[go: up one dir, main page]

MD4511C1 - Device and method for cryptographic protection of binary information (embodiments) - Google Patents

Device and method for cryptographic protection of binary information (embodiments) Download PDF

Info

Publication number
MD4511C1
MD4511C1 MDA20160046A MD20160046A MD4511C1 MD 4511 C1 MD4511 C1 MD 4511C1 MD A20160046 A MDA20160046 A MD A20160046A MD 20160046 A MD20160046 A MD 20160046A MD 4511 C1 MD4511 C1 MD 4511C1
Authority
MD
Moldova
Prior art keywords
encryption
formant
digital
discrete
transmitted
Prior art date
Application number
MDA20160046A
Other languages
Romanian (ro)
Russian (ru)
Other versions
MD4511B1 (en
Inventor
Анатолий БАЛАБАНОВ
Анатолий АГАФОНОВ
Вячеслав КУНЕВ
Original Assignee
Анатолий БАЛАБАНОВ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Анатолий БАЛАБАНОВ filed Critical Анатолий БАЛАБАНОВ
Priority to MDA20160046A priority Critical patent/MD4511C1/en
Publication of MD4511B1 publication Critical patent/MD4511B1/en
Publication of MD4511C1 publication Critical patent/MD4511C1/en

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к области криптографических преобразований и защиты конфиденциальной информации, передаваемой побитно или пакетами.Устройство и способы для криптографической защиты двоичной информации заключаются в преобразовании речевых сигналов в цифровую форму, их кодировании с использованием алгоритма сжатия речи, с последующим шифрованием на ключах парной связи, и передачи в зашифрованном виде по дуплексному каналу передачи данных от одного абонента к другому.The invention relates to the field of cryptographic transformations and protection of confidential information transmitted bit by bit or in packets. A device and methods for cryptographic protection of binary information are to convert speech signals into digital form, their encoding using a speech compression algorithm, followed by encryption on pair communication keys, and encrypted transmission over a duplex data channel from one subscriber to another.

Description

Invenţia se referă la domeniul de transformări criptografice şi protecţie a informaţiei confidenţiale transmise pe biţi sau pachete de date şi păstrată pentru utilizarea în sistemele informaţionale de calcul, în reţele locale corporative, sisteme de radio-comunicaţii, în complexe informaţionale de comandă, în sisteme de telefonie mobilă, în sisteme de comunicare, telefonia guvernamentală confidenţială, în sisteme comerciale, întreprinderi de securitate şi structuri financiare şi în dispozitivele de Dispozitivul “Mesager-ul global” pentru cifrarea informaţiei binare, care conţine pe partea de transmitere şi recepţie dispozitiv de CUG - convertire a vocii; (dispozitivului de convertire a vocii), conectat prin USB - port sau Bluetooth, Wi-Fi, WiMax sau altele la dispozitivul de comunicaţie radio-, mobilă (smartphone, iPhone, tabletă sau alte dispozitive existente şi posibile pe viitor), telefonică sau unui alt careva emiţător radio, care diferă prin aceea că între ieşirea dispozitivului de convertire a vocii şi dispozitivul de comunicaţii mobile sau alt dispozitiv radio sau electro comunicaţie se amplasează blocul de cifrare, care realizează algoritmii de protecţie a informaţiei. The invention refers to the field of cryptographic transformations and protection of confidential information transmitted by bits or data packets and kept for use in computing information systems, in corporate local networks, radio-communication systems, in command information complexes, in systems of mobile telephony, in communication systems, confidential government telephony, in commercial systems, security companies and financial structures and in the devices of the "Global Messenger" Device for the encryption of binary information, which contains on the transmitting and receiving side the CUG device - voice conversion; (voice conversion device), connected via USB port or Bluetooth, Wi-Fi, WiMax or others to the radio-, mobile (smartphone, iPhone, tablet or other existing and possible future devices), telephone or a some other radio transmitter, which differs in that between the output of the voice conversion device and the mobile communication device or other radio or electro communication device, the encryption block is located, which performs the information protection algorithms.

Sunt cunoscute zeci de metode patentate şi dispozitive corespunzătoare de criptare a informaţiei [1-8], precum şi brevetele din Rusia [9-12], care pot fi considerate echivalente. Sistemele cunoscute se caracterizează prin complexitatea algoritmilor, execuţia destul de greoaie si nu este asigurată cripto-stabilitatea (securitate criptografică) datelor închise la transmisia/recepţia on-line. Dozens of patented methods and corresponding devices for information encryption are known [1-8], as well as Russian patents [9-12], which can be considered equivalent. The known systems are characterized by the complexity of the algorithms, the rather cumbersome execution and the crypto-stability (cryptographic security) of the closed data during online transmission/reception is not ensured.

Metoda propusă considerabil diferă de dispozitivele de criptare cunoscute [13-15], sau sistema Lucifer firmei IBM şi standardului de criptare a datelor Biroului Naţional de standarde SUA) prin posibilitatea de criptare pe biţi a informaţiei binare cu utilizarea cheii de lungimea dată care este necunoscută utilizatorului. Acest fapt face convenabil că abordarea propusă să fie utilizată la soluţionarea problemelor concrete de ascundere a informaţiei în sistemele de radio-comunicaţii. The proposed method considerably differs from the known encryption devices [13-15], or the Lucifer system of the IBM company and the data encryption standard of the US National Bureau of Standards) by the possibility of bitwise encryption of the binary information with the use of the key of the given length which is unknown to the user. This fact makes it convenient for the proposed approach to be used to solve the concrete problems of hiding information in radio-communication systems.

Sistemele cunoscute se caracterizează cu gradul insuficient de protecţie a informaţiei din motivul că sunt vulnerabile din punctul de vedere transmiterii informaţiei criptate în reţea ocolind cifratorul (scrambler), atunci când are loc defecţiunea software sau hardware, ori defecţiunea microcontrolerului. În plus, sistemele cunoscute se caracterizează cu funcţionalitatea redusă, din motivul că nu se permite că un codificator să deservească mai mulţi abonaţi şi cel mai important că nu este conceput pentru criptarea datelor vocale on-line. The known systems are characterized by the insufficient degree of information protection because they are vulnerable from the point of view of the transmission of encrypted information in the network bypassing the cipher (scrambler), when there is a software or hardware failure, or the failure of the microcontroller. In addition, known systems are characterized by reduced functionality, for the reason that one coder is not allowed to serve several subscribers and most importantly, it is not designed for on-line voice data encryption.

Sunt cunoscute şi metode de criptare a informaţiei în care se declară modul de generare a cheilor pentru protecţia informaţiei, unde în calitate de chei se utilizează secvenţa de numere prime, unde fiecărei din chei îi corespunde indexul respectiv, care este atribuit numărului personal al utilizatorului, şi respectiv la momente exacte de timp se face mutarea a tuturor cheilor, primind în felul dat pentru fiecare cheie unică un nou număr prim din secvenţa de numere prime, corespunzător numărului personal al utilizatorului şi care este şi cheia personală al utilizatorului pentru un anumit interval de timp [12]. Information encryption methods are also known, in which the method of generating keys for information protection is declared, where the sequence of prime numbers is used as keys, where each of the keys corresponds to the respective index, which is assigned to the user's personal number, and respectively at exact moments of time all the keys are moved, receiving in the given way for each unique key a new prime number from the sequence of prime numbers, corresponding to the user's personal number and which is also the user's personal key for a certain interval of time [12].

Dezavantajul constă în utilizarea aceleiaşi secvenţe de numere prime pentru chei de criptare, iar pentru ridicarea complexităţii (stabilităţii) depistării lor se utilizează punctul de plecare aleator pentru un interval aleator de chei SNPR, unde frecvenţa este păstrată. În plus trebuie să fie şi un generator de numere prime şi testarea lor la primalitate, ceia ce necesită timpul şi din cauza respectivă nu poate fi utilizat la protecţia semnalului vocal în timp real (on-line). The disadvantage consists in using the same sequence of prime numbers for encryption keys, and to increase the complexity (stability) of their detection, the random starting point is used for a random range of SNPR keys, where the frequency is preserved. In addition, there must be a generator of prime numbers and their testing for primality, which requires time and for that reason it cannot be used for the protection of the voice signal in real time (on-line).

De fapt, în dispozitivul pentru realizarea criptării este făcută încercare pentru fiecare porţiune de mesaj informaţional pe baza cheii secrete unice să fie construit cifru de flux “individual”, în dependenţă de valoare a porţiunii de mesaj. Dezavantajul acestui dispozitiv este utilizarea lui în componenţa structurii unui dispozitiv destul de complex care ridică n-biţi a (i-1) grupei cifrului de flux la puterea m după modulul P, şi respectiv cu utilizare a unei chei secrete fixate cu numărul de biţi egale cu ordinul mesajului [13]. In fact, in the encryption device, an attempt is made for each informational message portion based on the unique secret key to construct an "individual" stream cipher, depending on the value of the message portion. The disadvantage of this device is its use in the composition of the structure of a rather complex device that raises n-bits of the (i-1) stream cipher group to the power m after the module P, and respectively with the use of a fixed secret key with the number of equal bits with the order of the message [13].

Dezavantajul acestui aparat este de asemenea complexitatea de formare a cheilor deschise, necesitate de generare a secvenţelor pseudo-aleatoare, viteza redusă în lucru în timp real. The disadvantage of this device is also the complexity of forming open keys, the need to generate pseudo-random sequences, the reduced speed in real time work.

De asemenea, în dispozitivul după această modalitate informaţia deschisă la transmitere se cifrează în forma unui bloc de date criptate de ordinul M cu ajutorul unei chei de ordinul N, prin sumare şi conversie, dar la recepţie blocul de ordinul M de date cifrat este recepţionat şi descifrat în informaţia deschisă cu ajutorul unei chei de ordinul N prin sumarea şi conversie, în felul următor - se formează k grupe de n biţi, unde n - este lungime părţii de text procesat şi fiecare grupă se procesează în dependenţă de valoarea cheii secrete de ordinul N, cu amestecarea fluxului de cifru după legea aleatoare. Cifru de flux se însumează după modulo doi cu partea de mesaj. Dispozitivul conţine şi registru de cheie secretă, blocul de comandă, patru registre secvenţial-paralele, registru de determinare a ordinului, blocul de amestecare biţilor, blocul logic cu sumator după modulo doi, elementele ŞI, SAU ş. a [14]. Also, in the device according to this modality, the information opened for transmission is encrypted in the form of an M-order encrypted data block with the help of an N-order key, by summation and conversion, but upon reception, the encrypted M-order block of data is received and decrypted in the open information with the help of a key of order N through summation and conversion, in the following way - k groups of n bits are formed, where n - is the length of the part of the processed text and each group is processed depending on the value of the secret key of order N, with random law shuffling of the cipher stream. The flow digit is summed modulo two with the message part. The device also contains the secret key register, the command block, four sequential-parallel registers, the order determination register, the bit mixing block, the logic block with modulo two adder, the AND, OR elements, etc. of [14].

Apropiat după caracteristice tehnice la metoda declarată şi dispozitiv (prototip) este dispozitivul mobil de protecţie a informaţiei cu un nivel ridicat de protecţie şi dispozitivul mobil de protecţie menite pentru realizarea interacţiunii criptografice protejate informaţionale a utilizatorului cu reţele şi sisteme informaţionale şi de telecomunicaţii, care conţin o memorie energetic independentă, adaptor de interfaţa şi procesorul dotat cu generator încorporat de numere aleatoare realizat cel puţin pe zgomot diodă, iar în al doilea patent realizat pe baza microcontrolerului multifuncţional, care realizează o gamă largă de algoritmii de criptare care sunt pe larg utilizate şi este construit în aşa mod că toate cheile de cifrare să fie utilizate în interiorul lui şi niciodată să fie transmise prin interfaţa, şi accesul la date critice, care sunt stocate în memorie nevolatilă a procesorului, ar fi fost posibil de accesat numai din interiorului dispozitivului [16-17]. Close in terms of technical characteristics to the declared method and device (prototype) is the mobile information protection device with a high level of protection and the mobile protection device intended for carrying out cryptographically protected informational interaction of the user with networks and informational and telecommunication systems, which contain an energy-independent memory, interface adapter and processor equipped with a built-in random number generator made at least on diode noise, and in the second patent made on the basis of the multifunctional microcontroller, which realizes a wide range of encryption algorithms that are widely used and it is built in such a way that all encryption keys are used inside it and never transmitted through the interface, and access to critical data, which is stored in non-volatile memory of the processor, would have been possible to access only from inside the device [ 16-17].

Dezavantajele acestor metode constau în faptul, că toate invenţiile enumerate de mai sus lucrează cu informaţia sursă, dar nu cu analogul ei de un volum redus - imagini adecvate de modele sau convoluţie şi, prin urmare, viteza de lucru a lor nu corespunde ca aceste metode şi dispozitive să fie posibil de utilizat pentru transmiterea semnalului vocal în regim on-line din motivul unei reţineri mari, care apare datorită procedurilor de cifrare a vocii. The disadvantages of these methods consist in the fact that all the inventions listed above work with the source information, but not with its analogue of a small volume - suitable images of patterns or convolution, and therefore their working speed does not correspond to these methods and devices to be possible to use for the transmission of the voice signal in online mode due to a high retention, which occurs due to voice encryption procedures.

Este cunoscut dispozitivul de criptare-descifrare, care conţine partea de transmitere a datelor, generatorul de chei şi cifratorul care este conectat serial, unde altă intrare a căruia este conectată cu ieşirea sursei de informaţie şi respectiv cu generatorul de chei aleatoare, dar pe partea de recepţie se conectează blocul de recepţie, care este realizat în forma de bloc de descifrare a datelor recepţionate, ieşirea căruia este conectată la consumătorul de informaţie şi la canalul de comunicaţii, şi plasat la partea de transmisie a datelor un multiplicator de cheie deschisă, unde prima intrare a căruia este conectată la ieşirea blocului de cifrare, şi a doua intrare este conectată la ieşirea generatorului de chei şi la sumator modulo doi , a doua intrare a căruia este conectată la ieşirea generatorului de numere aleatoare, iar ieşirea este conectată cu prima intrare canalului de comunicaţie, dar la partea de recepţie - blocul de formare a cheilor deschise, transmise în canalul de comunicaţie, realizat în forma de multiplicator de matricei, decoderul, care primeşte semnalul cifrat de la decoder [18]. The encryption-decryption device is known, which contains the data transmission part, the key generator and the cipher which is connected serially, where another input of which is connected with the output of the information source and respectively with the random key generator, but on the side of reception, the reception block is connected, which is made in the form of a received data decryption block, the output of which is connected to the information consumer and the communication channel, and placed at the data transmission part an open key multiplier, where the first input of which is connected to the output of the cipher block, and the second input is connected to the output of the key generator and modulo two adder, the second input of which is connected to the output of the random number generator, and the output is connected to the first input of the channel of communication, but on the receiving side - the block for forming the open keys, transmitted in the communication channel, made in the form of a matrix multiplier, the decoder, which receives the encrypted signal from the decoder [18].

Dezavantajul dispozitivului este complexitatea de formare a cheilor deschise, necesitatea de generare secvenţelor pseudo-aleatoare, rapiditatea redusă în timpul on-line de lucru. The disadvantage of the device is the complexity of forming open keys, the need to generate pseudo-random sequences, the reduced speed during online work.

