RU2019047C1 - Method of check of authenticity of discrete information - Google Patents
Method of check of authenticity of discrete information Download PDFInfo
- Publication number
- RU2019047C1 RU2019047C1 SU4951002A RU2019047C1 RU 2019047 C1 RU2019047 C1 RU 2019047C1 SU 4951002 A SU4951002 A SU 4951002A RU 2019047 C1 RU2019047 C1 RU 2019047C1
- Authority
- RU
- Russia
- Prior art keywords
- information
- block
- message
- convolution
- value
- Prior art date
Links
Images
Landscapes
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Description
Изобретение относится к системам передачи данных и может применяться в пунктах передачи, приема и обработки информации для обеспечения повышения ее достоверности. The invention relates to data transmission systems and can be used at points of transmission, reception and processing of information to ensure its reliability.
Известен способ контроля достоверности дискретной информации (Гончаров Е. А. и др. Об одном методе кодирования информации циклическими кодами на ЭВМ. Сб. научных трудов ЦНИИС. М.: 1970, N 3) заключающийся в том, что на передающей стороне информационное сообщение делят на блоки информации, для каждого блока информации формируют контрольную свертку предыдущих блоков, причем значение контрольной свертки предыдущих блоков информации для первого блока информации каждого информационного сообщения формируют равным известному на приемной стороне значению, и для каждого блока информации по его числовому значению и контрольной свертке предыдущих блоков информации формируют код блока информации, а передаваемое сообщение дополняют проверочным блоком. A known method of controlling the reliability of discrete information (Goncharov E.A. et al. About one method of encoding information with cyclic codes on a computer. Collection of scientific works TsNIIS. M .: 1970, N 3) consisting in the fact that on the transmitting side the information message is divided into information blocks, for each information block, a control convolution of the previous blocks is formed, and the control convolution value of the previous information blocks for the first information block of each information message is formed equal to the known on the receiving side the beginning, and for each block of information by its numerical value and the control convolution of the previous blocks of information, the code of the block of information is formed, and the transmitted message is supplemented by a check block.
На приемной стороне принятое сообщение делят на коды блоков информации, для каждого кода блока информации формируют контрольную свертку предыдущих кодов блоков информации, причем значение контрольной свертки предыдущих кодов блоков информации для первого кода блока информации формируют равным известному значению контрольной свертки предыдущих блоков информации для первого блока информации соответствующего информационного сообщения на передающей стороне. Для каждого кода блока информации по его числовому значению и по контрольной свертке предыдущих кодов блоков информации формируют декодированный блок информации, сравнивают принятый проверочный блок с соответствующим декодированным блоком информации и по результатам сравнения принимают решение о достоверности принятой информации. On the receiving side, the received message is divided into information block codes, for each information block code, a control convolution of the previous information block codes is generated, and the control convolution value of the previous information block codes for the first information block code is formed equal to the known value of the control convolution of the previous information blocks for the first information block corresponding informational message on the transmitting side. For each code of the information block, a decoded information block is formed by its numerical value and by the control convolution of the previous codes of information blocks, the received verification block is compared with the corresponding decoded information block and the decision on the reliability of the received information is made based on the results of the comparison.
Однако в силу того, что дополнительный проверочный блок выбирается случайно и способ его выбора не известен на приемной стороне, преднамеренное его изменение с одновременным изменением передаваемой информации может привести к получению ложной информации. Этот недостаток снижает точность контроля достоверности. However, due to the fact that the additional verification unit is selected randomly and the method of its selection is not known on the receiving side, its deliberate change with the simultaneous change in the transmitted information can lead to false information. This drawback reduces the accuracy of the validation control.
