Способ формирования ключа шифрования/дешифрования
Иллюстрации
Показать всеИзобретение относится к области криптографии. Технический результат - повышение стойкости сформированного ключа шифрования/дешифрования для сети связи, включающей трех корреспондентов, к компрометации со стороны нарушителя. Способ формирования ключа шифрования/дешифрования предусматривает одновременное формирование исходной последовательности на стороне первого корреспондента сети связи и предварительных последовательностей на сторонах второго и третьего корреспондентов, кодирование первой предварительной последовательности, выделение из нее блока проверочных символов, одновременную передачу его по каналам связи без ошибок первому и третьему корреспондентам, одновременное формирование декодированных последовательностей первым и третьим корреспондентами, формирование функции хеширования последовательностей первым корреспондентом, одновременную передачу ее по прямым каналам связи без ошибок второму и третьему корреспондентам и одновременное формирование ключей шифрования/дешифрования всеми корреспондентами сети связи путем хеширования первой предварительной и декодированных последовательностей по сформированной на стороне первого корреспондента функции хеширования последовательностей. 10 з.п. ф-лы, 44 ил.
Реферат
Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД) и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.
Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1 (1Криптосвязность - наличие у корреспондентов сети связи одинакового КлШД.) между корреспондентами сети связи (СС), включающей трех корреспондентов, или установления криптосвязности между новыми корреспондентами СС в условиях ведения нарушителем перехвата информации, передаваемой по открытым каналам связи. Под термином «сеть связи» понимают множество узлов и линий, соединяющих их, причем для любых двух различных узлов существует по крайней мере один соединяющий их путь, как описано, например, в книге Д. Филлипс, А. Гарсиа-Диас, «Методы анализа сетей», М.: Мир, 1984, стр. 16.
Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, т. 76, №5, с. 57-58. Известный способ заключается в предварительном распределении между сторонами направления связи (СНС) чисел α и β, где α - простое число и 1≤β≤α-1. Под термином «направление связи» понимают совокупность линий передачи и узлов связи, обеспечивающая связь между двумя пунктами сети, как описано, например, в Национальном стандарте РФ, ГОСТР 53111-2008, «Устойчивость функционирования сети связи общего пользования», Москва: Стандартинформ, 2009, стр. 7. Передающая сторона направления связи (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа XA и XB, которые хранят в секрете и затем формируют числа на основе XA, α, β на ПерСНС и XB, α, β на ПрСНС. СНС обмениваются полученными цифрами по каналам связи без ошибок. После получения чисел корреспондентов стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.
Однако известный способ обладает относительно низкой стойкостью КлШД к компрометации2 (2Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными участниками обмена информацией, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения, утраты, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.
Известен также способ формирования КлШД при использовании квантового канала связи [Патент US №5515438 H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.
Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.
Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД [Патент РФ №2480923 от 27.04.2013].
Способ-прототип заключается в одновременном формировании исходной последовательности (ИП) первого корреспондента сети связи (СС), первой и второй предварительных последовательностей (ПРП1 и ПРП2) второго и третьего корреспондентов СС, соответственно, кодировании ИП, выделении из кодированной ИП блока проверочных символов, передаче его по первому и второму прямым каналам связи без ошибок соответственно второму и третьему корреспондентам СС, формировании декодированных последовательностей (ДП1 и ДП2) вторым и третьим корреспондентами СС, соответственно, формировании функции хеширования последовательностей первым корреспондентом СС, передаче ее по первому и второму прямом каналам связи без ошибок соответственно второму и третьему корреспондентам СС и формировании ключей шифрования / дешифрования первым, вторым и третьим корреспондентами СС путем хеширования ИП, ДП1 и ДП2 по сформированной первым корреспондентом СС функции хеширования последовательностей.