Cel mai apropiat analog (prototip) este modulul asimetric de criptare a datelor RSA. Denumirea RSA este concepută după primele litere ale numelor autorilor metodei respective (Rivest, Shamir, Adleman), şi destinată pentru protecţia criptografică a informaţiei în sistemele de calcul şi constă în cifrarea datelor digitale de obicei blocurilor de 64 de biţi, cu ajutorul a două chei - deschise şi închise, bazată pe utilizarea funcţiilor unidirecţionale şi aritmeticii numerelor mari 1012 sau mai mari ca 1060 ....10150 şi complexitatea computaţională de descompunere a unui număr mare în factori simpli (găsirea divizorului unui număr mare) pentru un timp rezonabil de scurt [19]. The closest analog (prototype) is the RSA asymmetric data encryption module. The name RSA is designed after the first letters of the names of the authors of the respective method (Rivest, Shamir, Adleman), and is intended for the cryptographic protection of information in computer systems and consists in the encryption of digital data, usually blocks of 64 bits, with the help of two keys - open and closed, based on the use of one-way functions and the arithmetic of large numbers 1012 or larger like 1060 ....10150 and the computational complexity of decomposing a large number into simple factors (finding the divisor of a large number) for a reasonably short time [19].

Dezavantajul esenţial al acestei metode este viteza mică de lucru şi prin urmare imposibilitatea de utilizare criptosistemului RSA în regim on-line de transmitere a informaţiei. The essential disadvantage of this method is the slow working speed and therefore the impossibility of using the RSA cryptosystem in online information transmission mode.

Obiectivul invenţiei date este utilizarea în timp real (on-line) a cifrării asimetrice pe biţi (flux sau bloc-fonematic, bloc de 32 de biţi, 64 de biţi, n - biţi ) cifrarea formantei mesajului vocal prin algoritmul RSAm [А.А. Балабанов, А.Ф. Фёдоров, И. Кожухарь. Возможности создания новых и модернизированных алгоритмов для системы RSA. Вестник научно-технического развития ВНТР, №9(37). Сент.2010], ca un adecvat analog a mesajului, în forma de imagine matematică (imagine de convoluţie) cu păstrarea nivelului înalt de criptostabilitate corespunzător algorimtului RSA, dar utilizând chei scurte, schimbându-se cu o frecvenţă înaltă ceia ce ar fi suficient pentru asigurarea unui nivelul de protecţie a informaţiei pe un termen scurt de (3-10 minute), dar prin creşterea nivelului de protecţie pe perioadă lungă (până la câteva luni, ani) se modifică lungimea cheilor până la ordinul care ar asigură criptostabilitatea pentru perioada respectivă mai lungă. Metoda declarată presupune implementarea de codificare static independentă cu cifrare a formantei, reducerea (comprimarea) volumului de informaţii iniţiale şi redundanţă ei, precum şi creşterea entropiei ei (cantitatea medie de informaţie recepţionată pe un simbol, un fonem sau un discret), în contextul comprimat nu va fi prezente litere, cuvinte, foneme, sunete şi discrete statistic des repetate, ceia ce esenţial va împiedica descifrarea informaţiei de către inamic, adică criptanaliză. Problemele, la soluţionarea cărora ajută metoda declarată şi este posibilă în baza ei, diferite de protecţie a informaţiei transmise prin canale de comunicaţie, este - îmbunătăţirea calităţii prelucrării criptografice a informaţiei cu diferită durată de securitate, adică, viteza şi rezistenţa, ridicarea vitezei de lucru a procedurii de criptare/decriptare prin reducerea cantităţii de informaţie într-un mesaj criptat, şi extinderea funcţionalităţilor şi domeniilor de aplicabilitate a metodei declarate de protecţie a informaţiei binare. The objective of the given invention is the real-time (on-line) use of bitwise asymmetric encryption (flow or phoneme block, 32-bit, 64-bit, n-bit block) encryption of the voice message formant through the RSAm algorithm [А.А . Balabanov, A.F. Fyodorov, I. Кожухарь. Possibilities of creating new and modernized algorithms for the RSA system. Journal of scientific-technical development ВНТР, №9(37). Сент.2010], as a suitable analogue of the message, in the form of a mathematical image (convolution image) with the preservation of the high level of cryptostability corresponding to the RSA algorithm, but using short keys, changing with a high frequency those that would be sufficient for ensuring a level of information protection for a short period of time (3-10 minutes), but by increasing the level of protection for a long period (up to several months, years), the length of the keys is changed to the order that would ensure cryptostability for that period longer. The declared method involves the implementation of independent static coding with formant encryption, reducing (compressing) the volume of initial information and its redundancy, as well as increasing its entropy (the average amount of information received per symbol, phoneme or discrete), in the compressed context there will be no letters, words, phonemes, sounds and statistically frequently repeated discretes, which will essentially prevent the enemy from deciphering the information, i.e. cryptanalysis. The problems, the solution of which the declared method helps and is possible based on it, different from the protection of information transmitted through communication channels, is - improving the quality of cryptographic processing of information with different security duration, that is, speed and resistance, raising the work speed of the encryption/decryption procedure by reducing the amount of information in an encrypted message, and expanding the functionalities and areas of applicability of the declared method of binary information protection.

Bazându-se pe regula lui F. Kerkoff (1835-1903): "stabilitatea cifrului trebuie să fie asigurată în acel caz, când este cunoscut tot algoritmul de criptare, cu excepţia cheii secrete", în metoda declarată pentru cifrarea informaţiei binare la transmiterea ei prin canal deschis se transmite nu informaţia iniţială, dar imaginea ei, modelul adecvat, adică careva informaţii non evidente despre mesaj, fiind cunoscute numai părţii de recepţie, sau dispozitivului de cifrare interior, pe baza căruia este uşor de a restabili informaţia iniţială. Pentru aceasta se utilizează , de exemplu o singură formantă sau formanta multidiminsională (teoria clasică a numerelor este bine-cunoscută formă liniară, utilizată în totalmente pentru alte scopuri care nu are nimic comun cu criptarea şi transformarea informaţiei), valorile parametrilor a căruia (formantei) se modifică în timp, în funcţie de valoarea de prezentare a informaţiei digitale care trebuie să fie protejată. Însăşi formanta se transmite în forma cifrată cu ajutorul algoritmului RSA-m, sau oricare alt algoritm, de exemplu, algoritmul hibrid. Based on the rule of F. Kerkoff (1835-1903): "the stability of the cipher must be ensured in that case, when all the encryption algorithm is known, except for the secret key", in the declared method for encrypting binary information when transmitting it through an open channel, not the initial information is transmitted, but its image, the appropriate model, i.e. some non-obvious information about the message, being known only to the receiving party, or the internal encryption device, based on which it is easy to restore the initial information. For this, for example, a single formant or multidimensional formant is used (classical number theory is a well-known linear form, used entirely for other purposes that has nothing to do with encryption and information transformation), the values of the parameters of which (the formant) it changes over time, depending on the presentation value of the digital information that needs to be protected. The formant itself is transmitted in encrypted form using the RSA-m algorithm, or any other algorithm, for example, the hybrid algorithm.

Esenţa metodei de criptare a datele binare constă în utilizarea proprietăţilor formantei [А.А. Балабанов, А.Ф. Фёдоров, И. Кожухарь. Возможности создания новых и модернизированных алгоритмов для системы RSA. Вестник научно-технического развития ВНТР, №9(37). Сент.2010], prin intermediul cărora oricare număr poate fi reprezentat în mod unic în forma de trei numere mici, în mod semnificativ mai mici după valoare absolută decât numărul mare iniţial. Respectiv, timpul de criptare şi decriptare a formantei unui număr mare, adică a parametrilor formantei după metoda declarată RSAm , este considerabil cu câteva ordine mai mic decât criptare/decriptare numărului mare iniţial, cum ar fi, de exemplu, blocul digital de 32-biţi sau 64-biţi în sistemul clasic RSA. Avantajul reprezentării numerelor prin formante pentru criptare constă în aceia că baza formantei poate fi orice număr şi atât prim cât şi compus, ceia ce esenţial măreşte puterea mulţimii numerice pentru alegerea bazei a formantei la cifrarea, ceia ce măreşte criptostabilitatea algoritmului, iar la încercări de spargere - cripto-analiza esenţial complică inamicului această sarcina. De exemplu, în intervalul de numere 2-3560 total avem 500 de numere prime, adică de 7 ori mai puţin decât numărul total de numere în secvenţa respectivă. Formante după baza de numere prime au un şir de caracteristici [А.А. Балабанов, А.Ф. Фёдоров, И. Кожухарь. Возможности создания новых и модернизированных алгоритмов для системы RSA. Вестник научно-технического развития ВНТР, №9(37). Сент.2010], care sunt importante pentru algoritmul RSA. În metoda declarată se criptează sau numai doi parametri a formantei, sau din memoria se aleg formante deja cifrate dup algoritmul dat (în dependenţă de modul ales de protecţie a informaţiei). The essence of the binary data encryption method consists in using the properties of the formant [А.А. Balabanov, A.F. Fyodorov, I. Кожухарь. Possibilities of creating new and modernized algorithms for the RSA system. Journal of scientific-technical development ВНТР, №9(37). Sent. 2010], through which any number can be uniquely represented in the form of three small numbers, significantly smaller in absolute value than the original large number. Accordingly, the time to encrypt and decrypt the formant of a large number, that is, the formant parameters according to the declared method RSAm , is considerably several orders of magnitude smaller than the encryption/decryption of the initial large number, such as, for example, the 32-bit digital block or 64-bit in the classic RSA system. The advantage of representing numbers by formants for encryption is that the basis of the formant can be any number and both prime and composite, which essentially increases the power of the numerical set for choosing the basis of the formant during encryption, which increases the cryptostability of the algorithm, and during breaking attempts - cryptanalysis essentially complicates this task for the enemy. For example, in the range of numbers 2-3560 we have a total of 500 prime numbers, that is, 7 times less than the total number of numbers in the respective sequence. Formants after the base of prime numbers have a string of characteristics [А.А. Balabanov, A.F. Fyodorov, I. Кожухарь. Possibilities of creating new and modernized algorithms for the RSA system. Journal of scientific-technical development ВНТР, №9(37). Sent.2010], which are important for the RSA algorithm. In the declared method, either only two parameters of the formant are encrypted, or formants already encrypted according to the given algorithm are chosen from the memory (depending on the chosen information protection mode).

Pentru realizarea abordării formante în pregătirea mesajului original pentru criptare în dispozitivul declarat se formează matricea KN de dimensiune pentru păstrarea de numere-module calculate în conformitate cu algoritmul Ferma pe baza numerelor prime p' şi q' criptoformării RSA şi selectate preventiv la ele perechi de cripto-cheie şi de diferită lungime µ( ) biţi, precum şi matrice pentru păstrare a bazei şi nucleului şi resturilor formantei, care corespund codului deschis a mesajului şi matrice R, de dimensiune pentru stocare a M-biţi secvenţe aleatoare pentru codificarea a blocurilor de informaţii. In order to carry out the formant approach in preparing the original message for encryption in the declared device, the KN matrix of size is formed to store modulo numbers calculated according to the Ferma algorithm based on the prime numbers p' and q' of the RSA cryptoformation and preventively selected crypto pairs for them -key and of different length µ( ) bits, as well as matrices for keeping the base and nucleus and the remainders of the formant, which correspond to the open code of the message, and matrix R, of size for storing M-bit random sequences for encoding information blocks .

În decursul conversaţiei difuzate prin canalul de comunicare (radio, telefon mobil, Internet, etc.) fiecare discreta pe ieşire ADC (2), vezi Fig. 1, cu amplitudinea de biţi se analizează ca adresa de locaţie de cripto-chei, plasate în memoria ROM (4) în matrice de dimensiune 232, unde cripto-chei sunt distribuite după modalitatea aleatoare, adică adresa matricei nu corespunde cu valoarea discretei. During the conversation broadcast through the communication channel (radio, mobile phone, Internet, etc.) each discrete on ADC output (2), see Fig. 1, with the amplitude of bits is analyzed as the location address of crypto-keys, placed in the ROM memory (4) in matrix of size 232, where crypto-keys are distributed according to the random modality, that is, the address of the matrix does not correspond to the discrete value.

Criptarea se realizează în două etape: 1) găsirea parametrilor formantei - nucleul şi restul pentru amplitudinea discretei (sau bloc de foneme) cu baza ; 2) cifrarea după algoritmul a parametrilor formantei şi după modulul cu cripto-cheia sa individuală (i - numărul discretei de cifrare/descifrare sau blocului informaţional şi în conformitate cu algoritmul criptosistemei . După fiecare sesiune de comunicaţie adresarea cheilor din memoria ROM automat se modifica în conformitate cu algoritmul din aplicaţia software. Astfel, modalitatea declarată este de fapt echivalent cu cifrarea mesajelor cu cheia unică cu o lungime aleatoare, în dependenţă de lungimea mesajului sau a blocului (în conformitate cu algoritmul ales), ceia ce corespunde cu realizarea condiţiilor teoremei Shannon despre imposibilitate de descifrare [RU 2267155 C2 2005.12.27]. Folosind realizarea hardware, dar nu software a automatului se asigură o viteză înaltă de cifrare. The encryption is carried out in two stages: 1) finding the parameters of the formant - the nucleus and the rest for the amplitude of the discrete (or block of phonemes) with the base; 2) encryption according to the algorithm of the parameters of the formant and according to the module with its individual crypto-key (i - the number of the discrete encryption/decryption or the information block and in accordance with the algorithm of the cryptosystem. After each communication session the addressing of the keys in the ROM memory automatically changes in according to the algorithm in the software application. Thus, the declared method is actually equivalent to encrypting messages with the unique key with a random length, depending on the length of the message or the block (according to the chosen algorithm), which corresponds to the realization of the conditions of the Shannon theorem on the impossibility of decryption [RU 2267155 C2 2005.12.27].Using the hardware but not the software implementation of the automaton ensures a high encryption speed.

Rezultatul solicitat este ridicarea a cripto-stabilităţii. Rezultatele tehnice şi informaţionale sunt asigurate datorită 1) utilizării algoritmilor RSAmAB în timp real (on-line) şi 2) a algoritmilor de alegere rapidă din memorie secvenţe de biţi aleatoare preventiv generate, cu asigurarea stabilităţii prescrise sistemei de protecţie a informaţiei pentru ridicarea eficienţei, vitezei de lucru, uşurinţei de utilizare şi extinderea semnificativă a domeniilor aplicative de utilizare pentru IT - tehnologii protejate. Modalitatea de criptare a informaţiei binare se bazează pe combinări într-un singur sistem de blocuri şi dispozitivele de conversie, criptarea şi prelucrare criptografică a informaţiei, canale de comunicaţie şi dispozitivul de prelucrare criptografică sunt realizate pe canal şi sunt cel puţin două. Rezultatele tehnice atinse folosind metoda declarată, constau în ridicarea productivităţii, fiabilităţii sistemei de protecţie a informaţiei şi comodităţii de utilizare la extindere domeniilor de utilizare. The desired result is the rise of crypto-stability. The technical and informational results are ensured thanks to 1) the use of RSAmAB algorithms in real time (on-line) and 2) the algorithms of quick selection from memory of preventively generated sequences of random bits, with the assurance of the prescribed stability of the information protection system to increase efficiency, speed of work, ease of use and the significant expansion of application fields of use for IT - protected technologies. The method of encryption of binary information is based on combinations in a single system of blocks and conversion devices, encryption and cryptographic processing of information, communication channels and the cryptographic processing device are made per channel and there are at least two. The technical results achieved using the declared method consist in raising productivity, reliability of the information protection system and ease of use when expanding the fields of use.