Прототипом изобретения является способ контроля достоверности дискретной информации (авт. св. СССР N 849523, кл. H 04 L 11/08, 1981), заключающийся в том, что на передающей стороне информационное сообщение делят на блоки информации, для каждого блока информации формируют контрольную свертку предыдущих блоков информации, причем значение контрольной свертки предыдущих блоков информации для первого блока информации каждого информационного сообщения формируют равным известному на приемной стороне значению, для каждого блока информации по его числовому значению и по контрольной свертке предыдущих блоков информации формируют код блока информации, каждый блок информации в передаваемом сообщении заменяют кодом блока информации, а передаваемое сообщение дополняют проверочным блоком. На приемной стороне принятое сообщение делят на коды блоков информации, для каждого кода блока информации формируют контрольную свертку предыдущих кодов блоков информации, причем значение контрольной свертки предыдущих кодов блоков информации для первого кода блока информации формируют равным известному значению контрольной свертки предыдущих блоков информации для первого блока информации соответствующего информационного сообщения на передающей стороне. Для каждого кода блока информации по его числовому значению и по контрольной свертке предыдущих кодов блоков информации формируют декодированный блок информации, сравнивают принятый проверочный блок с соответствующим декодированным блоком информации и по результатам сравнения принимают решение о достоверности принятой информации. The prototype of the invention is a method for monitoring the reliability of discrete information (ed. St. USSR N 849523, class H 04
Известный способ обеспечивает достаточную точность контроля принимаемой информации, однако обладает низким быстродействием. Для целей контроля достоверности в прототипе каждый блок информации кодируют и заменяют кодом блока информации. Однако, так как при контроле сообщения на приемной стороне используется только последний информационный блок, то достаточно закодировать только его, а остальные блоки информации, во-первых, не кодировать и во-вторых, не заменять на коды блоков информации. Это позволит при той же точности контроля сократить время как на передачу информационного сообщения, так и на его прием. The known method provides sufficient accuracy of control of the received information, however, has a low speed. For the purposes of reliability control in the prototype, each block of information is encoded and replaced with the code of the block of information. However, since when monitoring the message on the receiving side only the last information block is used, it is enough to encode only it, and the rest of the information blocks, firstly, not to encode and secondly, not to replace with information block codes. This will allow, with the same control accuracy, to reduce the time both for transmitting an information message and for receiving it.
Целью изобретения является повышение быстродействия. The aim of the invention is to increase performance.
Это достигается тем, что при известном способе контроля достоверности дискретной информации заключающемся в том, что на передающей стороне информационное сообщение делят на блоки информации, для каждого блока информации формируют контрольную свертку предыдущих блоков информации, причем значение контрольной свертки предыдущих блоков информации для первого блока информации каждого информационного сообщения формируют равным известному на приемной стороне значению, и передаваемое информационное сообщение дополняют проверочным блоком, а на приемной стороне принятое информационное сообщение делят на блоки информации, для каждого блока информации формируют контрольную свертку предыдущих блоков информации, причем значение контрольной свертки предыдущих блоков информации для первого блока информации формируют равным известному на приемной стороне значению, сравнивают проверочный блок с соответствующим блоком информации и по результатам сравнения принимают решение о достоверности принятого информационного сообщения, в нем на передающей стороне для последнего блока информации по его числовому значению и по контрольной свертке предыдущих блоков информации формируют код блока информации, последний блок информации в передаваемом информационном сообщении заменяют полученным кодом блока информации, а на приемной стороне по контрольной свертке предыдущих блоков информации и по числовому значению последнего кода блока информации формируют декодированный блок информации. This is achieved by the fact that with the known method of checking the reliability of discrete information, namely, that the information message is divided into information blocks on the transmitting side, a control convolution of the previous information blocks is formed for each information block, and the control convolution value of the previous information blocks for the first information block of each an information message is formed equal to the value known at the receiving side, and the transmitted information message is supplemented with a check block m, and on the receiving side, the received information message is divided into information blocks, a control convolution of the previous information blocks is formed for each information block, and the control convolution value of the previous information blocks for the first information block is formed equal to the value known on the receiving side, the verification block is compared with the corresponding block information and the results of the comparison decide on the reliability of the received information message, in it on the transmitting side for the last block As information on its numerical value and on the control convolution of the previous information blocks, an information block code is generated, the last information block in the transmitted information message is replaced by the received information block code, and on the receiving side, on the control convolution of the previous information blocks and the numerical value of the last information block code decoded block of information.