Формирование ИП первого корреспондента СС, ПРП1 второго корреспондента СС и ПРП2 третьего корреспондента СС заключается в генерировании L раз первым корреспондентом СС, где L>103 - выбранная первичная длина ИП, случайного двоичного символа, формировании из него кодового слова путем повторения сгенерированного случайного двоичного символа М раз, где М≥1 - число повторений сгенерированного случайного двоичного символа при формирования кодового слова, и передачи кодового слова по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам СС, соответственно, формировании из принятого кодового слова принятого двоичного символа и двоичного символа подтверждения F, передаче сформированного вторым корреспондентом СС двоичного символа подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС, соответственно, передаче сформированного третьим корреспондентом СС двоичного символа подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок первому и второму корреспондентам СС, соответственно. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента СС или двоичного символа подтверждения F2 третьего корреспондента СС, соответственно, первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль. При равенстве нулю, по крайней мере, одного из полученных двоичных символов подтверждения F1 второго корреспондента СС или F2 третьего корреспондента СС осуществляется стирание сгенерированного случайного двоичного символа первого корреспондента СС и принятых двоичных символов второго и третьего корреспондентов СС, в противном случае осуществляется запоминание сгенерированного случайного двоичного символа первого корреспондента СС, принятых двоичных символов второго и третьего корреспондентов СС соответственно в качестве i-x элементов, где i=1,2,3,…,L-U, исходной последовательности, первой ПРП и второй ПРП соответственно первого корреспондента СС, второго корреспондента СС и третьего корреспондента СС, где U - количество стертых символов при формировании исходной и предварительных последовательностей.
Кодирование ИП первым корреспондентом СС осуществляется линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для кодирования ИП предварительно разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K, затем последовательно, начиная с 1-го до Y-го из каждого j-го подблока, где j=1,2,3,…,Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной ИП.
Выделение блока проверочных символов ИП первого корреспондента СС заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП и выделении последнего.
Передача блока проверочных символов кодированной ИП заключается в его одновременной передаче от первого корреспондента СС по первому прямому каналу связи без ошибок и второму прямому каналу связи без ошибок соответственно второму и третьему корреспондентам.
Формирование первой декодированной последовательности второго корреспондента СС и второй декодированной последовательности третьего корреспондента СС осуществляется следующим образом. Первую и вторую предварительные последовательности второго и третьего корреспондентов СС, соответственно, независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для декодирования первую ПРП второго корреспондента СС и вторую ПРП третьего корреспондента СС и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j- подблока проверочных символов, где j=1, 2, 3,…, Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока первой декодированной последовательности (1ДП) на стороне второго корреспондента СС и второй декодированной последовательности (2ДП) на стороне третьего корреспондента СС.
Формирование функции хеширования последовательностей на стороне первого корреспондента СС заключается в формировании двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.
Передача функции хеширования последовательностей заключается в последовательной передаче, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, от первого корреспондента СС по первому прямому каналу связи без ошибок и второму прямому каналу связи без ошибок второму и третьему корреспондентам СС, соответственно.
Одновременное формирование ключа шифрования/дешифрования первым корреспондентом СС, вторым корреспондентом СС и третьим корреспондентом СС осуществляется путем хеширования ИП, 1ДП и 2ДП, по сформированной первым корреспондентом СС функции хеширования последовательностей. Для хеширования последовательностей предварительно двоичную матрицу G и ИП первого корреспондента СС, двоичную матрицу G и 1ДП второго корреспондента СС, двоичную матрицу G и 2ДП третьего корреспондента СС разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, где Т≥64 - длина формируемого ключа шифрования/дешифрования, и, соответственно, подблоков ИП, 1ДП и 2ДП длиной Р двоичных символов соответственно, затем одновременно, начиная с первого до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока ИП первого корреспондента СС на z-ю подматрицу Gz, z-го подблока 1ДП второго корреспондента СС на z-ю подматрицу Gz, z-го подблока 2ДП третьего корреспондента СС на z-ю подматрицу Gz, после чего одновременно формируют КлШД путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов СС.