Abrevieri şi notaţii: dispozitiv de DCV, CUG(1) - cască ureche-gât sau de convertire a vocii; CAD, CDA - convertor analogic-numeric şi numeric - analogic; ROM - memoria permanentă; S software-ul; DC -dispozitivul de calcul şi de software; BIP(7) -unitatea de generare şi procesare a informaţiei private; microcontroler; este ordinul a cripto-cheilor de criptare (decriptate) a mesajului; operaţie logică mod2; algoritmul "clasic" de criptare RSA este utilizat pentru numere mari şi pentru cripto-chei cât şi pentru modulul N; algoritmul de criptare RSAm-ABi - utilizarea numerelor mici şi pentru cripto chei cât şi pentru modulul N, dar cu o frecvenţă ridicată de schimbare a lor; - produsul a numerelor prime mici, alese în conformitatea cu teorema Ferma; amplitudinea curentă a discretei mesajului ; KN, PF şi R- respectiv matricei de adresă a parametrilor cripto cheii curente: pereche de cripto-chei - matrice a formantelor: baza formante , nucleul , restul şi matricea de biţi de numere aleatoare, unde este lungimea pachetului transmis în canalul de comunicaţie, un fonem sau bloc-fonem care este o mulţime de discrete de 4, 6 sau 8 byte, privită ca un număr de biţi întregi. Abbreviations and notations: DCV device, CUG(1) - headset or voice conversion; CAD, CDA - analog-digital and digital-analog converter; ROM - permanent memory; S the software; DC - computing device and software; BIP(7) - unit for generating and processing private information; microcontroller; is the order of crypto-keys to encrypt (decrypt) the message; logical operation mod2; the "classic" RSA encryption algorithm is used for large numbers and for crypto-keys as well as for N-module; the RSAm-ABi encryption algorithm - the use of small numbers for crypto keys as well as for the N module, but with a high frequency of their change; - the product of small prime numbers, chosen in accordance with the Fermat theorem; the current amplitude of the message discrete ; KN, PF and R- respectively the address matrix of the current crypto-key parameters: pair of crypto-keys - formant matrix: the formant basis, the kernel, the remainder and the bit matrix of random numbers, where is the length of the packet transmitted in the communication channel, a phoneme or block-phoneme that is a set of discrete 4, 6, or 8 bytes, viewed as an integer number of bits.

În tractul de transmisie a informaţiei (Fig.1) sunet, voce, muzică, adică semnal analogic de la ieşire DCV (1), prin intermediul CAD (2), se converteşte în formatul digital şi apoi efectuează formarea blocurilor digitale de biţi părţii informaţionale şi componentelor suplimentare pentru codarea pe bit a fiecărei discrete blocului digital pe baza metodei de analiză formantă [Агафонов А.Ф., Балабанов А.А. Сопоставительный анализ в теории чисел, в кн. Агафонов А.А. Научные труды по математике, физике, социологии истории: Избранное., н/ред. акад. РАЕН Балабанов А.А. - К. : ТУМ, 2011, 227 с] sub forma unui bloc informaţional protejat pentru transferare în canalul de comunicaţie sub forma de pachet cu ajutorul registrului de discrete (3), dispozitivul de calcul (DC) şi dispozitivul de păstrare permanentă a datelor (ROM) (4), convertorului de formante (5), cifratorul (6), calculul formatorului de biţi secvenţe aleatoare pentru a proteja împotriva zgomotului pachetelor la ieşire (7) sumate după modulo doi în blocul (8). În tractul de recepţie a informaţiei se realizează restabilirea pachetelor cifrate în canale de comunicaţie prin intermediul blocului de cifru (9), decodor (10), blocul de decompoziţie (11) pe componente informaţionale şi adiţionale formantei în blocul (12) pe baza algoritmilor analizei formante prin intermediul programei de control a funcţionalităţii blocurilor DC (4) microcontrolerului pe partea de recepţie şi partea de transmisie, ceea ce reprezintă rezultatul tehnologic şi informaţional, cu restabilire semnalului vocal continuu pe baza dispozitivului de vocea convertor (1), conectat la ieşirea CDA (13), care converteşte semnalul digital în analogic. Pentru a proteja împotriva zgomotului de ieşire din pachet. In the information transmission tract (Fig.1) sound, voice, music, i.e. analog signal from the DCV output (1), through CAD (2), is converted into the digital format and then performs the formation of digital blocks of bits of the informational part and additional components for bit coding of each discrete digital block based on the formant analysis method [Агафонов А.Ф., Балабанов А.А. Comparative analysis in numerical theory, in book. Agafonov A.А. Научные труды по математике, физике, социолоии истории: Избранное. Akkadian РАЕН Balabanov A.А. - К. : ТУМ, 2011, 227 с] in the form of a protected information block for transfer in the communication channel in the form of a packet using the discrete register (3), the computing device (DC) and the permanent data storage device (ROM) ( 4), the formant converter (5), the encoder (6), the calculation of the random sequence bit former to protect against the noise of the packets at the output (7) summed after modulo two in the block (8). In the information reception tract, the encrypted packets are restored in communication channels by means of the cipher block (9), decoder (10), the decomposition block (11) on informational and additional formant components in the block (12) based on the analysis algorithms formants through the control program of the functionality of the DC blocks (4) of the microcontroller on the reception side and the transmission side, which represents the technological and informational result, with the restoration of the continuous voice signal based on the converter voice device (1), connected to the CDA output (13), which converts the digital signal to analog. To protect against packet output noise.

Metoda declarată de criptare a informaţiei se bazează pe transmiterea nu a informaţiei (conţinutului), dar a unei informaţii specifice, care se numeşte formanta sau imaginea, model, convoluţie, volumul căruia este esenţial mai mic decât cel iniţial, şi respectiv poate fi transmis în modul cifrat în timp real (on-line) cu asigurarea cripto stabilităţii necesare bazat pe „clasic» RSA algoritm criptografic asimetric. The declared method of information encryption is based on the transmission not of the information (content), but of a specific information, which is called the formant or image, model, convolution, the volume of which is essentially smaller than the original one, and respectively can be transmitted in encrypted mode in real time (on-line) with the necessary crypto stability assurance based on "classic" RSA asymmetric cryptographic algorithm.

Modul de a cripta propus semnificativ diferă de cele cunoscute, de exemplu, sistema Lucifer firmei IBM şi standardul de cifrare a datelor din Biroul Naţional de standarde al Statelor Unite sau cripto-sistema RSA, cu reducerea considerabilă a volumului de informaţii binare deschise, din motiv că metoda declarată de cifrare a informaţiei se bazează nu pe transmiterea însăşi a informaţiei dar a unui mesaj despre ea, volumul căruia este esenţial mai mic şi respectiv poate fi transmis în forma cifrată în regim on-line cu nivel necesar de criptostabilitate, utilizând algoritmii sistemei RSA, dar cu necunoscute pentru inamic chei scurte şi alţi parametri necesari de criptare, ceea ce face posibil utilizarea metodei declarate pentru cifrarea vocii în timp on-line. Acest fapt face comod de utilizare a algoritmului în sisteme de comunicaţie mobilă şi radio-comunicaţii şi în diverse aplicaţii informaţionale şi media-tehnologii. The proposed encryption method significantly differs from the known ones, for example, the Lucifer system of the IBM company and the data encryption standard of the United States National Bureau of Standards or the RSA crypto-system, with the considerable reduction of the volume of open binary information, due to that the stated method of encrypting the information is not based on the transmission of the information itself but of a message about it, the volume of which is essentially smaller and can be transmitted in encrypted form online with the necessary level of cryptostability, using the system's algorithms RSA, but with unknown to the enemy short keys and other necessary encryption parameters, which makes it possible to use the declared method for online time voice encryption. This fact makes it convenient to use the algorithm in mobile and radio communication systems and in various informational and media-technological applications.

Avantajul metodei declarate constă în aceia că ea este practic echivalentă cifrării practice a mesajului cu cheia unică de lungime aleatoare, în dependenţă de algoritmul ales şi perioadei de timp de păstrare a securităţii mesajului, la utilizarea cifrării în timp real, ceea ce corespunde îndeplinirii condiţiilor teoremei Shannon despre imposibilitate de descifrare [И. М. Тепляков, Б.В.Рощин, А.И.Фомин, В.А.Вейцель. Радиосистемы передачи информации./ М. Радио и связь, 1982, с. 146-152]. The advantage of the declared method is that it is practically equivalent to the practical encryption of the message with the unique key of random length, depending on the chosen algorithm and the time period of keeping the security of the message, when using real-time encryption, which corresponds to the fulfillment of the conditions of the theorem Shannon on the impossibility of deciphering [И. M. Тепляков, Б.В. Рошчин, А.И. Фомин, В.А. Вейцель. Radio systems of information transfer./ М. Radio and communication, 1982, p. 146-152].

Într-adevăr, criptarea pe blocuri poate fi realizată în două moduri: fără reacţia inversă, (feedback-ul), de exemplu, din 12 discrete - textului iniţial (semnalul vocal discretizat cu CAD de 12 biţi) se cifrează secvenţial şi fiecare bit blocului iniţial afectează fiecare bit textului cifrat. Cu toate acestea, influenţa reciprocă de blocuri nu este (valoare anterioară a discrete nu influenţează asupra următoarei valori şi invers), adică două blocuri similare textului sursă (dar nu a vorbirii) ar fi prezentate cu acelaşi cifru. De aceea algoritmii respectivi se pot utiliza numai pentru cifrarea aleatoare a secvenţei de blocuri. Dar în cazul abordării cu formante acest fapt nu este aşa. Una şi aceeaşi secvenţă de biţi o să fie prezentată cu cifru de text diferit. Cu alte cuvinte, metoda declarată de cifrare asigură independenţa statistică mesajelor deschise şi cifro-programe. Dar, ca şi în cazul permutărilor poli-alfabetice, deoarece setul de permutări de numere nu este infinit, atunci după un număr de blocuri o să fie necesar de utilizat pe ei din nou. Observăm că la utilizare aleatoare a numerelor aşa un incident se poate întâmpla, dar foarte rar. Într-adevăr, 11000 discrete/sec (reamintim că descritizarea semnalului analogic se face cu frecvenţă de 11 kHz), la prezenţa a 10 000 de variante diferite de baze ale formantelor primim probabilitatea destul de mică de coincidenţă a două text-cifru chiar la sunetul monoton - sinusoida ideală ): Indeed, block encryption can be done in two ways: without feedback, for example, from 12 discrete - the original text (voice signal discretized with 12-bit CAD) is sequentially encrypted and each bit of the block initially affects every bit of the ciphertext. However, the mutual influence of blocks is not (the previous value of discrete does not influence the next value and vice versa), that is, two blocks similar to the source text (but not the speech) would be presented with the same digit. That is why the respective algorithms can only be used for the random encryption of the sequence of blocks. But in the case of the approach with formants, this fact is not so. One and the same sequence of bits will be presented with a different text cipher. In other words, the declared encryption method ensures the statistical independence of open messages and ciphers. But, as with poly-alphabetic permutations, since the set of number permutations is not infinite, then after a number of blocks it will be necessary to use them again. We note that with random use of numbers such an incident can happen, but very rarely. Indeed, 11,000 discretes/sec (recall that the description of the analog signal is done with a frequency of 11 kHz), in the presence of 10,000 different variants of formant bases, we get the rather low probability of coincidence of two text-digits even at the sound monotone - ideal sine wave):

. (1) . (1)

Atunci 3 min = 180s a semnaluilui digitalizat se prezintă prin de discrete şi probabilitatea de coincidenţă a două discrete coincide cu cifru text a lor şi va fi . Dar chiar şi aşa probabilitatea joasă de coincidenţă a două biţi pe intervalul de timp în 3 minute nimic nu spune, din motiv că se pune în discuţie doar o singură discretă, dar pentru a diferenţia sunete (sau chiar simbol din alfabet) este necesar o succesiune stabilită nu a două dar a mai multor discrete (de la câteva sute până la câteva mii). Atunci, probabilitatea de coincidenţă a două cifru-simboluri, ori cifru-fonem, esenţial scade din cauza apariţiei valorilor mari de caracter combinatoric la numitorul formulei (1), deoarece pentru simbolul textului aceasta probabilitate de coincidenţă a două discrete (fonem) aproximativ este de , iar pentru fonem probabilitatea se micşorează până la ordinul . Numere astronomic de mici! Din acest motiv probabilitatea de spargere pe baza analizei statistice cifru-text la metoda declarată de cifrare esenţial se micşorează practic aproape de zero. Then 3 min = 180s of the digitized signal is represented by discretes and the probability of coincidence of two discretes coincides with their text digit and will be . But even so the low probability of coincidence of two bits in the time interval in 3 minutes does not say anything, for the reason that only one discrete one is discussed, but to differentiate sounds (or even symbols from the alphabet) a sequence is necessary established not of two but of several discrete ones (from a few hundred to a few thousand). Then, the probability of coincidence of two digit-symbols, or digit-phoneme, essentially decreases due to the appearance of large values of combinatorial character in the denominator of formula (1), because for the text symbol this probability of coincidence of two discrete (phonemes) is approximately , and for phonemes the probability decreases to the order of . Astronomically small numbers! For this reason, the probability of breaking based on the cipher-text statistical analysis with the stated encryption method essentially decreases almost to zero.

Criptarea cu feedback-ul, de obicei, se organizează pentru creşterea stabilităţii la zgomot în modul următor: blocul precedent de cifrare se adună după modulo doi cu blocul curent. În calitate de primul bloc în reţea OS se utilizează valoarea de iniţializare. Eroarea în bitul respective are influenţa asupra a două blocuri - blocul eronat şi cel care îl urmează. Feedback encryption is usually organized to increase noise stability in the following way: the previous encryption block is added modulo two with the current block. The initialization value is used as the first block in the OS network. The error in the respective bit has the influence on two blocks - the erroneous block and the one that follows it.

În metoda declarată, pachetul criptat algoritmul RSAmAB, înainte de a fi transmis în canalul de comunicaţie, suplimentar este expus procedurii de XOR cu a unei secvenţe aleatoare de M - biţi (se gamează). Din acest motiv inamicului pentru spargerea codului o să-i trebuiască mai mult timp mai întâi pentru decodarea textului iar după asupra descifrării textului, ceea ce o să necesite timp suplimentar şi poate întrece esenţial timpul necesar de păstrare a securităţii mesajului, după care toate datele despre cifrarea lui va fi şterse din sistema. In the stated method, the RSAmAB algorithm-encrypted packet, before being transmitted in the communication channel, is additionally exposed to the XOR procedure with a random sequence of M-bits (randomized). For this reason, the enemy to break the code will need more time first to decode the text and then to decipher the text, which will require additional time and may essentially exceed the time required to keep the message secure, after which all the data about its encryption will be deleted from the system.

Utilizarea realizării hardware, dar nu a realizării software automatului microprogram ridică viteza de cifrare. Using the hardware implementation, but not the software implementation of the firmware automaton, increases the encryption speed.