Кроме того, на передающей стороне в качестве проверочного блока формируют код блока информации, числовое значение которого равно числовому значению последнего декодированного блока информации на приемной стороне. In addition, on the transmitting side, an information block code is generated as a test block, the numerical value of which is equal to the numerical value of the last decoded information block on the receiving side.
Способ осуществляют следующим образом. The method is as follows.
Информационное сообщение, подлежащее передаче в канал связи, делится на И блоков информации равного объема. Затем формируется свертка сообщения в соответствии с необратимой функцией
Y = F(x) = Exn(Exn-1.(...(Ex1(c)...)) Функция Y = F(x) необратима в том смысле, что для любого x из ее области определения F(x) легко вычислима, однако практически для всех y из ее области значений нахождения x, для которого y = F(x), вычислительно неосуществимо. В качестве необратимой функции используется стандартный алгоритмы криптографического преобразования по ГОСТ 28147-89. В этом случае стойкость необратимой функции эквивалентна стойкости стандартного криптоалгоритма.The information message to be transmitted to the communication channel is divided into AND blocks of information of equal volume. Then, a message convolution is formed in accordance with the irreversible function
Y = F (x) = E xn (E xn-1 . (... (E x1 (c) ...))) The function Y = F (x) is irreversible in the sense that for any x from its domain of definition F (x) is easily computable, but for almost all y from its domain of values of finding x, for which y = F (x), it is computationally impracticable. As an irreversible function, the standard cryptographic transformation algorithms are used in accordance with GOST 28147-89. an irreversible function is equivalent to the strength of a standard cryptographic algorithm.
Формирование свертки сообщения производится следующим образом. Выбирается первый блок информации. Числовое значение блока используется в качестве ключа преобразования, а в качестве исходного значения контрольной свертки для него выбирается одинаковое для всех абонентов число как у получателей, так и отправителей. Сверткa первого информационного блока формируются в виде
Y1 = Ex1(c), где Х1 - числовое значение первого информационного блока;
с - исходное значение контрольной свертки для первого информационного блока;
Ex1 - функция, реализующая стандартный алгоритм криптографического преобразования.The convolution of the message is as follows. The first block of information is selected. The numerical value of the block is used as a conversion key, and the same number for both subscribers and senders is selected as the initial value of the control convolution for it. The convolution of the first information block is formed as
Y 1 = E x1 (c), where X 1 is the numerical value of the first information block;
c is the initial value of the control convolution for the first information block;
E x1 is a function that implements the standard cryptographic conversion algorithm.
После этого выбирается второй блок информации, числовое значение которого используется в качестве ключа криптографического преобразования. Формируют свертку двух блоков информационного сообщения. After that, a second block of information is selected, the numerical value of which is used as a cryptographic conversion key. A convolution of two blocks of the information message is formed.
Y2 = Ex2 (Y1).Y 2 = E x2 (Y 1 ).