Способ-прототип позволяет сформировать КлШД между корреспондентами СС, включающей трех корреспондентов, со сравнительно небольшими материальными затратами при большом пространственном разнесении корреспондентов СС.
Недостатком прототипа является относительно низкая стойкость сформированного ключа шифрования/дешифрования к компрометации относительно нарушителя, обусловленная сравнительно большим количеством информации, получаемой нарушителем о сформированном ключе шифрования/дешифрования на выходе канала перехвата.
Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД для сети связи, включающей трех корреспондентов к компрометации со стороны нарушителя за счет уменьшения информации нарушителя о формируемом КлШД на выходе составного канала связи, включающего последовательное соединение канала перехвата нарушителя и первого канала связи с ошибками от первого корреспондента СС ко второму корреспонденту СС, формируемого в предлагаемом способе.
Поставленная цель достигается тем, что в известном способе формирования ключа шифрования/дешифрования для сети связи, включающей трех корреспондентов, заключающемся в том, что генерируют случайный двоичный символ на стороне первого корреспондента, формируют из случайного двоичного символа кодовое слово, одновременно передают кодовое слово от первого корреспондента второму и третьему корреспондентам СС по первому и второму каналам связи с независимыми ошибками, соответственно, второй и третий корреспонденты одновременно формируют принятые двоичные символы, одновременно формируют двоичные символы подтверждения, передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС, передают сформированный третьим корреспондентом двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок соответственно первому и второму корреспондентам СС, стирают сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи при равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения, в противном случае запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи, соответственно, в качестве i-x элементов, где i=1,2,3,…,L-U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 - число генераций случайного двоичного символа, U - количество стертых символов при формировании исходной последовательности первого корреспондента сети связи, первой предварительной последовательности второго корреспондента сети связи и второй предварительной последовательности третьего корреспондента сети связи, формируют и запоминают вторую ДП на стороне третьего корреспондента, формируют функцию хеширования на стороне первого корреспондента, одновременно передают функцию хеширования от первого корреспондента по первому прямому и второму прямому каналам связи без ошибок второму и третьему корреспондентам СС, соответственно, формируют КлШД из второй ДП на стороне третьего корреспондента СС. Кодируют первую предварительную последовательность на стороне второго корреспондента, выделяют из кодированной первой предварительной последовательности блок проверочных символов, одновременно передают его от второго корреспондента по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи, формируют и запоминают первую декодированную последовательность на стороне первого корреспондента, формируют ключ шифрования/дешифрования из первой декодированной последовательности и первой предварительной последовательности на стороне первого и второго корреспондентов, соответственно.
Для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1. Принятому двоичному символу любого корреспондента сети связи присваивают значение первого двоичного символа принятого кодового слова. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента или двоичного символа подтверждения F2 третьего корреспондента сети связи первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, где М>1 -число повторений сгенерированного случайного двоичного символа при формирования кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль. Первую предварительную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K. При кодировании первую предварительную последовательность второго корреспондента СС предварительно разделяют на Y подблоков длиной K двоичных символов, где Y=(L-U)/K. Затем последовательно, начиная с первого до Y-гo из каждого j-гo подблока, где j=1,2,3,…,Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-ro подблока на порождающую матрицу. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов. Запоминают в качестве j-го подблока блока проверочных символов кодированной первой предварительной последовательности. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3.
Для формирования первой и второй декодированных последовательностей исходную и вторую предварительную последовательности первого и третьего корреспондентов сети связи, соответственно, независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Для одновременного и независимого формирования декодированных последовательностей первого и третьего корреспондентов сети связи исходную и вторую предварительную последовательности первого и третьего корреспондентов сети связи и блоки проверочных символов кодированной первой предварительной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов. Затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1,2,3,…,Y. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке. Затем запоминают в качестве j-го подблока декодированных последовательностей. Выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3. Функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. Функцию хеширования последовательностей, сформированную первым корреспондентом сети связи, одновременно передают последовательно, начиная с первой по (L-U)-ю строки двоичной матрицы G второму и третьему корреспондентам сети связи по первому прямому и второму прямому каналам связи без ошибок соответственно.