Informaţii - teoretice rezistenţa de criptare Information - theoretical encryption strength

Fie mulţimea tuturor cheilor posibile. Se presupune că, în acest scenariu de atac, la dispoziţia analistului sunt doar criptograme prin care el încearcă să deschidă cheia sau, echivalent, pentru a sparge un criptosistem, restabilind textul deschis original. în conformitate cu teoria informaţiei, acest lucru este posibil în principiu, în cazul în care media de informare reciprocă (corelaţii) între ansamblurile text deschis X şi text criptat Y este pozitivă. În consecinţă, pentru o protecţie absolută criptosistemul trebuie să îndeplinească condiţia Let be the set of all possible keys. It is assumed that, in this attack scenario, at the disposal of the analyst are only cryptograms by which he tries to open the key or, equivalently, to break a cryptosystem, restoring the original plaintext. According to information theory, this is possible in principle, if the mutual information average (correlations) between the plaintext X and ciphertext Y assemblies is positive. Consequently, for absolute protection the cryptosystem must fulfill the condition

Cu alte cuvinte, criptarea trebuie să asigure independenţa statistică a textului deschis şi criptograme. În conformitate cu această condiţie, criptosistemul are o rezistenţă perfectă. Este uşor de văzut că pentru acest lucru este necesar să satisfacă condiţia In other words, the encryption must ensure the statistical independence of the plaintext and cryptograms. According to this condition, the cryptosystem has perfect resistance. It is easy to see that for this it is necessary to satisfy the condition

în cazul în care şi - sunt volume de ansambluri, respectiv (putere de mulţimi) de posibile texte deschise şi chei potenţiale. În ceea ce priveşte suficienţa, putem dovedi că sistemul în care , în cazul în care - numărul comun de text criptat, toate cheile sunt selectate cu probabilitate egală şi independent de textul deschis şi orice text deschis şi fixat este convertit cu chei diferite în diverse criptograme, : if and - are volumes of ensembles, respectively (power of sets) of possible open texts and potential keys. Regarding the sufficiency, we can prove that the system where , where - the common number of ciphertext, all keys are selected with equal probability and independent of the plaintext and any plaintext and fixed is converted with different keys into various cryptograms , :

are o rezistenţă perfectă. probabilitatea apariţiei cheii; o criptogramă sau versiune criptată a textului deschis it has perfect resistance. the probability of the appearance of the key; a cryptogram or encrypted version of plaintext

O încercare de a ne apropia de o rezistenţă perfectă este utilizarea aşa-numitului scramblerului. Acest flux de biţi textului deschis este transmis la intrarea sumatorului prin modulul doi, la a doua intrare unde soseşte secvenţa binară criptata In mod ideal, criptarea trebuie să fie creată cu o secvenţă aleatoare fără memorie şi cu simboluri echiprobabile 0 şi 1. În acest caz, fluxul de biţi la ieşirea scramblerului este statistic independent de flux de biţi de intrarea ceea ce înseamnă respectarea condiţiilor suficiente pentru o rezistenţă perfectă. În realitate, cu toate acestea, absolut întâmplător nu este real, deoarece în caz contrar beneficiarul nu ar fi capabil de a restabili textul original. Prin urmare, trebuie să folosim pentru criptare unele secvenţe pseudo-aleatoare, care pot fi redate de către partea de transmiţătoare. Pentru a da cheiţei (secvenţa criptată ) cea mai mare rezistenţă posibilă la spargere, utilizate în mod tradiţional secvenţa amestecată cu o lungime foarte mare. De exemplu, secvenţa amestecată în standardul mobil IS-95 are o lungime de . La viteza de caractere pe secundă în timp real perioada acestuia este mai mult de o lună. An attempt to approach a perfect resistance is the use of the so-called scrambler. This stream of plaintext bits is passed to the input of the adder via module two, at the second input where the encrypted binary sequence arrives Ideally, the encryption should be created with a memoryless random sequence and equiprobable symbols 0 and 1. In this case , the stream of bits at the output of the scrambler is statistically independent of the stream of bits at the input, which means that the sufficient conditions for perfect resistance are met. In reality, however, absolutely random is not real, because otherwise the beneficiary would not be able to restore the original text. Therefore, we need to use some pseudo-random sequences for encryption, which can be played by the transmitting side. To give the key (encrypted sequence) the greatest possible resistance to cracking, traditionally very long scrambled sequences are used. For example, the scrambled sequence in the IS-95 mobile standard has a length of . At the speed of characters per second in real time its period is more than a month.

Altă (nouă) metodă de generare secvenţe pseudoaleatoare, numit de către autori ca "principiul biliard" sau "de biliard", este de a pune în aplicare la începutul jocului de biliard spargerea piramidei triunghiulară din , de exemplu, 15 bile, ce corespunde cu baza piramidei din 5 bile şi lungimea realizată de secvenţe pseudoaleatoare biţi. Numărul de bile în partea de jos a piramidei nu contează şi doar creşte numai lungimea secvenţei aleatoare o singură dată. Toate bilele au o valoare de 0 sau 1, adică 7 "zerouri" (0) şi 8 "unităţi" (1). Pentru a maximiza apropierea fiecărei realizări spre o distribuţie aleatoare a numerelor, înainte de fiecare următoare împărţire în cifre pare una din bile în grupa “ mai în vârstă” se înlocuieşte cu opusul, deci într-o serie de un număr par de partiţii, de exemplu, două vor fi întotdeauna implicate 15 "zerouri" şi 15 «unităţi» bile, în serie din 2k împărţiri va fi mereu prezent câte k «1» şi câte k «0». Masa este împărţită în celule dreptunghiulare (cu posibile depresiuni minore în centrul fiecărui pătrat cu latura egală cu diametrul unei bile de biliard) pentru o mai bună fixare a poziţiei mingii în planul mesei. După ruperea bilelor din piramidă se formează o secvenţă binară în conformitate cu o pre-acceptată ordine: şerpuire pe o spirală convergentă spre centru, în sensul acelor de ceasornic şi apoi din centru - pe spirala de ieşire din centrul mesei invers acelor de ceasornic, şi vice-versa, şerpuire de-a lungul mesei orizontal sau vertical, şerpuire pe fiecare rând pe lăţimea sau lungimea mesei etc., introducând în secvenţa numerică numărul bilei următoare în cursul de referinţă. Folosind aceste 8 metode descrise pentru 1 rupere de bile ale piramidei poate fi obţinută secvenţă pseudo-aleatoare de 120 biţi. Fiecare partiţie ca urmare nu depinde de plasarea anterioară de bile pe masa, deci este, de asemenea la întâmplare. Urmând descrisa procedură, puteţi obţine o secvenţă de biţi aleatoare de orice durată. Another (new) method of generating pseudorandom sequences, named by the authors as the "billiard principle" or "billiard principle", is to implement at the beginning of the billiard game the breaking of the triangular pyramid of, for example, 15 balls, which corresponds to the base of the 5-ball pyramid and the length made of pseudorandom bit sequences. The number of balls at the bottom of the pyramid does not matter and only increases the length of the random sequence once. All balls have a value of 0 or 1, ie 7 "zeroes" (0) and 8 "ones" (1). To maximize the closeness of each realization to a random distribution of numbers, before each subsequent division into even numbers one of the balls in the "older" group is replaced by its opposite, so in a series of an even number of partitions, for example , two will always be involved 15 "zeros" and 15 "ones" balls, in the series of 2k divisions there will always be k «1» and k «0» present. The table is divided into rectangular cells (with possible minor depressions in the center of each square with a side equal to the diameter of a billiard ball) for a better fixation of the position of the ball in the plane of the table. After breaking the balls from the pyramid, a binary sequence is formed according to a pre-accepted order: winding on a spiral converging towards the center, clockwise and then from the center - on the exit spiral from the center of the table counter-clockwise, and vice-versa, winding along the table horizontally or vertically, winding on each row along the width or length of the table, etc., entering in the numerical sequence the number of the next ball in the reference course. Using these 8 methods described for 1 ball breaking of the pyramid can be obtained pseudo-random sequence of 120 bits. Each partition as a result does not depend on the previous placement of balls on the table, so it is also random. By following the described procedure, you can obtain a sequence of random bits of any length.

Dacă creaţi un ROM destul de lung vector unidimensional din aceste secvenţe pseudo-aleatoare, atunci din acest vector poate fi aleasă secvenţă aleatoare cu lungime necesară, începând de la orice proiecţie aleatoare (biţi) a vectorului. If you create a sufficiently long one-dimensional vector ROM from these pseudo-random sequences, then a random sequence of required length can be chosen from this vector, starting from any random projection (bits) of the vector.

În prezenta metodă de criptare a informaţiilor binare în celulele de memorie ale matricei deţine aleator alese biţi "bucăţi", de exemplu, de la algoritmii descrişi mai sus secvenţe de biţi pseudo-aleatoare şi se declară algoritmii folosirii abordării de format pentru criptarea informaţiilor cu camuflare de diferit termen lung, cu o semnificativă scădere a timpului de criptare şi decriptare în comparaţie cu clasicul algoritm RSA. In the present method of encryption of binary information in the memory cells of the matrix holds randomly selected bits "chunks", for example, from the algorithms described above pseudo-random bit sequences and the algorithms of using the format approach for encryption of information with camouflage are declared of different long-term, with a significant decrease in encryption and decryption time compared to the classic RSA algorithm.

Cunoscute standard DES (Data Encryption Standard,USA) sau GOST (Rusia) criptează informaţia cu blocuri de 64 de biţi, iar acest lucru necesită o preventivă stocare de 64 de biţi de informaţii, şi pentru decriptare necesită o sincronizare suplimentară pentru a evidenţia începutul următorului bloc de informaţii criptate. În afară de acestea, procesul de criptare a următorului bloc este compus din 16 cicluri, care introduce o anumită întârziere pentru a cripta următorul bloc de date. Known standard DES (Data Encryption Standard, USA) or GOST (Russia) encrypts information with 64-bit blocks, and this requires a preventive storage of 64 bits of information, and for decryption requires an additional synchronization to highlight the beginning of the next block of encrypted information. Apart from these, the process of encrypting the next block is composed of 16 cycles, which introduces a certain delay to encrypt the next block of data.

Aceste caracteristici ale standardelor cunoscute de criptare a datelor le face inconfortabil de utilizat în modul on-line în sistemele de comunicaţii radio. These characteristics of known data encryption standards make them inconvenient to use in online mode in radio communication systems.

Scopul prezentei invenţii este de a furniza criptare a câte un bit (sau bloc foneme, un bloc de 32 de biţi) informaţii de vorbire formante folosind chei criptografice scurte, lungimea cărora este suficient pentru a se asigura o scurtă protecţie a convorbirilor (3-10 min.). dar în timp ce creşte nivelul pe termen lung (până la câteva luni sau ani) au prevăzut o schimbare a lungimii lor la valorile care asigură nivelul necesar de rezistenţă criptografică. The purpose of the present invention is to provide encryption of one bit at a time (or block of phonemes, a block of 32 bits) forming speech information using short cryptographic keys, the length of which is sufficient to provide short speech protection (3-10 min.). but while increasing the long-term level (up to several months or years) they have foreseen a change in their length to the values that ensure the necessary level of cryptographic resistance.

Acest scop se realizează prin intermediul criptare principiului sau model adecvat (convoluţie) reduse în volum a informaţiilor binare original mesajului deschis So ca formantă, este de a identifica parametrii nucleului şi rămăşiţele formanţii curenţi a unităţii discrete cu amplitudine mesajul la ieşire ADC(2), care apoi cripteaza cu o cheie necunoscută selectată aleatoriu ei, situat în ROM pe adresa, care de exemplu, conform algoritmului este determinat de amplitudinea actuala discretă, sau un derivat al valorii acesteia, prin efectuarea unui set de operaţiuni, inclusiv împărţirea numărului din 12 cifre Di sau numărului din 32 cifre (în dependenţă de algoritmul de criptare selectat) în caz de selectare aliatoare a bazei , după care un alt discret reprezentat ca H- biţi vector parametrii discretei: nucleul k_i şi rămăşiţele şi de asemenea adresele utilizate a celulelor de matrice KN şi R. La transfer este convertit pe rând blocul biţi mesaj în cod biţi mesaj criptat, care este îndreptat spre intrare biţi registrului formator(8), sub forma unui sumator prin modulul 2 ieşiri al blocului(6) şi un număr de 32 de biţi aleator din BPI(7), iar apoi - în canal de comunicare. La receptor la prima intrare de 32 de biţi registrului formator(10) direcţionează biţi pachet codificat şi criptat din blocul cifru (9) al canalului de comunicaţie, dar la a doua intrare a sumatorului(10) - un număr de 32 de biţi aleator, citit din ROM(4); ieşirea sumatorului(10) este transmis la descompunere blocului(11), în care separa partea auxiliară şi partea informaţională, care sunt apoi decriptate, restabilind formanta la ieşirea decriptorului(12) sub forma bit secvenţă deschisă , şi în cele din urmă ca un fragment vorbire - la ieşire secvenţial activat în lanţ DAC(13) - CUG(1). This purpose is achieved by means of encryption principle or appropriate model (convolution) reduced in volume of the original binary information of the open message So as a formant, is to identify the parameters of the core and the remaining current formants of the discrete unit with the amplitude of the message at the output ADC(2), which then encrypts with an unknown key randomly selected, located in the ROM at the address, which for example, according to the algorithm is determined by the current discrete amplitude, or a derivative of its value, by performing a set of operations, including dividing the 12-digit number Di or the number of 32 digits (depending on the selected encryption algorithm) in case of random selection of the base, after which another discrete represented as H-bit vector discrete parameters: the kernel k_i and the remainders and also the used addresses of the matrix cells KN and R. During the transfer, the block of message bits is converted in turn into an encrypted message bit code, which is directed to the bit input of the format register (8), in the form of an adder through the module 2 outputs of the block (6) and a number of 32 random bits from BPI(7), and then - into the communication channel. At the receiver at the first 32-bit input of the formator register (10) directs coded and encrypted packet bits from the cipher block (9) of the communication channel, but at the second input of the adder (10) - a random 32-bit number, read from ROM(4); the output of the adder (10) is transmitted to the decomposition block (11), where it separates the auxiliary part and the informational part, which are then decrypted, restoring the formant at the output of the decoder (12) in the form of an open sequence bit, and finally as a fragment speech - at output sequentially activated in chain DAC(13) - CUG(1).

Fig. 1 este o diagramă-bloc a dispozitivului de criptare şi decriptare bazat pe criptarea informaţiilor binare. Dispozitivul de criptare şi decriptare cuprinde: un set cu cască ureche gât (1) cu CAD incorporat (2) şi CDA(13) conectat la dispozitivul de Cr/Decr (Criptare/Decriptare)(14) printr-un port USB sau wireless portul Bluetooth (WI-FI, WI-MAX şi altele asemenea), un 32-bit registru discret(3) pentru primirea şi procesarea fiecărei discrete al semnalului de vorbire (ele se procesează cu viteza de 4096 discrete/sec) şi transmiterea valorilor sale în software-ROM(4) pentru a calcula formanta a curentei discrete pe curenta bază , a cărei valoare se afla pe adresa, determinată de software-ROM(4) după mărimea amplitudinii a discretei curente, blocul de criptare(5) a parametrilor şi restul formantei actualei discrete din software-ROM, transmiţând datele criptate a parametrilor formantei în blocul de criptare (6), care generează biţi pachet de mesaj criptat, cu un plus de informaţii de serviciu şi informaţie adăugătoare, şi simboluri din bloc(7) pentru organizarea procesului de transfer la canalul de comunicaţie. Fig. 1 is a block diagram of the encryption and decryption device based on the encryption of binary information. The encryption and decryption device comprises: a headset (1) with built-in CAD (2) and CDA(13) connected to the Cr/Decr (Encryption/Decryption) device (14) via a USB port or the wireless port Bluetooth (WI-FI, WI-MAX and the like), a 32-bit discrete register(3) for receiving and processing each discrete of the speech signal (they are processed at the speed of 4096 discretes/sec) and transmitting its values in software-ROM(4) to calculate the formant of the discrete current on the base current, whose value is on the address, determined by the software-ROM(4) according to the amplitude of the discrete current, the encryption block(5) of the parameters and the rest current discrete formant from the software-ROM, transmitting the encrypted data of the formant parameters to the encryption block (6), which generates bits of the encrypted message packet, with a plus of service information and additional information, and symbols from the block (7) for organizing the transfer process to the communication channel.

