи с помехами используют их помехоустойчивое кодирование избыточным кодом, позволяющее обнаруживать ошибки передачи в принятых сообщениях. Однако это требует передачи по каналу дополнительной избыточной информации, сформированной из зашифрованных сообщений по правилу кодирования помехоустойчивым кодом, что требует увеличения пропускной способности канала связи. С другой стороны, зашифрованная передача по дискретным каналам избыточных сообщений, таких как речевые, звуковые, телевизионные факсимильные и т.п., вид которых показан на фиг. 2(а), требует их предварительного преобразования к цифровому виду. Известные способы аналого-цифрового преобразования не обеспечивают полного удаления избыточности перечисленных выше сигналов, поэтому цифровые речевые, звуковые, телевизионные, факсимильные и подобные им сообщения имеют существенную остаточную избыточность, что описано, например, в книге "Сжатие и поиск информации ". - М.: Радио и связь, 1988, стр.77. Вид цифровых речевых, звуковых, телевизионных, факсимильных и подобных им сообщений, дискретизированных с частотой дискретизации F = 1/Т и квантованных на q уровней (q>2) показан на фиг. 2(б).

Однако известные способы шифрования/дешифрования сообщений не учитывают наличие в сообщениях этой избыточности и в процессе шифрования формируют безизбыточные криптограммы. По виду принятой из канала связи криптограммы невозможно определить, искажена ли она ошибкой передачи. Поэтому для передачи зашифрованных избыточных сообщений по каналам связи с ошибками существенные преимущества имеет использование помехоустойчивых криптограмм, обеспечивающих без внесения дополнительной избыточности обнаружение факта их искажения при передаче.

В заявленном способе для обеспечения шифрования/дешифрования сообщений хэширующей функцией с обнаружением ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой, что повысит достоверность их передачи, реализуется следующая последовательность действий.

Предварительное формирование функции хэширования, секретного ключа и стартового блока двоичных символов заключается в следующем. В качестве функции хэширования используют преобразование хэшируемого блока двоичных символов в хэшированный блок q-ичных символов, удовлетворяющее следующим требованиям.

1) Каждый q-ичный символ хэшированного блока зависит от каждого двоичного символа хэшируемого блока, каждого двоичного символа секретного ключа и каждого двоичного символа стартового вектора, то есть изменение любого двоичного символа хэшируемого блока, секретного ключа или стартового блока вызывает изменение нескольких q-ичных символов хэшированного блока.

2) Зная полное описание фикции хэширования, значение стартового блока двоичных символов и произвольно большое число значений хэшируемых блоков и соответствующих им значений хэшированных блоков, третьи лица (противник) не способны вычислить использующийся в процессе хэширования секретный ключ.

3) Зная полное описание функции хэширования а значение стартового блока двоичных символов, третьи лица не способны сформировать хэшированный блок для произвольного хэшируемого блока, не зная секретный ключ.

Известные способы предварительного формирования функции хэширования описаны, например, в книге М.Д. Смид, Д.К. Бранстел "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т. 76, N 5, стр. 49. Они заключаются в формирования функции хэширования по секретному ключу, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. Однако данные способы предварительного формирования функции хэширования предназначены для хэширования блоков двоичных символов длиной только 64 бита, что существенно сужает область их использования. Кроме того, известные способы формирования функции хэширования порождают хэшированные блоки двоичных символов, а не q-ичных символов, что требуется в заявляемом изобретении. Поэтому для хэширования блоков двоичных символов произвольной длины с образованием хэшированных блоков q-ичных символов предлагается функция хэширования следующего вида. Случайным образом выбирают алгебраическое поле Галуа GF(p), состоящее из p элементов. В выбранном поле Галуа отыскивают один из примитивных элементов а, способный породить в произвольном порядке все значения элементов этого поля, если последовательно возводить его в целые положительные степени от 1 до р-1, вычисляя результат по модулю p; a1 (mod р)= a, а2 (mod р), а3 (mod р), аi (mod р),.., ap-1 mod р), где аi (mod р) принадлежит полю GF(p) для всех i = 1,...р-1.