Для одновременного формирования ключа шифрования/дешифрования предварительно двоичную матрицу G и первую декодированную последовательность первого корреспондента сети связи, двоичную матрицу G и первую предварительную последовательность второго корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, где Т≥64 - длина формируемого ключа шифрования/дешифрования, и, соответственно, подблоков первой декодированной последовательности, первой предварительной последовательности и второй декодированной последовательности длиной Р двоичных символов, соответственно. Затем одновременно, начиная с первого до W-й, корреспонденты сети связи вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1,2,3,…,W, перемножением z-го подблока первой декодированной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой предварительной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-гo подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz. После чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов сети связи.
Благодаря новой совокупности существенных признаков за счет выбора первой предварительной последовательности второго корреспондента сети связи в качестве основы для формирования ключа шифрования/дешифрования корреспондентов сети связи вместо исходной последовательности первого корреспондента сети связи обеспечивается повышение стойкости к компрометации по отношению к нарушителю сформированного КлШД для сети связи, включающей трех корреспондентов.
Заявленный способ поясняется фигурами, на которых показаны:
- на фигуре 1 - обобщенная структурная схема сети связи, применяемой в заявленном способе;
- на фигуре 2 - временная диаграмма генерирования случайного двоичного символа на стороне первого корреспондента сети связи;
- на фигуре 3 - временная диаграмма формирования кодового слова на стороне первого корреспондента сети связи;
- на фигуре 4 - временная диаграмма вектора ошибок в первом канале связи с ошибками между первым и вторым корреспондентами сети связи;
- на фигуре 5 - временная диаграмма принятого вторым корреспондентом сети связи кодового слова;
- на фигуре 6 - временная диаграмма формирования вторым корреспондентом сети связи двоичного символа подтверждения F1;
- на фигуре 7 - временная диаграмма формирования вторым корреспондентом сети связи принятого двоичного символа;
- на фигуре 8 - временная диаграмма принятого первым корреспондентом сети связи от второго двоичного символа подтверждения F1;
- на фигуре 9 - временная диаграмма принятого третьим корреспондентом сети связи от второго двоичного символа подтверждения F1;
- на фигуре 10 - временная диаграмма передаваемого кодового слова на стороне первого корреспондента сети связи;
- на фигуре 11 - временная диаграмма вектора ошибок во втором канале связи с ошибками между первым и третьим корреспондентами сети связи;
- на фигуре 12 - временная диаграмма принятого третьим корреспондентом сети связи кодового слова;
- на фигуре 13 - временная диаграмма формирования третьим корреспондентом сети связи двоичного символа подтверждения F2;
- на фигуре 14 - временная диаграмма формирования третьим корреспондентом сети связи принятого двоичного символа;
- на фигуре 15 - временная диаграмма принятого первым корреспондентом сети связи от третьего двоичного символа подтверждения F2;
- на фигуре 16 - временная диаграмма принятого вторым корреспондентом сети связи от третьего двоичного символа подтверждения F2;
- на фигуре 17 - временная диаграмма хранящегося i-го элемента исходной последовательности первого корреспондента сети связи;
- на фигуре 18 - временная диаграмма хранящегося i-го элемента первой предварительной второго корреспондента сети связи;