Procesul de criptare a fiecărei discrete de 12 biţi de informaţie deschisă este efectuat în următorul mod: Conţinut de m biţi ( ) registru de 32 de biţi(3) a discretelor transformă în date originale, calculele formantei discretei actuale transmise în subprogram(4) conform formulei The encryption process of each discrete 12-bit open information is carried out in the following way: Contents of m bits ( ) 32-bit register(3) of the discretes transform into original data, the calculations of the formant of the current discrete transmitted to the subroutine(4) according to formula

unde actuala valoare a bazei a formantei programa extrage din celula matricei de date pentru formanta curentă a cărei adresă este determinată de Software după valoarea identificarea adresei celulei într-una din matrice a parametrilor de criptare/decriptare situate în ROM, după care parametrii formantei a actualei discrete - nucleu şi restul calculate de către program sunt criptate în conformitate cu formulele where the current value of the base of the formant the program extracts from the data matrix cell for the current formant whose address is determined by the Software according to the value identifying the cell address in one of the matrix of encryption/decryption parameters located in ROM, after which the formant parameters of the current discrete - core and the rest calculated by the program are encrypted according to the formulas

(2) (2)

în care respectiv prima cheie (în criptosisteme asimetrice se numeşte „deschis“) şi un modul de criptare, preluate din celula valorile cărora se schimbă pentru fiecare discretă sau fiecare sesiune de transmitere (în funcţie de regimul sau modul selectat de criptare), după ce rezultatul criptării este transmis către blocul de criptare (6), unde din blocul de informaţie de serviciu BIS(7) se adaugă caractere de serviciu, suplimentare şi speciale , care formează 64-bit pachetul criptat care este trimis în canalul de comunicare deschis, după amestecarea in blocul(8) cu un aleator număr de 64, 32 sau 12 biţi în funcţie de numărul de biţi a CAD şi lungimea pachetului blocului de criptare (blocul fonemei). in which, respectively, the first key (in asymmetric cryptosystems it is called "open") and an encryption module, taken from the cell, the values of which change for each discrete or each transmission session (depending on the encryption regime or mode selected), after the encryption result is sent to the encryption block (6), where from the BIS service information block (7) service, additional and special characters are added, which form the 64-bit encrypted packet that is sent in the open communication channel, after mixing in the block(8) with a random number of 64, 32 or 12 bits depending on the number of bits of the CAD and the length of the encryption block packet (phoneme block).

Transmiterea informaţiilor în canalul de comunicare se realizează secvenţial „pe porţiuni“ de (numărul de biţi adăugat la începutul şi sfârşitul blocului 64 de biţi de informaţie „pură“) fiecare din porţiunile de mesaj sunt expuse următoarelor transformări: biţi, definind un început, sfârşitul şi compoziţia expedierii, adresele biţi pentru a iniţia programul de căutare a necesarelor matrice şi adrese de celule în ele, păstrând valorile parametrilor , pentru criptare/decriptare de pachete pe 64 de biţi, de descompunere a acestora şi de a restabili valoarea ale discretei după formanta sa decodată, şi biţii adresei celulei din matricea de numere aleatoare pentru funcţionarea blocurilor (8) şi (10), astfel încât : The transmission of information in the communication channel is carried out sequentially "in portions" of (the number of bits added to the beginning and end of the 64-bit block of "pure" information) each of the message portions is exposed to the following transformations: bits, defining a beginning, end and the composition of the shipment, the bit addresses to start the search program for the necessary matrices and cell addresses in them, keeping the parameter values, for encryption/decryption of 64-bit packets, their decomposition and restoring the value of the discrete after the formant to be decoded, and the bits of the cell address from the random number matrix for the operation of blocks (8) and (10), so that:

\tab\tab\tab(3) \tab\tab\tab(3)

Observăm că pe 32 de biţi de secvenţe aleatoare „1“ şi „0“ din celula matricei se adaugă după modulul 2 la intrarea decoderului (10) ca 64 biţi conversie funcţională a informaţiei mesajului primit pentru protecţia împotriva interferenţelor şi analiza statistică în cazul atacurilor intenţionate . Adresa acestui număr este identificat de conţinutul celulei , în care biţii registrelor (8) şi (10) este 12,16,32 sau 64 de biţi dar biţii numerelor aleatoare din blocurile (4) şi (7) ROM - 32 biţi, care sunt însumate după modulul 2 cu ieşirile blocurilor (6) sau (10), pornind de la orice poziţie a secvenţei de biţi de la ieşirile (6) sau (9), astfel încât, după mascare, pachetul trimis în canalul deschis să fie destul de descărcat cu zerouri. We note that 32 bits of random sequences "1" and "0" from the matrix cell are added after module 2 to the input of the decoder (10) as 64-bit functional conversion of the received message information for protection against interference and statistical analysis in case of intentional attacks . The address of this number is identified by the content of the cell, in which the bits of the registers (8) and (10) are 12,16,32 or 64 bits, but the bits of the random numbers in blocks (4) and (7) ROM - 32 bits, which are summed modulo 2 with the outputs of blocks (6) or (10), starting from any position of the bit sequence at outputs (6) or (9), so that, after masking, the packet sent in the open channel is quite unloaded with zeros.

Procesul de descifrare a discretei informaţiei criptate se efectuează în modul următor. 64 biţi conţinutul blocului de criptare(9) se sumează după modulul 2 cu numărul extras din celula , iar suma rezultată (pachet de cod sursă) se converteşte cu blocul (11) în valori criptate cu parametrii formantei a unei ulterioare discrete, care la ieşirea blocului (12) primesc valorile reale în conformitate cu formulele The process of decrypting the discrete encrypted information is carried out in the following way. 64 bits, the content of the encryption block (9) is added after modulo 2 with the number extracted from the cell, and the resulting sum (source code packet) is converted with the block (11) into encrypted values with the formant parameters of a discrete subsequent, which at the output block (12) receive the real values according to the formulas

\tab (4) \tab (4)

unde { } - a doua cripto-cheie (de obicei, numită "închisă"). Decriptată în blocul (12) valorile parametrilor formantei după expresia(2) recuperarea valorii amplitudinii curentei discrete sau bloc fonemă, care este trimisă la blocul (РПУ)(1) de la ieşirea CDA(13) where { } - the second crypto-key (usually called "closed"). Decrypted in the block (12) the values of the formant parameters after the expression (2) the recovery of the amplitude value of the discrete current or phoneme block, which is sent to the block (РПУ)(1) from the CDA output (13)

Exemplu de utilizare a metodei de cifrare a informaţiei binare Example of using the binary information encryption method

Semnalul digitalizat în forma de o succesiune de valori ale amplitudinii, atunci când se înregistrează valorile absolute ale amplitudinii, se numeşte formanta de înscriere PCM (Pulse Code Modulation). CD audio standard (CD-DA), care a fost utilizat de la începutul anilor 80 ai secolului 20, păstrează informaţia în formatul PCM cu o frecvenţa de eşantionare de 44,1 kHz şi cu ordinul de cuantificare de 16 biţi. Conform teoremei lui Kotelinikov pentru ca să fie semnalul original restabilit la sigur, frecvenţa de eşantionare trebuie să fie de două ori mai mare decât cea mai mare frecvenţă în spectrul semnalului. The digitized signal in the form of a sequence of amplitude values, when the absolute amplitude values are recorded, is called the PCM (Pulse Code Modulation) registration formant. The standard audio CD (CD-DA), which has been used since the early 80s of the 20th century, stores information in PCM format with a sampling frequency of 44.1 kHz and a quantization order of 16 bits. According to Kotelinikov's theorem, for the original signal to be reliably restored, the sampling frequency must be twice the highest frequency in the signal spectrum.

Deoarece, limita superioară a auzului este de 20 kHz, în acest caz ideal frecvenţa de eşantionare trebuie să fie nu mai mică decât 40 kHz. Din această cauză, frecvenţa standard de eşantionare care se utilizează la înscrierea pe CD, este de 44,1 kHz (aşa numită CD-calitatea). Cu toate acestea, frecvenţa de eşantionare poate fi şi mai mare, dar aşa calitate sunetului se utilizează doar în studiourile de înregistrare sau de melomani. Since the upper limit of hearing is 20 kHz, in this ideal case the sampling frequency should be no lower than 40 kHz. Because of this, the standard sampling frequency used when recording on CD is 44.1 kHz (so-called CD-quality). However, the sampling frequency can be even higher, but such sound quality is only used in recording studios or music lovers.

Frecvenţa de eşantionare de 44,1 kHz - nu este tot timpul idealul realizabilă. La transmiterea datelor în reţea cu o lăţime de bandă redusă se pierde calitatea de sunet în favoarea volumului lui. În practică, de obicei se utilizează frecvenţe de eşantionare de 2, 4 şi 8 ori mai mici decât 44,1 kHz: The sampling frequency of 44.1 kHz - is not always the achievable ideal. When transmitting data in a network with a reduced bandwidth, the sound quality is lost in favor of its volume. In practice, sampling rates of 2, 4, and 8 times lower than 44.1 kHz are usually used:

§ 22,05 kHz este aşa numită radio calitate. Este folosită pentru codarea sunetului de către FM - radio staţii. Poate fi utilizată pentru crearea muzicii de fon şi sunetelor muzicale. Pentru transmiterea vocii umane este chiar excesivă; § 22.05 kHz is so-called radio quality. It is used for sound coding by FM - radio stations. It can be used to create background music and musical sounds. For the transmission of the human voice it is even excessive;

§ 11,025 KHz este calitatea telefonică. Frecvenţa de eşantionare, optimal corespunde pentru transmitere a vocii umane. Se utilizează în IP telefonia; § 11.025 KHz is telephone quality. The sampling frequency optimally corresponds to the transmission of the human voice. IP telephony is used;

§ 5,5 kHz este sunetul la limita de pierdere a componentei informaţionale. Această frecvenţă de eşantionare poate fi utilizată pentru transmiterea sunetelor joase, şi respectiv a vocii (dar cu o calitate destul de redusă); § 5.5 kHz is the sound at the limit of loss of the informational component. This sampling frequency can be used for transmitting low sounds, and respectively the voice (but with a rather reduced quality);

Astfel, frecvenţa de eşantionare se alege egală cu 2 în spectrul frecvenţial al semnalului vocal. Considerând, că frecvenţa limită a semnalului vocal reţelei telefonice este de 40kHz, considerăm pentru varianta modelată frecvenţa de cuantizare egală cu În acest fel la transmiterea vocii sau a sunetului se cifrează fiecare discretă, amplitudinii digitalizate semnalului analogic, cu o viteza de 12 000 discrete/secunde. Thus, the sampling frequency is chosen equal to 2 in the frequency spectrum of the voice signal. Considering that the limit frequency of the voice signal of the telephone network is 40kHz, we consider for the modeled version the quantization frequency equal to In this way, when transmitting the voice or sound, each discrete digitized amplitude of the analog signal is digitized, with a speed of 12,000 discrete/ seconds.

În cazul când avem CAD de 12 biţi (diapazonul de prezentare este de de numere) şi frecvenţa (viteza) de eşantionare de , perioada de alegere a setului se află în intervalul de la 250 µs până la 20 µs ceia ce prezintă cerinţele ridicate pentru prelucrarea semnalului numeric informaţional în procesul de lucru în timp real. In case we have 12-bit CAD (the presentation range is of numbers) and the sampling frequency (speed) of digital informational signal in the real-time work process.

Astfel, la frecvenţa de eşantionare de 12 kHz valorile discretelor ale semnalului vocal în cazul IP-telefoniei, cu CAD de 12-biţi reprezintă un set aleator de numere naturale în intervalul de numere . De exemplu, o conversaţie de 3 minute care nu se întrerupea de "pauze de tăcere" necesare pentru procesare a miliardelor de biţi, viteza de procesare şi lăţimea de bandă de comunicare ale microcontrolerului sau dispozitivului de calcul trebuie să fie destul de ridicate. Thus, at the sampling frequency of 12 kHz, the discrete values of the voice signal in the case of IP-telephony, with 12-bit CAD represent a random set of natural numbers in the range of numbers. For example, a 3-minute conversation that was not interrupted by "silence breaks" required to process billions of bits, the processing speed and communication bandwidth of the microcontroller or computing device must be quite high.

Într-adevăr, informaţia este transmisă prin buferul de stocare din care se formează pachetele (blocuri) de 32 biţi sau 4 octeţi. Aceste blocuri conţin, de asemenea, informaţii cu privire la restabilirea informaţiei reale şi metoda reproducere a ei în timp real (sau ea poate fi înscrisă sau cifrată sau în forma restabilită în memorie). Formatul blocului de date conţine biţi de control despre conţinut şi structura pachetului de date transmis. Indeed, the information is transmitted through the storage buffer from which the packets (blocks) of 32 bits or 4 bytes are formed. These blocks also contain information regarding the restoration of the actual information and the method of reproducing it in real time (or it can be written or encrypted or in the form restored in memory). The data block format contains control bits about the content and structure of the transmitted data packet.

Varianta 1 (algoritmul RSA-mAB1) cea mai simplă şi neprotejată! Pe canalul închis se transmit adresele celulelor, în care se găseşte valoarea următoarei discrete, în forma de formantă (p, k, q) cifrată prin intermediul algoritmului RSAm. Variant 1 (RSA-mAB1 algorithm) the simplest and most unprotected! Cell addresses are transmitted on the closed channel, in which the value of the next discrete is found, in formant form (p, k, q) encrypted by means of the RSAm algorithm.

Este clar, că din cauza limitării numărului de discrete posibile (ele sunt doar 4096) ele toate se pot poziţiona în memorie. Prima metodă - valorile discretei reprezintă însăşi adresa ei în memoria ROM a dispozitivului de transmitere sau recepţie a datelor. It is clear that due to the limitation of the number of possible discretes (they are only 4096) they can all be positioned in memory. The first method - the values of the discrete represent its very address in the ROM memory of the data transmitting or receiving device.

Următoarea problemă principală este cifrarea adresei. De exemplu, printr-o mască sau prin intermediul algoritmului RSA-m. The next main issue is address encryption. For example, through a mask or through the RSA-m algorithm.

Cifrarea prin intermediul amestecării simple. Starea iniţială este valoarea conţinutului celulei, care şi este adresa de stocare a datelor în matrice. De exemplu numărul 3253. Trebuie să păstreze în celula №3253. Dar, în afară de aceasta, acolo se mai păstrează valorile a tuturor parametrilor pentru cifrarea şi descifrarea informaţiei. Encryption via simple scrambling. The initial state is the value of the cell content, which is the data storage address in the array. For example the number 3253. Must keep in cell №3253. But, apart from this, the values of all the parameters for encryption and decryption of the information are kept there.

Amestecăm adresele matricei de discrete prin modul aleator. De exemplu №3253 va deveni №1900. Ultima adresă se cifrează în sistema de formante (p, k, q) prin intermediul RSAm şi se transmite în canalul deschis. Chiar dacă discreta este aceeaşi, valoarea ei rămâne egală cu 3253, dar acuma ea se va păstra în celula cu numărul №1900, care depinde de formanta numerelor 1900 (sau 3253), în dependenţă de amestecare. We shuffle the addresses of the array of discretes by random mode. For example №3253 will become №1900. The last address is digitized in the formant system (p, k, q) by means of RSAm and transmitted in the open channel. Even if the discrete is the same, its value remains equal to 3253, but now it will be stored in the cell with the number №1900, which depends on the formant of the numbers 1900 (or 3253), depending on the mixing.

1) adrese sau 2) conţinutul acestor adrese. 1) addresses or 2) the content of these addresses.

Varianta 2 (algoritmul RSA-mAB2). Se cifrează fiecare formantă în parte a discretei ( adică p, k, q nucleul de bază şi restul) prin intermediul algoritmului RSAm, care şi se transmite on-line în canal deschis. Variant 2 (RSA-mAB2 algorithm). Each formant is digitized in part of the discrete (that is, p, k, q the basic kernel and the rest) by means of the RSAm algorithm, which is transmitted online in an open channel.

2.1. Cifrare a 4096 de valori posibile ale discretelor sunetului 2.1. Encoding of 4096 possible sound discrete values

Pentru fiecare discretă în parte se alege, de exemplu 10 000 de perechi diferite de chei RSA (matricea ) pentru diferite baze . Se creează pentru fiecare discretă al său cifru text sau cripto discretă. Din această cauză pentru 4096 discrete reale o să fie necesare 32- celule de biţi de memorie pentru păstrarea variantelor a înregistrărilor -cifru discretelor (considerând, că ) sau Kbytes celule de memorie, adică este mai mare de 0,5 MB decât memoria ROM. For each individual discrete one chooses, for example, 10,000 different pairs of RSA keys (matrix) for different bases. It creates for each discrete its own discrete cipher text or crypto. Because of this, for 4096 real discretes, 32-bit cells of memory will be needed to keep the variants of the discrete-digit records (considering that ) or Kbytes of memory cells, that is, it is greater than 0.5 MB than the ROM memory.