В качестве секретного ключа предлагается использовать один из примитивных элементов поля Галуа. Предварительно сформированная функция хэширования математически описывается в виде: ei,k + e*j-1,k yi,j,k=(a(modp))(mod q), i= 1,2,...,N, j= 1,2....., где yi,j,k - k-й q-ичный символ хэшированного помехоустойчивого блока криптограммы Yi,j, полученного хэшированием i-го помехоустойчивого блока криптограммы Ei шифрования j-го информационного блока Мj q-ичных символов ( i=1,2,...,N, j= 1,2,..., k=1,2,..,n); ei,k - k-й двоичный символ предварительно выбранного i-го помехоустойчивого блока криптограммы Ei (i= 1,2.,..,N); e*j-1,k - k-й двоичный символ помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы: q - простое число, q<

Для шифрования/дешифрования первого информационного блока M1 q-ичных символов в качестве значения помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, используют значение стартового блока двоичных символов E0, E*j-1 = E0, если j = 1 Вычисление результата возведения в степень по модулю простого числа q обеспечивает одинаковую вероятность того, что вычислено значение yi,j,k примет любое значение от 0 до q-1 с одинаковой вероятностью 1/q, что доказывается в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1978, т.3, стр.604.

Выбор значения секретного ключа осуществляют случайным выбором одного из примитивных элементов выбранного поля Галуа GF(p). Число примитивных элементов поля оценивается значением функции Эйлера от значения функции Эйлера и при p > 1020 составляет вычислительно непереборное для третьих лиц (противника) число возможных значений секретного ключа. Способ поиска примитивных элементов поля Галуа описан, например, в книге: ИМ. Виноградов "Основы теории чисел". - М.: Наука, Главная редакция физико-математической литературы, 1981, стр.89.

Выбор значения стартового блока двоичных символов осуществляют случайным выбором блока двоичных символов, описанным, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Вид стартового блока двоичных символов представлен на фиг. 2(д).

Передачу между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов осуществляют до начала передачи отправителем сообщений зашифрованных сообщений. При этом значение секретного ключа должно быть неизвестным для третьих лиц (противника). Для этого секретный ключ и стартовый блок двоичных символов могут быть переданы курьером с соблюдением необходимых мер предосторожности. Известные способы передачи между отправителем и получателем сообщений секретного ключа и блоков двоичных символов описаны, например, в книге: Дж. Месси "Введение в современную криптологию". ТИИЭР, 1988,-т. 76, N 5, стр. 24.

Если длина сообщения превышает длину информационного блока q-ичных символов, то сообщение разбивают на последовательно передаваемые информационные блоки q-ичных символов фиксированной длины n. Известные способы разбиения сообщения на последовательно передаваемые информационные блоки q-ичныл символов фиксированной длины описаны, например, в книге: В.И. Васильев, А.П. Буркин, В. А. Свириденко "Системы связи". - М.: Высшая школа, 1987,- стр. 208.

Предварительное формирование N помехоустойчивых блоков криптограмм заключается в следующем. Произвольный двоичный помехоустойчивый код описывается порождающей матрицей G размерностью r строк на n столбцов, где n > r. Значение n является длиной помехоустойчивых блоков кода, r - числом информационных бит в помехоустойчивых блоках кода. Формирование N помехоустойчивых блоков криптограмм Ei выполняется перемножением каждого из N блоков двоичных символов Ii длиной r бит, где i=1,2....,N. на порождающую матрицу G двоичного помехоустойчивого кода по правилу: E = Ii G.

Известные способы формирования помехоустойчивых блоков описаны, например, в книге У. Питерсон, Э. Уэлдон " Коды, исправляющие ошибки". - М.: Мир, 1976, стр. 252. Количество N предварительно сформированных помехоустойчивых блоков криптограмм выбирают в зависимости от требуемой точности восстановления информационных блоков q-ичных символов получателем сообщений, как показано, например, в книге: Дж. Макхоул. С. Рукос, Г. Гиш "Векторное квантование при кодировании речи". ТИИЭР, 1985, - т. 73, N 11, стр. 23. Вид N предварительно сформированных помехоустойчивых блоков криптограмм представлен на фиг. 2(в).