- на фигуре 19 - временная диаграмма хранящегося i-го элемента второй предварительной последовательности третьего корреспондента сети связи;
- на фигуре 20 - временная диаграмма исходной последовательности первого корреспондента сети связи;
- на фигуре 21 - временная диаграмма сформированной первой предварительной последовательности второго корреспондента сети связи;
- на фигуре 22 - временная диаграмма сформированной второй предварительной последовательности третьего корреспондента сети связи;
- на фигуре 23 - временная диаграмма сформированной первой предварительной последовательности второго корреспондента СС, разделенной на Y подблоков по K символов;
- на фигуре 24 - временная диаграмма формирования кодового блока на стороне второго корреспондента сети связи;
- на фигуре 25 - временная диаграмма формирования j-го кодового блока длиной N двоичных символов;
- на фигуре 26 - временная диаграмма выделения j-го подблока проверочных символов длиной N-K двоичных символов;
- на фигуре 27 - временная диаграмма формирования блока проверочных символов кодированной 1ПРП из Y подблоков проверочных символов;
- на фигуре 28 - временная диаграмма блока проверочных символов кодированной 1ПРП переданного первому и третьему корреспондентам сети связи и разделенного на Y подблоков проверочных символов длиной N-K двоичных символов, и выделение из нее j-го подблока проверочных символов;
- на фигуре 29 - временная диаграмма второй предварительной последовательности третьего корреспондента сети связи, разделенной на Y декодируемых подблоков по К символов и выделение из нее j-го декодируемого подблока;
- на фигуре 30 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-му декодируемому подблоку;
- на фигуре 31 - временная диаграмма вычисления j-го синдрома S длиной N-K. двоичных символов и определение местоположения ошибки;
- на фигуре 32 - временная диаграмма проверки на отсутствие ошибок в j-м декодируемом подблоке по полученному j-му синдрому S;
- на фигуре 33 - временная диаграмма формирования второй декодированной последовательности третьего корреспондента сети связи из Y декодируемых подблоков;
- на фигуре 34 - временная диаграмма блока проверочных символов кодированной 1ПРП переданного первому и третьему корреспондентам сети связи и разделенного на Y подблоков проверочных символов длиной N-K двоичных символов, и выделение из нее j-го подблока проверочных символов;
- на фигуре 35 - временная диаграмма исходной последовательности первого корреспондента сети связи, разделенной на Y декодируемых подблоков по К символов и выделение из нее j-го декодируемого подблока;
- на фигуре 36 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-ому декодируемому подблоку;
- на фигуре 37 - временная диаграмма вычисления j-го синдрома S длиной N-K двоичных символов;
- на фигуре 38 - временная диаграмма проверки на отсутствие ошибок в j-м декодируемом подблоке по полученному j-му синдрому S;
- на фигуре 39 - временная диаграмма формирования первой декодированной последовательности второго корреспондента сети связи из Y декодируемых подблоков;
- на фигуре 40 - вид сформированной функции хеширования последовательностей;
- на фигуре 41 - временная диаграмма представления функции хеширования в виде последовательности двоичных символов, включающей с первой по (L-U)-ю строки длиной по Т двоичных символов;
- на фигуре 42 - временная диаграмма сформированных первой декодированной последовательности первого корреспондента, первой предварительной последовательности второго корреспондента, второй декодированной последовательности третьего корреспондента сети связи;
- на фигуре 43 - временная диаграмма сформированного ключа шифрования/дешифрования первого, второго и третьего корреспондентов сети связи;
- на фигуре 44 - временная диаграмма формирования КлШД.