Iar la selectarea pentru fiecare discretă în parte 10000 perechi de chei diferite a cripto lăcatei RSA (matrice ) pentru 4096 de discrete reale o să fie necesare de biţi sau 8,5 MB de celule de memorie pentru păstrarea variantelor de cifru înregistrărilor a discretelor. And when selecting for each discrete part 10000 different key pairs of the RSA crypto lock (matrix) for 4096 real discretes, bits or 8.5 MB of memory cells will be needed to keep the variants of the cipher records of the discretes.

2.2 Stocarea discretelor cifrate (M1) 2.2 Storage of encrypted discretes (M1)

Fie că este dată o matrice М1 de celule, ceea ce este de două ori mai mult decât nouă ne trebuie pentru amplasarea a de numere de lungimea până la 32 de ordine binare. Poziţionarea lor trebuie să fie în aşa fel că timpul de căutare numărului aleator în acest interval să fie minimal. Given a matrix M1 of cells, which is twice as many as nine we need to accommodate numbers of length up to 32 binary orders. Their positioning must be such that the search time for the random number in this interval is minimal.

2.3 Conţinutul celulelor M1 reprezintă formante ale discretelor, dar mai precis parametrii formantei - nucleul k, restul q şi baza p în „forma curată”, sau cifrată după un careva cifru. 2.3 The contents of cells M1 represent formants of the discretes, but more precisely the parameters of the formant - the nucleus k, the remainder q and the base p in the "clean form", or encrypted after some digit.

2.4 Lungimea de chei RSA-m. Lungimea de chei se alege în dependenţă de timpul minimal necesar pentru cripto-procesare. Din această cauză lungimile cheilor deschise şi cheilor închise sunt practic egale. Deseori, cheia deschisă se alege în aşa fel că lungimea ei să fie de un ordin sau de două ordine mai mică decât lungimea cheii închise. În sistemele cu perioada de protecţie scurtă se poate de ales chei în diapazonul până la 2 octeţi. 2.4 RSA key length-m. The key length is chosen depending on the minimum time required for crypto-processing. Because of this, the lengths of open keys and closed keys are practically equal. Often, the open key is chosen so that its length is one or two orders of magnitude smaller than the length of the closed key. In systems with a short protection period, keys in the range of up to 2 bytes can be chosen.

Lucru preventiv pentru lucru cu memoria Preventive work for memory work

1. Se creează setul de matrice: matricea discretelor cifrate, matricea bazelor curente ale formantelor, matricea de cripto - chei care se completează, adică se înscriu în memoria ROM în forma numerelor întregi unde toate valorile discretelor sunt din 4096 posibile, adică setul pentru setul pentru valorile cifrate ale discretelor matricei şi setul de valori simple şi compuse ale bazelor pentru matricea . 1. The set of matrices is created: the matrix of the encrypted discretes, the matrix of the current bases of the formants, the matrix of crypto - keys that complement each other, that is, they are written into the ROM memory in the form of integers where all the values of the discretes are out of 4096 possible, that is, the set for the set for the digit values of the matrix discretes and the set of simple and compound values of the bases for the matrix .

2. Se calculează formantele a tuturor discretelor după 10000 de baze şi se înscriu în matricea În total avem 500 000 de formante. 2. The formants of all discretes are calculated after 10,000 bases and entered in the matrix. In total we have 500,000 formants.

3. Succesiunea amplasării discretelor în celulele matricei 5000х100 se cifrează prin amestecarea (100х100 de variante: 100 pe rânduri şi 100 pe coloane. În total 10000 de variante de amestecări pentru amplasare a discretelor în matricea). În total va fi 100 de matricei de tipul М1…М100. 3. The sequence of placing the discretes in the cells of the 5000x100 matrix is calculated by shuffling (100x100 variants: 100 in rows and 100 in columns. In total 10000 mixing variants for placing the discretes in the matrix). In total there will be 100 matrices of type М1…М100.

4. Se cifrează toatele discretele prin intermediul a trei parametri a formantei şi se înscriu în memoria în forma de indici matricei М1. Adică la una şi aceiaşi discretă în memoria ROM o să existe 10000 de diferite indici de adrese în matricea de tipul М1. 4. All the discretes are digitized by means of three parameters of the formant and are written in the memory in the form of indices of the matrix М1. That is, at one and the same discrete in the ROM memory there will be 10000 different address indices in the М1 type matrix.

5. Aceeaşi amplasare în ROM se formează în partea de recepţie. 5. The same placement in ROM is formed in the receiving side.

Funcţionarea pe partea de transmitere Operation on the transmission side

1. Sunetul se discretizează prin intermediul CAD 1. The sound is discretized via CAD

2. Se lucrează cu discreta curentă şi ea se înscrie în bufer. 2. Work with the current discrete and it is entered in the buffer.

a) Se transferă valoarea discretei în numărul întreg binar. a) The discrete value is transferred to the binary integer.

b) Se calculează formanta (sau se caută aşa un număr în ROM şi se înscrie adresa lui memoria RAM ) după adresa respectivă în ROM o să fie amplasată toată informaţia despre numărul întreg curent. b) The formant is calculated (or a number is searched for in ROM and the address of the RAM memory is entered) after that address in ROM all the information about the current integer will be placed.

3. Se formează semnalul text-mesaj: se transmit 4 adrese: 3 adrese pentru şi a patra adresă pentru controlul informaţiei transmise în celula de control . 3. The text-message signal is formed: 4 addresses are transmitted: 3 addresses for and the fourth address for controlling the information transmitted in the control cell.

Funcţionarea pe partea de recepţie Operation on the receiving side

1. Recepţia semnalului şi analiza acestuia. Se citesc adresele şi se compară valorile lor cu datele din celula de control. 1. Reception of the signal and its analysis. The addresses are read and their values are compared with the data in the control cell.

2. Se strânge semnalul vocal după adresele discretelor. 2. The voice signal is collected according to the addresses of the discretes.

3. Semnalul se reproduce prin intermediul dispozitivului de convertire a vocii . 3. The signal is reproduced by means of the voice conversion device.

Exemplu de utilizarea practică metodei declarate de protecţie a informaţiei Example of the practical use of the declared information protection method

Transmiterea: Microfon CAD Calcularea formantei discretei respective (în forma de număr întreg) găsirea adresei celulei formantei Înscrierea în memorie (bufer) Formarea semnalului text cifrat pentru transmiterea: Transmiterea adresei cifrate a celulei în eter /// Recepţia semnalului text cifrat decodarea descifrarea decompoziţia mesajului recepţionat reproducerea sunetului. Transmission: CAD microphone Calculation of the respective discrete formant (in integer form) finding the cell address of the formant Writing to the memory (buffer) Formation of the ciphertext signal for transmission: Transmission of the ciphertext address of the cell in the ether /// Reception of the ciphertext signal decoding decryption decomposition of the message received sound reproduction.

Sisteme mobile (celulare) de comunicaţie folosind metode de criptare bazate pe RSA-m-sistem. Mobile (cellular) communication systems using encryption methods based on RSA-m-system.

Din motiv că comunicarea pe linia protejată este necesar să fie asigurată în timp real, atunci protecţia informaţiei se bazează pe cifrarea în flux (algoritmul RSA-mAB1), în comparaţie de sistema RSA, unde se formează şi se cifrează blocuri de informaţie. Pentru utilizarea conceptului de RSA în canalele de comunicaţie de bandă largă în calitate de cripto sistemă de bază de protecţie a informaţiei, se formează chei de lungimea mică cu frecvenţa de schimbare rapidă a lor. Due to the fact that communication on the protected line needs to be ensured in real time, then information protection is based on encryption in flow (RSA-mAB1 algorithm), compared to the RSA system, where blocks of information are formed and encrypted. To use the concept of RSA in broadband communication channels as a basic crypto system of information protection, keys of small length with the frequency of their rapid change are formed.

Avantajul metodei declarate de protecţie a canalului de comunicaţie vocală constă nu în utilizare a cheilor lungi, care necesită la spargere un timp enorm de mare pentru factorizarea numărului mare, dar în schimbarea permanentă şi deasă a cheilor de lungimea considerabil de mică, unde fiecare dintre ele se foloseşte pentru cifrarea discretei în parte. Aceasta o să ceară de la inamicul să cheltuie resursele suplimentare de procesare pentru găsirea fiecărei discrete în parte. Evidenţiem, că spargerea discretelor vocale considerabil diferă de spargerea informaţiei textuale. În ultimul caz la descifrarea textului se permit pierderi de careva litere, simboluri, sau chiar şi a cuvintelor, dar necătând la acest fapt textul poate fi restabilit. Un alt lucru este cu sunetul! The advantage of the declared method of protecting the voice communication channel consists not in the use of long keys, which require an enormously long time to break the factorization of the large number, but in the permanent and frequent change of the keys of a considerably small length, where each of them is used to encrypt the discrete part. This will require the adversary to spend additional processing resources to find each individual discrete. We emphasize that the breaking of discrete vowels considerably differs from the breaking of textual information. In the latter case, when deciphering the text, the loss of some letters, symbols, or even words is allowed, but regardless of this fact, the text can be restored. Another thing is with the sound!

Procedura de restabilire a informaţiei la auz mult se aseamănă cu jocul TV “Ghiceşte melodia”, când jucătorii încercau să restabilească o careva melodie, după câteva sunete auzite. Dar sunetul este un set destul de mare de discrete în prezentarea digitalizată. Dacă sunetul are o intensitate şi frecvenţă constantă, atunci avem sunet monoton. Dar în vocea umană avem un mare număr de armonici şi tonuri (discrete de diferită cuantizare sau doar a înălţimii, amplitudinii). Anume acest fapt şi creează dificultăţi la spargerea informaţiei închise numai după o singură discretă, care se află în baza cripto stabilităţii ridicate metodei declarate de cifrare. The procedure for restoring information to hearing is very similar to the TV game "Guess the Melody", when the players tried to restore some melody after hearing a few sounds. But sound is a fairly large set of discretes in the digitized presentation. If the sound has a constant intensity and frequency, then we have monotonous sound. But in the human voice we have a large number of harmonics and tones (discrete of different quantization or just height, amplitude). It is this fact that creates difficulties in breaking the closed information only after a single discrete one, which is at the basis of the crypto stability raised by the declared method of encryption.

În calitate de exemplu, vom face estimarea lucrului sistemei cu numere concrete. Considerăm, că discretele se află la o distanţă unele de altele pe axa timpului TD=167 ms (frecvenţa de eşantionare 1,67 MHz). În acest caz, la utilizarea cheilor care se schimbă destul de rapid , fiecare dintre care ale lungimea de 19 cifre zecimale ( biţi) , sistema va asigura păstrarea sesiunii de comunicaţie în durata de 24 de ore pentru 3 ani, iar la lungimea cheii de 9 cifre zecimale ( biţi) - până la câteva săptămâni. As an example, we will estimate the work of the system with concrete numbers. We consider that the discretes are at a distance from each other on the time axis TD=167 ms (sampling frequency 1.67 MHz). In this case, when using keys that change quite quickly, each of which has a length of 19 decimal digits (bits), the system will ensure the preservation of the communication session during 24 hours for 3 years, and with a key length of 9 decimal digits (bits) - up to a few weeks.

Descrierea funcţionalităţii sistemei total deschise RSA-mAB1, mAB2: Description of the functionality of the totally open system RSA-mAB1, mAB2:

Înaintea sesiunii de comunicaţie ambele părţi pornesc procedura de iniţializare a referinţelor la toate adresele matricelor în starea iniţială, astfel în partea de recepţie şi de transmitere toate matricele o să fie în totalmente egale după conţinut şi adrese. Before the communication session, both sides start the procedure of initializing the references to all the matrix addresses in the initial state, thus in the receiving and transmitting part all the matrices will be completely equal in terms of content and addresses.

La pornirea comunicării partea iniţiator (A) transmite părţii de recepţie (B) primul mesaj cifrat, care conţine cheia deschisă aleator aleasă { } din baza sa de date (preventiv generând cheia închisă ). Cheia deschisă primită, o să fie utilizată de către partea (B) pentru cifrarea mesajului său, care respectiv conţine o pereche a cheilor personale deschise, părţii (A). În aşa mod, ideea de bază de organizare a protecţiei transmiterii informaţiei între părţile convorbirii constă în schimbarea permanentă a cheilor deschise ( suficient de scurte după lungime pentru transmitere a datelor), ceea ce este o alternativă de utilizare a cheilor lungi, din cauză că cripto - analiza o să necesite un volum mare de procesare pentru factorizarea numărului de bază N pentru a compromite noile chei. At the start of communication, the initiating party (A) sends the receiving party (B) the first encrypted message, which contains the randomly chosen public key { } from its database (preventively generating the private key ). The public key received will be used by party (B) to encrypt its message, which respectively contains a pair of public private keys of party (A). Thus, the basic idea of organizing the protection of information transmission between the parties of the conversation consists in the permanent change of open keys (short enough in length for data transmission), which is an alternative to using long keys, because crypto - the analysis will require a large amount of processing to factor the base number N to compromise the new keys.

În altă varianta alternativă (sistema total închisă RSA-mF) cheile nu o să fie transmise în mod cifrat, dar o să fie transmisă informaţia de cod despre ele, de exemplu, informaţia despre adresa de poziţionare pe careva servere sau în memoria ROM (algoritmul RSA-mAB3), sau în forma a unei informaţiei numeric codată (algoritmul RSA-mAB4), care permite de a forma/restabili cheile necesare pe partea de recepţie. In another alternative version (totally closed system RSA-mF) the keys will not be transmitted in encrypted form, but the code information about them will be transmitted, for example, the information about the positioning address on some servers or in the ROM memory (the algorithm RSA-mAB3), or in the form of numerically coded information (RSA-mAB4 algorithm), which allows to form/restore the necessary keys on the receiving side.