Хэширование помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов может быть выполнено, например, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g: ei,k + e0,k yi,1,k = (а(mod р))(mod q), i= 1,2,...,N, k = 1, 2,...n, q<

i,l,k - k-й q-ичный символ хэшированного помехоустойчивого блока криптограммы Yi,1 для шифрования первого информационного блока q-ичных символов М1 (i= 1,2...,N, k= 1,2,..,n ); ei,k - k-й двоичный символ помехоустойчивого блока криптограммы Ei (i= 1,2...,N); e0,k - k-й двоичный символ стартового блока двоичных символов E0.

В результате хэширования N помехоустойчивых блоков криптограмм формируют N хэшированных помехоустойчивых блоков криптограмм, каждый из которых состоит из n q-ичных символов. Вид N хэшированных помехоустойчивых блоков криптограмм представлен на фиг. 2.(г).

Каждый i-й, где i=1,..,N, хэшированный помехоустойчивый блок криптограммы сравнивают с первым информационным блоком q-ичных символов. Известные способы сравнения блоков q-ичных символов описаны, например, в книге: У. Питерсон. Э. Уэлдон " Коды, исправляющие ошибки"', - М.: Мир, 1976, стр.52. Для сравнения используют метрику Ли, в соответствии с которой для сравнения каждого i-го хэшированного помехоустойчивого блока криптограммы с первым информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета первого информационного блока q-ичных символов и для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют.

Среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к первому информационному блоку q-ичных символов, соответствующий минимальной сумме подученных разностей. Известные способы выбора минимального значения среди нескольких значений описаны, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1978, т.3, стр.219.

Передают по прямому каналу связи получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы. Способы двоичных блоков по каналу связи известны и описаны, например, а книге: А.Г. Зюко, Д.Д. Кловский, М.Б. Назаров. Л.М. Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11.

Принятый помехоустойчивый блок криптограммы идентифицируют с N помехоустойчивыми блоками криптограмм. Известные способы идентификации описаны, например, в книге: У. Питерсон, Э. Уэлдон "Коды, исправляющие ошибки". -М.: Мир, 1976, стр. 15. Для идентификации принятого помехоустойчивого блока криптограммы с N помехоустойчивыми блоками криптограмм его последовательно сравнивают с каждый из N помехоустойчивых блоков криптограмм. В случае, если не найдется ни одного помехоустойчивого блока криптограммы, совпадающего с принятым помехоустойчивым блоком криптограммы, то принятый помехоустойчивый блок криптограммы считают неидентифицированным.

Принятый неидентифицированный помехоустойчивый блок криптограммы стирают и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Известные способы стирания принятых помехоустойчивых блоков описаны, например, в книге: У, Питерсон, Э. Уэлдон "Коды, исправляющие ошибки". -М.: Мир, 1976, стр. 17. Известные способы передачи по обратному каналу связи отправляющих сигналов для повторной передачи получателю сообщений помехоустойчивого блока описаны, например, в книге: У. Питерсон, Э. Уэддон " Коды, исправляющие ошибки", -М.: Мир, 1976, стр. 17, Принятый идентифицированный помехоустойчивый блок хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов способом, идентичным хэшированию отправителем сообщений помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g: e'1,k + e0,k m^1,k=(a(modp))(modq), k = 1, 2,...,n, g<

1,k - k-й q-ичный символ первого восстановленного информационного блока М^1 q-ичных символов; e1,k' - k-й двоичный символ первого принятого идентифицированного помехоустойчивого блока криптограммы E1'; e0,k - k-й двоичный символ стартового блока двоичных символов E0.

В результате восстанавливают на приемной стороне аппроксимацию первого информационного блока q-ичных символов.

Для шифрования второго и последующих информационных блоков q-ичных символов повторно хэшируют N помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g: ei,k + e*j-1,k yi,j,k = (a(mod p))(mod q), i=1,2,...,N, j=1,2,..., k=1,2,..., n, q<

i,j,k