На представленных фигурах символом «А» обозначены действия, происходящие на стороне первого корреспондента сети связи, символом «В1» - на стороне второго корреспондента сети связи, символом «В2» - на стороне третьего корреспондента сети связи. Sa - сгенерированный случайный двоичный символ на стороне первого КСС, SaM+1 - кодовое слово, формируемое на стороне первого КСС, S1bM+1 - принятое кодовое слово на стороне второго КСС, S2bM+1 - принятое кодовое слово принятое на стороне третьего КСС, М - число повторений сгенерированного случайного двоичного символа при формировании кодового слова, eM+1 - вектор ошибок в канале связи, F1 - двоичный символ подтверждения, формируемый на стороне второго КСС, F2 - двоичный символ подтверждения, формируемый на стороне третьего КСС, - сохраненный i-й элемент ИП на стороне первого КСС, - сохраненный i-й элемент ПРП1 на стороне второго КСС, - сохраненный i-й элемент 2ПРП на стороне третьего КСС, SaL-U - исходная последовательность, S1bL-U - первая предварительная последовательность, S2bL-U - вторая предварительная последовательность, L>103 - число генераций случайного двоичного символа, U - количество стертых символов при формировании исходной и предварительных последовательностей, - j-й кодовый блок, формируемый на стороне первого КСС, - j-й кодовый блок, формируемый на стороне второго КСС, - j-й кодовый блок, формируемый на стороне третьего КСС, - j-й синдром S длиной N-K двоичных символов на стороне первого КСС, - j-й синдром S длиной N-K двоичных символов на стороне третьего КСС, cY(N"K) - блок проверочных символов кодированной последовательности, CY(N-K) - j-й подблок проверочных символов кодированной последовательности, Y - количество подблоков длиной К двоичных символов, N - длина кодового блока, K - длина блока информационных символов, D1L-U - первая декодированная последовательность длиной N-K двоичных символов на стороне первого КСС, D2L-U - вторая декодированная последовательность длиной N-K двоичных символов на стороне третьего КСС, Т - длина формируемого ключа шифрования/дешифрования, G - функция хеширования последовательностей (двоичная матрица), KaT - формируемый КлШД длиной Т символов на стороне первого КСС, K1bT - формируемый КлШД длиной Т символов на стороне второго КСС, K2bT - формируемый КлШД длиной Т символов на стороне третьего КСС. Символ «→» обозначает процесс передачи последовательностей двоичных символов по каналам связи между корреспондентами сети связи. На фигурах заштрихованный импульс представляет собой символ «1», а не заштрихованный - символ «0». Знаки «+» и «×» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке). Символом Um обозначены амплитуды напряжения, символом t - время.
Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т. 76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме информации полученной с помощью перехвата, полную информацию о порядке взаимодействия корреспондентов СС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа.
Первый этап - одновременное формирование исходной (ИП) и предварительных (ПРП) последовательностей. Обеспечение формирования ИП и ПРП производится путем одновременной передачи информации об ИП по первому и второму каналам связи с независимыми ошибками соответственно второму и третьему корреспондентам СС и ее одновременной обработкой всеми корреспондентами СС. Предполагается, что нарушитель знает порядок обработки информации об ИП и перехватывает свою версию информации об ИП, передаваемой первым корреспондентом СС, на выходе независимого канала перехвата и использует ее для формирования своей версии ПРП. Возможность одновременного формирования ключа шифрования/дешифрования для СС, включающей трех корреспондентов, определена построением модели канальной связности корреспондентов, представленной на фиг. 1.
Второй этап предназначен для обеспечения формирования КлШД с высокой надежностью. Формирование КлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в исходной и второй предварительной последовательностях первого и третьего корреспондентов относительно первой предварительной последовательности второго корреспондента СС, при использовании корреспондентами дополнительной информации о 1ПРП, переданной по первому обратному и третьему прямому каналам связи без ошибок от второго корреспондента первому и третьему корреспондентам СС, соответственно. Предполагается, что нарушитель перехватывает дополнительную информацию по каналам перехвата без ошибок и использует ее для устранения несовпадений в своей версии последовательности относительно 1ПРП второго корреспондента. Возможность повышения стойкости к компрометации по отношению к нарушителю сформированного КлШД определяется выбором корреспондентами СС первой ПРП второго корреспондента СС в качестве основы КлШД и формирования кодированной первой ПРП на ее основе. Подобный выбор определяет знания (информацию) нарушителя о первой ПРП через составной канал связи, включающий последовательное соединение канала перехвата нарушителя с ошибками от первого корреспондента СС к нарушителю и первого канала связи с ошибками от первого корреспондента СС ко второму корреспонденту СС. Знание (информация) нарушителя об ИП в способе-прототипе определяется только через канал перехвата с ошибками от первого корреспондента СС к нарушителю, качество которого значительно выше качества составного канала предлагаемого способа. Это обстоятельство обеспечивает повышение стойко