1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. Монитор, 1992, N 6-7, c. 14-19 1. Водолазский В. Commercial encryption systems: basic algorithms and their implementation. Part 1. Monitor, 1992, N 6-7, c. 14-19

2. Игнатенко Ю.И. Как сделать так, чтобы?.. Мир ПК, 1994, N 8, c. 52-54 2. Игнатенко Ю.И. Как делать так, очты?.. Мир ПК, 1994, N 8, c. 52-54

3. Ковалевский В., Максимов В. Криптографические методы. КомпьютерПресс, 1993, N 5, c. 31-34 3. Kovalevsky V., Maksimov V. Cryptographic methods. КомпьютерПресс, 1993, N 5, c. 31-34

4. Мафтик С. Механизмы защиты в сетях ЭВМ. - Москва, Мир, 1993 4. Мафтик С. Security mechanisms in computer networks. - Moscow, Mir, 1993

5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - Москва, Радио и связь, 1992 5. Spesivtsev А.В., Вегнер В.А., Крутяков А.Ю. and others Protection of information in personal computers. - Moscow, Radio and Communication, 1992

6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - Москва, Мир, 1982 6. Xiao D., Kerr D., Mednik С. ЕВМ protection. - Moscow, Mir, 1982

7. Шмелева А. Грим - что это?, Hard'н'Soft. 1994, N 5 7. Shmeleva A. Грим - что это?, Hard'n'Soft. 1994, No. 5

8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования 8. GUEST 28147-89. Information processing systems. Cryptographic protection. Algorithm of cryptographic transformation

9. RU 2188513 C2 2002.08.27 9. RU 2188513 C2 2002.08.27

10. RU 2212108 C2 2003.09.10 10. RU 2212108 C2 2003.09.10

11. RU 2172075 C1 2001.08.10 11. RU 2172075 C1 2001.08.10

12. RU 2206182 C2 2003.06.10 12. RU 2206182 C2 2003.06.10

13. RU 2091983 C1 1997.09.27 13. RU 2091983 C1 1997.09.27

14. RU 2096918 C1 1997.11.20 14. RU 2096918 C1 1997.11.20

15. RU 2099885 C1 1997.12.20 15. RU 2099885 C1 1997.12.20

16. RU 83861 U1 2009.06.20 16. RU 83861 U1 2009.06.20

17. RU 83862 U1 2009.06.20 17. RU 83862 U1 2009.06.20

18. RU 2108002 C1 1998.03.27 18. RU 2108002 C1 1998.03.27

19. US 4405829 A 1983.09.20 19. US 4405829 A 1983.09.20

Claims (9)

1. Dispozitiv de protecţie criptografică a informaţiei binare, care conţine un dispozitiv de conversie a vocii, dotat cu căşti şi microfon, un convertor analogic-digital şi un convertor digital-analogic, un port-adaptor şi un microcontroler executat în formă de smart-card pentru criptarea şi decriptarea informaţiei transmise prin intermediul canalelor de date duplex, care este format dintr-un 32-bit registru de discrete pentru primirea şi procesarea fiecărei discrete a semnalului de vorbire şi transmiterea valorilor sale în ROM pentru a calcula formanta a curentei discrete pe curenta bază pi, a cărei valoare se află pe adresa determinată de software-ROM după mărimea amplitudinii discretei curente, blocul de criptare a parametrilor ki şi restul qi al formantei curentei discrete din software-ROM transmiţând datele criptate ale parametrilor formantei în blocul de criptare, care generează M-biţi pachet de mesaj criptat, cu un plus de informaţii de serviciu şi informaţie suplimentară, şi simboluri din bloc pentru organizarea procesului de transfer la canalul de comunicaţie.1. Device for cryptographic protection of binary information, which contains a voice conversion device, equipped with headphones and a microphone, an analog-to-digital converter and a digital-to-analog converter, an adapter port and a microcontroller executed in the form of a smart- card for encryption and decryption of information transmitted via duplex data channels, which consists of a 32-bit discrete register for receiving and processing each discrete of the speech signal and transmitting its values to the ROM to calculate the formant of the discrete current on the base current pi, whose value is at the address determined by the software-ROM according to the amplitude of the discrete current, the encryption block of the parameters ki and the remainder qi of the formant of the discrete current from the software-ROM transmitting the encrypted data of the parameters of the formant in the encryption block, which generates M-bit encrypted message package, with a plus of service information and additional information, and symbols from the block for organizing the transfer process to the communication channel. 2. Procedeu de protecţie criptografică a informaţiei binare, care constă în convertirea semnalelor vocale în formă digitală, codarea lor pe baza unui algoritm de compresie a vorbirii, urmată de criptarea pe pereche de chei cu cifru liniar şi transmiterea în forma cifrată pe canalul duplex de transmitere a datelor de la un abonat la altul cu ajutorul dispozitivului definit în revindecarea 1, caracterizat prin aceea că procesul de criptare are loc în modul următor, vocea, de la ieşirea dispozitivului de conversie a vocii, prin intermediul convertorului analogic-digital se converteşte în format digital, se formează blocuri digitale de m-biţi a părţii informaţionale şi componente suplimentare pentru codarea pe bit a fiecărei discrete a blocului digital, apoi prin intermediul port-adaptorului aceasta se transmite într-un microprocesor, unde are loc convertirea conform formulei a unui număr de ordinul l, parametrii căruia - nucleul şi restul , sunt criptaţi în conformitate cu formulele , , în care - prima cheie şi formând un cifru al mesajului, statistic independent de contextul vorbirii, care se adună după modulul 2 cu numărul aleatoriu de ordinul r, formând un mesaj codificat pentru transmiterea în canalul de comunicaţie, iar la partea de recepţie acesta se descifrează prin adunarea după modulul 2 cu numărul aleatoriu respectiv de ordinul r, se evidenţiază partea informaţională a mesajului şi prin intermediul cheii a doua di de ordinul m se restabilesc parametrii formantei după formulele , şi , iar însăşi formanta după formula , adică contextul, care se transmite de la ieşirea microcontrolerului în convertorul digital-analogic şi dispozitivul de convertire a vocii, care reproduce semnalul vocal descifrat, totodată toate cheile de cifrare nu se transmit în canalul de comunicaţie, accesul la date este posibil numai din interiorul dispozitivului.2. Process of cryptographic protection of binary information, which consists in converting voice signals into digital form, encoding them based on a speech compression algorithm, followed by encryption on a pair of linear cipher keys and transmission in encrypted form on the duplex channel of transmission of data from one subscriber to another using the device defined in claim 1, characterized in that the encryption process takes place in the following way, the voice, from the output of the voice conversion device, through the analog-digital converter is converted into digital format, digital blocks of m-bits of the informational part and additional components are formed for the bit-by-bit encoding of each discrete of the digital block, then through the port-adapter it is transmitted to a microprocessor, where the conversion takes place according to the formula of a number of order l, the parameters of which - the core and the remainder , are encrypted according to the formulas , , in which - the first key and forming a cipher of the message, statistically independent of the speech context, which is added after modulo 2 with the random number of order r , forming a coded message for transmission in the communication channel, and at the receiving end it is deciphered by addition after module 2 with the respective random number of order r, the informational part of the message is highlighted and by means of the second key di of order m restore the parameters of the formant according to the formulas , and , and the formant itself according to the formula , i.e. the context, which is transmitted from the output of the microcontroller to the digital-to-analog converter and the voice conversion device, which reproduces the decoded voice signal, at the same time all encryption keys are not transmitted in the communication channel, data access is possible only from within the device. 3. Procedeu de protecţie criptografică a informaţiei binare, care constă în convertirea semnalelor vocale în formă digitală, codarea lor pe baza unui algoritm de compresie a vorbirii, urmată de criptarea pe pereche de chei cu cifru liniar şi transmiterea în forma cifrată pe canalul duplex de transmitere a datelor de la un abonat la altul cu ajutorul dispozitivului definit în revindecarea 1, caracterizat prin aceea că procesul de criptare are loc în modul următor, vocea, de la ieşirea dispozitivului de conversie a vocii, prin intermediul convertorului analogic-digital, se converteşte în format digital, se formează blocuri digitale de m-biţi a părţii informaţionale şi componente suplimentare pentru codarea pe bit a fiecărei discrete a blocului digital, apoi prin intermediul port-adaptorului aceasta se transmite într-un microprocesor, unde are loc calcularea formantei discretei curente conform formulei , unde valoarea curentă a bazei pi a formantei se extrage din celula matricei de date pentru formanta curentă, a cărei adresă este determinată după valoarea Di, care identifică adresa celulei în una dintre matricele parametrilor de criptare/decriptare situate în ROM, după care parametrii formantei a actualei discrete - nucleul şi restul , sunt criptaţi în conformitate cu formulele , , în care - prima cheie şi formând un cifru al mesajului, statistic independent de contextul vorbirii, care se adună după modulul 2 cu un număr aleatoriu de ordinul r, formând un mesaj codificat pentru transmiterea în canalul de comunicaţie, iar la partea de recepţie acesta se descifrează prin adunarea după modulul 2 cu numărul aleatoriu respectiv de ordinul r, se evidenţiază partea informaţională a mesajului şi prin intermediul cheii a doua di de ordinul m se restabilesc parametrii formantei după formulele , şi , iar însăşi formanta după formula , adică contextul, care se transmite de la ieşirea microcontrolerului în convertorul digital-analogic şi dispozitivul de convertire a vocii, care reproduce semnalul vocal descifrat, totodată pe canalul închis se transmit adresele celulelor, în care se găseşte valoarea următoarei discrete în formă de formantă (p, k, q).3. Process of cryptographic protection of binary information, which consists in converting voice signals into digital form, encoding them based on a speech compression algorithm, followed by encryption on a pair of linear cipher keys and transmission in encrypted form on the duplex channel transmission of data from one subscriber to another using the device defined in claim 1, characterized in that the encryption process takes place in the following manner, the voice, from the output of the voice conversion device, through the analog-to-digital converter, is converted in digital format, digital blocks of m-bits of the informational part and additional components are formed for bit-by-bit encoding of each discrete of the digital block, then through the port-adapter it is transmitted to a microprocessor, where the calculation of the formant of the current discrete takes place according to the formula , where the current value of the base pi of the formant is extracted from the cell of the data matrix for the current formant, the address of which is determined by the value of Di, which identifies the address of the cell in one of the matrices of encryption/decryption parameters located in ROM, after which the parameters of the formant of the discrete current - the core and the rest , are encrypted according to the formulas , , in which - the first key and forming a cipher of the message, statistically independent of the speech context, which is added after modulo 2 with a random number of order r, forming a coded message for transmission in the communication channel, and on the receiving side it is deciphered by addition after module 2 with the respective random number of order r, the informational part of the message is highlighted and by means of the second key di of order m they are restored the parameters of the formant according to the formulas , and , and the formant itself according to the formula , i.e. the context, which is transmitted from the output of the microcontroller to the digital-analog converter and the voice conversion device, which reproduces the decoded voice signal, at the same time cell addresses are transmitted on the closed channel, in which the value of the next discrete formant formant (p, k, q) is found. 4. Procedeu de protecţie criptografică a informaţiei binare, care constă în convertirea semnalelor vocale în formă digitală, codarea lor pe baza unui algoritm de compresie a vorbirii, urmată de criptarea pe pereche de chei cu cifru liniar şi transmiterea în forma cifrată pe canalul duplex de transmitere a datelor de la un abonat la altul cu ajutorul dispozitivului definit în revindecarea 1, caracterizat prin aceea că procesul de criptare are loc în modul următor, vocea, de la ieşirea dispozitivului de conversie a vocii, prin intermediul convertorului analogic-digital, se converteşte în format digital, se formează blocuri digitale de m-biţi a părţii informaţionale şi componente suplimentare pentru codarea pe bit a fiecărei discrete a blocului digital, apoi prin intermediul port-adaptorului aceasta se transmite într-un microprocesor, unde are loc calcularea formantei discretei curente conform formulei , unde valoarea curentă a bazei pi a formantei se extrage din celula matricei de date pentru formanta curentă, a cărei adresă este determinată după valoarea Di, care identifică adresa celulei în una dintre matricele parametrilor de criptare/decriptare situate în ROM, după care parametrii formantei a actualei discrete - nucleul şi restul , sunt criptaţi în conformitate cu formulele , , în care - prima cheie şi formând un cifru al mesajului, statistic independent de contextul vorbirii, care se adună după modulul 2 cu un număr aleatoriu de ordinul r, formând un mesaj codificat pentru transmiterea în canalul de comunicaţie, iar la partea de recepţie acesta se descifrează prin adunarea după modulul 2 cu numărul aleatoriu respectiv de ordinul r, se evidenţiază partea informaţională a mesajului şi prin intermediul cheii a doua di de ordinul m se restabilesc parametrii formantei după formulele , şi , iar însăşi formanta după formula , adică contextul, care se transmite de la ieşirea microcontrolerului în convertorul digital-analogic şi dispozitivul de convertire a vocii, care reproduce semnalul vocal descifrat, totodată toate cheile de cifrare se utilizează numai în interiorul microcontrolerului şi nu se transmit în canalul de comunicaţie, accesul la date este posibil numai din interiorul dispozitivului.4. Process of cryptographic protection of binary information, which consists in converting voice signals into digital form, encoding them based on a speech compression algorithm, followed by encryption on a pair of linear cipher keys and transmission in encrypted form on the duplex channel transmission of data from one subscriber to another using the device defined in claim 1, characterized in that the encryption process takes place in the following manner, the voice, from the output of the voice conversion device, through the analog-to-digital converter, is converted in digital format, digital blocks of m-bits of the informational part and additional components are formed for bit-by-bit encoding of each discrete of the digital block, then through the port-adapter it is transmitted to a microprocessor, where the calculation of the formant of the current discrete takes place according to the formula , where the current value of the base pi of the formant is extracted from the cell of the data matrix for the current formant, the address of which is determined by the value of Di, which identifies the address of the cell in one of the matrices of encryption/decryption parameters located in ROM, after which the parameters of the formant of the discrete current - the core and the rest , are encrypted according to the formulas , , in which - the first key and forming a cipher of the message, statistically independent of the speech context, which is added after modulo 2 with a random number of order r, forming a coded message for transmission in the communication channel, and on the receiving side it is deciphered by addition after module 2 with the respective random number of order r, the informational part of the message is highlighted and by means of the second key di of order m they are restored the parameters of the formant according to the formulas , and , and the formant itself according to the formula , that is, the context, which is transmitted from the output of the microcontroller to the digital-to-analog converter and the voice conversion device, which reproduces the decoded voice signal, at the same time, all encryption keys are used only in inside the microcontroller and are not transmitted in the communication channel, data access is possible only from inside the device. 5. Procedeu de protecţie criptografică a informaţiei binare, care constă în convertirea semnalelor vocale în formă digitală, codarea lor pe baza unui algoritm de compresie a vorbirii, urmată de criptarea pe pereche de chei cu cifru liniar şi transmiterea în forma cifrată pe canalul duplex de transmitere a datelor de la un abonat la altul cu ajutorul dispozitivului definit în revindecarea 1, caracterizat prin aceea că procesul de criptare are loc în modul următor, vocea, de la ieşirea dispozitivului de conversie a vocii, prin intermediul convertorului analogic-digital se converteşte în format digital, se formează blocuri digitale de m-biţi a părţii informaţionale şi componente suplimentare pentru codarea pe bit a fiecărei discrete a blocului digital, apoi prin intermediul port-adaptorului aceasta se transmite într-un microprocesor, unde are loc convertirea conform formulei a unui număr de ordinul l, parametrii căruia - nucleul şi restul , sunt criptaţi în conformitate cu formulele , , în care - prima cheie şi formând un cifru al mesajului, statistic independent de contextul vorbirii, care se adună după modulul 2 cu numărul aleatoriu de ordinul r, formând un mesaj codificat pentru transmiterea în canalul de comunicaţie, iar la partea de recepţie acesta se descifrează prin adunarea după modulul 2 cu numărul aleatoriu respectiv de ordinul r, se evidenţiază partea informaţională a mesajului şi prin intermediul cheii a doua di de ordinul m se restabilesc parametrii formantei după formulele , şi , iar însăşi formanta după formula , adică contextul, care se transmite de la ieşirea microcontrolerului în convertorul digital-analogic şi dispozitivul de convertire a vocii, care reproduce semnalul vocal descifrat, totodată toate cheile de cifrare nu se transmit în canalul de comunicaţie în mod deschis, ci doar informaţia despre adresa de poziţionare a acestora în memoria ROM.5. Process of cryptographic protection of binary information, which consists in converting voice signals into digital form, encoding them based on a speech compression algorithm, followed by encryption on a pair of keys with a linear cipher and transmission in encrypted form on the duplex channel of transmission of data from one subscriber to another using the device defined in claim 1, characterized in that the encryption process takes place in the following way, the voice, from the output of the voice conversion device, through the analog-digital converter is converted into digital format, digital blocks of m-bits of the informational part and additional components are formed for the bit-by-bit encoding of each discrete of the digital block, then through the port-adapter it is transmitted to a microprocessor, where the conversion takes place according to the formula of a number of order l, the parameters of which - the core and the remainder , are encrypted according to the formulas , , in which - the first key and forming a cipher of the message, statistically independent of the speech context, which is added after modulo 2 with the random number of order r , forming a coded message for transmission in the communication channel, and at the receiving end it is deciphered by addition after module 2 with the respective random number of order r, the informational part of the message is highlighted and by means of the second key di of order m restore the parameters of the formant according to the formulas , and , and the formant itself according to the formula , i.e. the context, which is transmitted from the output of the microcontroller to the digital-to-analog converter and the voice conversion device, which reproduces the decoded voice signal, at the same time all encryption keys are not transmitted in the communication channel openly, but only the information about their positioning address in the ROM memory. 6. Procedeu de protecţie criptografică a informaţiei binare, care constă în convertirea semnalelor vocale în formă digitală, codarea lor pe baza unui algoritm de compresie a vorbirii, urmată de criptarea pe pereche de chei cu cifru liniar şi transmiterea în forma cifrată pe canalul duplex de transmitere a datelor de la un abonat la altul cu ajutorul dispozitivului definit în revindecarea 1, caracterizat prin aceea că procesul de criptare are loc în modul următor, vocea, de la ieşirea dispozitivului de conversie a vocii, prin intermediul convertorului analogic-digital se converteşte în format digital, se formează blocuri digitale de m-biţi a părţii informaţionale şi componente suplimentare pentru codarea pe bit a fiecărei discrete a blocului digital, apoi prin intermediul port-adaptorului aceasta se transmite într-un microprocesor, unde are loc convertirea conform formulei a unui număr de ordinul l, parametrii căruia - nucleul şi restul , sunt criptaţi în conformitate cu formulele , , în care - prima cheie şi formând un cifru al mesajului, statistic independent de contextul vorbirii, care se adună după modulul 2 cu numărul aleatoriu de ordinul r, formând un mesaj codificat pentru transmiterea în canalul de comunicaţie, iar la partea de recepţie acesta se descifrează prin adunarea după modulul 2 cu numărul aleatoriu respectiv de ordinul r, se evidenţiază partea informaţională a mesajului şi prin intermediul cheii a doua di de ordinul m se restabilesc parametrii formantei după formulele , şi , iar însăşi formanta după formula , adică contextul, care se transmite de la ieşirea microcontrolerului în convertorul digital-analogic şi dispozitivul de convertire a vocii, care reproduce semnalul vocal descifrat, totodată toate cheile de cifrare nu se transmit în canalul de comunicaţie în mod deschis, ci doar forma informaţiei numeric codată, care permite de a forma sau restabili cheile necesare pe partea de recepţie.6. Process of cryptographic protection of binary information, which consists in converting voice signals into digital form, encoding them based on a speech compression algorithm, followed by encryption on a pair of linear cipher keys and transmission in encrypted form on the duplex channel of transmission of data from one subscriber to another using the device defined in claim 1, characterized in that the encryption process takes place in the following way, the voice, from the output of the voice conversion device, through the analog-digital converter is converted into digital format, digital blocks of m-bits of the informational part and additional components are formed for the bit-by-bit encoding of each discrete of the digital block, then through the port-adapter it is transmitted to a microprocessor, where the conversion takes place according to the formula of a number of order l, the parameters of which - the core and the remainder , are encrypted according to the formulas , , in which - the first key and forming a cipher of the message, statistically independent of the speech context, which is added after modulo 2 with the random number of order r , forming a coded message for transmission in the communication channel, and at the receiving end it is deciphered by addition after module 2 with the respective random number of order r, the informational part of the message is highlighted and by means of the second key di of order m restore the parameters of the formant according to the formulas , and , and the formant itself according to the formula , i.e. the context, which is transmitted from the output of the microcontroller to the digital-to-analog converter and the voice conversion device, which reproduces the decoded voice signal, at the same time all encryption keys are not transmitted in the communication channel openly, but only the form of numerically coded information, which allows to form or restore the necessary keys on the receiving side. 7. Procedeu, conform revendicărilor 2-6, în care numărul aleatoriu de ordinul r se alege în mod aleatoriu în formă de adresă a celulei matricei numerelor aleatorii ROM pe partea de transmitere.7. A method according to claims 2-6, wherein the random number of order r is randomly chosen as a cell address of the ROM random number array on the transmitting side. 8. Procedeu, conform revendicărilor 2-6, în care numărul aleatoriu de ordinul r se formează de către generatorul de numere quasi-aleatorii şi se cifrează pentru transmiterea la partea de recepţie.8. Method according to claims 2-6, in which the random number of order r is generated by the quasi-random number generator and is digitized for transmission to the receiving side. 9. Procedeu, conform revendicărilor 2-6, în care cifrarea formantelor numerice ale informaţiei se realizează pe baza oricărui cripto-algoritm de cifrare pe flux sau pe bloc cunoscut.9. Method, according to claims 2-6, in which the encryption of the numerical formants of the information is carried out based on any known crypto-algorithm for ciphering on the flow or on the block.
MDA20160046A 2016-04-20 2016-04-20 Device and method for cryptographic protection of binary information (embodiments) MD4511C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
MDA20160046A MD4511C1 (en) 2016-04-20 2016-04-20 Device and method for cryptographic protection of binary information (embodiments)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
MDA20160046A MD4511C1 (en) 2016-04-20 2016-04-20 Device and method for cryptographic protection of binary information (embodiments)

Publications (2)

Publication Number Publication Date
MD4511B1 MD4511B1 (en) 2017-08-31
MD4511C1 true MD4511C1 (en) 2018-03-31

Family

ID=59759573

Family Applications (1)

Application Number Title Priority Date Filing Date
MDA20160046A MD4511C1 (en) 2016-04-20 2016-04-20 Device and method for cryptographic protection of binary information (embodiments)

Country Status (1)

Country Link
MD (1) MD4511C1 (en)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
RU2091983C1 (en) * 1993-02-09 1997-09-27 Геннадий Николаевич Чижухин Method of coding of binary information and device for its realization
RU2096918C1 (en) * 1995-07-07 1997-11-20 Сергей Сергеевич Волков Method for encrypting binary information and device which implements said method
RU2099885C1 (en) * 1996-07-09 1997-12-20 Сергей Владимирович Аверин System of secret transmission and reception of voice information, system of synchronization for system of secret transmission and reception of voice information and information coding of decoding device for system of secret transmission and reception of voice information
RU2108002C1 (en) * 1996-12-20 1998-03-27 Сергей Евгеньевич Федоров Device for information encryption-decryption
RU2172075C1 (en) * 1999-12-27 2001-08-10 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Iterative method of block coding
RU2188513C2 (en) * 1997-11-28 2002-08-27 Открытое акционерное общество "Московская городская телефонная сеть" Method for cryptographic conversion of l-bit digital-data input blocks into l-bit output blocks
RU2206182C2 (en) * 2000-04-10 2003-06-10 Клепов Анатолий Викторович Method and device for cryptographic data protection in information technology
RU2212108C2 (en) * 2000-10-16 2003-09-10 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for binary-data block encryption
RU2249857C2 (en) * 2003-04-01 2005-04-10 ФГУП ЦНИИ "Гидроприбор" Method for encoding/decoding
RU2005110661A (en) * 2002-09-10 2005-10-10 Инджениа Холдингз Лимитед (Vg) DEVICE AND PROTECTION SYSTEM
RU2006111442A (en) * 2003-09-10 2006-09-10 Эй.Ди.Ай. ВИДЕО ТЕКНОЛОДЖИЗ ЛТД. (IL) DEVICE, SYSTEM AND METHOD OF MULTI-CHANNEL PROCESSING
RU2298824C2 (en) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Method and device for encoding/decoding data in high capacity memory device
RU83862U1 (en) * 2009-02-26 2009-06-20 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" (ЗАО "ОКБ САПР") MOBILE INFORMATION PROTECTION DEVICE
RU83861U1 (en) * 2009-02-26 2009-06-20 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" (ЗАО "ОКБ САПР") MOBILE INFORMATION PROTECTION DEVICE WITH AN INCREASED SECURITY LEVEL
RU2419223C2 (en) * 2003-07-08 2011-05-20 Квэлкомм Инкорпорейтед Device and method for secured radio transmission system
RU2448365C2 (en) * 2006-04-10 2012-04-20 Траст Интегрейшн Сервисиз Б.В. Apparatus and method for secure data transmission
RU2449377C2 (en) * 2006-03-11 2012-04-27 Байер Инновейшн Гмбх Method and apparatus for secure processing of protected information
RU2471300C2 (en) * 2007-02-27 2012-12-27 Томсон Лайсенсинг Method and device to generate compressed rsa module
RU151378U1 (en) * 2013-10-15 2015-04-10 Акционерное общество "Центральный научно-исследовательский институт экономики, информатики и систем управления" (АО"ЦНИИ ЭИСУ") HEADSET FOR MOBILE DEVICES WITH COMMUNICATION ENCRYPTION FUNCTION

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
RU2091983C1 (en) * 1993-02-09 1997-09-27 Геннадий Николаевич Чижухин Method of coding of binary information and device for its realization
RU2096918C1 (en) * 1995-07-07 1997-11-20 Сергей Сергеевич Волков Method for encrypting binary information and device which implements said method
RU2099885C1 (en) * 1996-07-09 1997-12-20 Сергей Владимирович Аверин System of secret transmission and reception of voice information, system of synchronization for system of secret transmission and reception of voice information and information coding of decoding device for system of secret transmission and reception of voice information
RU2108002C1 (en) * 1996-12-20 1998-03-27 Сергей Евгеньевич Федоров Device for information encryption-decryption
RU2188513C2 (en) * 1997-11-28 2002-08-27 Открытое акционерное общество "Московская городская телефонная сеть" Method for cryptographic conversion of l-bit digital-data input blocks into l-bit output blocks
RU2172075C1 (en) * 1999-12-27 2001-08-10 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Iterative method of block coding
RU2206182C2 (en) * 2000-04-10 2003-06-10 Клепов Анатолий Викторович Method and device for cryptographic data protection in information technology
RU2212108C2 (en) * 2000-10-16 2003-09-10 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for binary-data block encryption
RU2298824C2 (en) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Method and device for encoding/decoding data in high capacity memory device
RU2005110661A (en) * 2002-09-10 2005-10-10 Инджениа Холдингз Лимитед (Vg) DEVICE AND PROTECTION SYSTEM
RU2249857C2 (en) * 2003-04-01 2005-04-10 ФГУП ЦНИИ "Гидроприбор" Method for encoding/decoding
RU2419223C2 (en) * 2003-07-08 2011-05-20 Квэлкомм Инкорпорейтед Device and method for secured radio transmission system
RU2006111442A (en) * 2003-09-10 2006-09-10 Эй.Ди.Ай. ВИДЕО ТЕКНОЛОДЖИЗ ЛТД. (IL) DEVICE, SYSTEM AND METHOD OF MULTI-CHANNEL PROCESSING
RU2449377C2 (en) * 2006-03-11 2012-04-27 Байер Инновейшн Гмбх Method and apparatus for secure processing of protected information
RU2448365C2 (en) * 2006-04-10 2012-04-20 Траст Интегрейшн Сервисиз Б.В. Apparatus and method for secure data transmission
RU2471300C2 (en) * 2007-02-27 2012-12-27 Томсон Лайсенсинг Method and device to generate compressed rsa module
RU83862U1 (en) * 2009-02-26 2009-06-20 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" (ЗАО "ОКБ САПР") MOBILE INFORMATION PROTECTION DEVICE
RU83861U1 (en) * 2009-02-26 2009-06-20 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" (ЗАО "ОКБ САПР") MOBILE INFORMATION PROTECTION DEVICE WITH AN INCREASED SECURITY LEVEL
RU151378U1 (en) * 2013-10-15 2015-04-10 Акционерное общество "Центральный научно-исследовательский институт экономики, информатики и систем управления" (АО"ЦНИИ ЭИСУ") HEADSET FOR MOBILE DEVICES WITH COMMUNICATION ENCRYPTION FUNCTION

Non-Patent Citations (13)

* Cited by examiner, † Cited by third party
Title
А. В. Аграновский, М. Ю. Зулкарнеев, Д. А. Леднов, П. М. Сулима. ФОРМАНТНОЕ ПРЕДСТАВЛЕНИЕ РЕЧЕВОГО СИГНАЛА ДЛЯ РЕШЕНИЯ ЗАДАЧ ОБРАБОТКИ РЕЧИ, Журнал Известия Южного федерального университета. Технические науки 2002 *
А.А. Балабанов, А.Ф. Агафонов, В.А. Рыку. АЛГОРИТМ БЫСТРОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ В КРИПТОГРАФИЧЕСКОЙ СИСТЕМЕ RSA, Вестник научно-технического развития, № 7 (23), 2009 г. *
А.А. Балабанов, А.Ф. Фёдоров, И. Кожухарь, ВОЗМОЖНОСТИ СОЗДАНИЯ НОВЫХ И МОДЕРНИЗИРОВАННЫХ АЛГОРИТМОВ ДЛЯ СИСТЕМЫ RSA, Вестник научно-технического развития № 9 (37), 2010 г. *
Анатолий Балабанов, Анатолий Агафонов. Сопоставительный анализ и его приложения, Современные и классические задачи теории чисел и криптографии. LAP Lambert Academic Publishing 09.08.2016 *
Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. Монитор, 1992, N 6-7, c. 14-19 *
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования *
Игнатенко Ю.И. Как сделать так, чтобы?.. Мир ПК, 1994, N 8, c. 52-54 *
Ковалевский В., Максимов В. Криптографические методы. КомпьютерПресс, 1993, N 5, c. 31-34 *
Л.Р.Рабинер, Р.В.Шафер. Перевод с английского Под редакцией М.В.Назарова, Ю.Н.Прохорова, Цифровая обработка речевых сигналов, 1981 *
Мафтик С. Механизмы защиты в сетях ЭВМ. - Москва, Мир, 1993 *
Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - Mосква, Радио и связь, 1992 *
Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - Москва, Мир, 1982 *
Шмелева А. Грим - что это?, Hard'н'Soft. 1994, N 5 *

Also Published As

Publication number Publication date
MD4511B1 (en) 2017-08-31

Similar Documents

Publication Publication Date Title
JP4053730B2 (en) Cryptographic communication method and apparatus
KR100657062B1 (en) Information encryption method and apparatus for realizing this method
ES2291675T3 (en) METHOD OF GENERATING A FLOW ENCRYPTING USING MULTIPLE KEYS.
US20080304664A1 (en) System and a method for securing information
CN114826587B (en) Data encryption method, data decryption method, data encryption device, data decryption device and data decryption equipment
US20070237326A1 (en) Computer System and Computer Program Executing Encryption or Decryption
CN103095449B (en) A Dynamic Encryption and Decryption Method Based on Stream Cipher
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
CN1032039C (en) Encryption system for digital cellular communications
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
CN117979051B (en) Audio anti-counterfeiting method, equipment and medium
CN107592963B (en) Method and computing device for performing secure computations
James et al. An audio encryption technique based on LFSR based alternating step generator
Belmeguenai et al. Speech encryption using stream cipher
Lee et al. Three Orders Mixture Algorithm of Audio Steganography Combining Cryptography.
MD4511C1 (en) Device and method for cryptographic protection of binary information (embodiments)
CN115801227B (en) A method and device for generating a substitution table
CN114882893B (en) Audio encryption method based on DNA convolution
Mani et al. Enhancing security in cryptographic algorithm based on LECCRS
KR20050064343A (en) Message authentication coding method using the stream cipher
CN112910626B (en) A data encryption and decryption method based on power operation
JP2013098722A (en) Ciphering device of stream cipher, deciphering device of stream cipher, ciphering method of stream cipher, deciphering method of stream cipher, and program
Kunev Secure voice data transmission based on the formant analysis algorithms
Balabanov et al. Spectral space as a method for data crypto protection using the fast Fourier transform
RU2266622C1 (en) Method for block encryption of information

Legal Events

Date Code Title Description
FG4A Patent for invention issued
KA4A Patent for invention lapsed due to non-payment of fees (with right of restoration)
NF4A Restoration of lapsed patent for invention
KA4A Patent for invention lapsed due to non-payment of fees (with right of restoration)