При выборе последнего информационного блока свертка формируется с использованием функции
Yn = Exn(Yn-1 )
После того, как свертка информационного сообщения сформирована, производят формирование последнего блока информационного сообщения. Для этого, во-первых, выбирают случайное число, по размеру равное объему информационного блока. Во-вторых, выбранное случайное число кодируют особым образом. Под кодированием понимается замена последнего блока информации соответствующим кодом блока информации, выбираемым псевдослучайным образом и имеющим ту же длину. Выбор кода блока информации осуществляется в зависимости от кода выбранного случайного числа и от значения полученной контрольной свертки информационного сообщения. В качестве способа выбора кода блока информации используется тот же стандарт криптографического преобразования по ГОСТ 28147-89, причем значение случайного числа используется в качестве ключа преобразования, по числовому значению контрольной свертки информационного сообщения задается количество циклов, а в качестве начального значения используется исходное значение контрольной свертки для первого информационного блока. Кодирование последнего блока информации происходит следующим образом.When you select the last information block, a convolution is formed using the function
Y n = E xn (Y n-1 )
After the convolution of the information message is generated, the last block of the information message is generated. To do this, firstly, choose a random number equal in size to the volume of the information block. Secondly, the selected random number is encoded in a special way. By coding is meant the replacement of the last block of information with the corresponding code of the block of information selected in a pseudo-random manner and having the same length. The choice of the code of the information block is carried out depending on the code of the selected random number and on the value of the received control convolution of the information message. The same cryptographic conversion standard according to GOST 28147-89 is used as a way to select the information block code, and the random number value is used as the conversion key, the number of cycles is set by the numerical value of the control convolution of the information message, and the initial value of the control convolution is used as the initial value for the first information block. The encoding of the last block of information is as follows.
По числовому значению контрольной свертки для первого информационного блока и значению случайного числа осуществляется выбор кода блока первого цикла по алгоритму, приведенному в ГОСТ 28147-89. Затем по числовому значению контрольной свертки для первого информационного блока и по коду блока первого цикла осуществляется выбор кода блока второго цикла аналогично первому случаю. Кодирование продолжается до тех пор, пока не будет получен код блока цикла, числовое значение которого равно числовому значению контрольной свертки информационного сообщения. После кодирования последний блок информации заменяют кодом блока информации и приступают к формированию проверочного блока. Проверочный блок формируется аналогично последнему блоку информационного собщения, но в качестве числового значения последнего цикла для получения кода блока информации используется максимально возможное значение контрольной свертки информационного сообщения. By the numerical value of the control convolution for the first information block and the value of a random number, the code of the block of the first cycle is selected according to the algorithm given in GOST 28147-89. Then, by the numerical value of the control convolution for the first information block and the block code of the first cycle, the block code of the second cycle is selected similarly to the first case. Encoding continues until a loop block code is received whose numerical value is equal to the numerical value of the control convolution of the information message. After coding, the last block of information is replaced with the code of the block of information and proceed to the formation of the verification block. The verification block is formed similarly to the last block of the information message, but the maximum possible value of the control convolution of the information message is used as the numerical value of the last cycle to obtain the code of the information block.
Так, например, если объем контрольной свертки информационного сообщения равен m бит, то ее максимально возможное числовое значение равно 2m.So, for example, if the volume of the control convolution of the information message is m bits, then its maximum possible numerical value is 2 m .
Информационное сообщение дополняют полученным проверочным блоком и отправляют в канал связи. The information message is supplemented by the received test block and sent to the communication channel.
После приема сообщения из канала связи осуществляют формирование контрольной свертки незакодированных блоков информации. Формирование контрольной свертки информационного сообщения на приемной стороне осуществляется аналогично тому, как это делалось при передаче. После получения контрольной свертки информационного сообщения приступают к декодированию последнего блока информации. По числовому значению контрольной свертки и по значению последнего кода блока информации псевдослучайным образом выбирают декодированный последний информационный блок. Выбор декодированного информационного блока производят с использованием алгоритма криптографического преобразования по ГОСТ 28147-89 аналогично тому, как это делалось на передающей стороне. Для этого в качестве начального значения используется значение контрольной свертки для первого информационного блока, а в качестве ключа преобразования - код блока информации. Момент выбора декодированного информационного блока (количество циклов преобразования) опрелеляется числом, являющимся дополнением величины полученной свертки информационного сообщения до ее максимального значения. Если величина свертки равна A, а ее максимальное значение 2m (m - объем свертки в битах), то дополнение равно D = 2m - A. После декодирования последнего информационного блока осуществляют сравнение его значения с проверочным блоком. Если их значения совпадают, то принятое сообщение является истинным, если же их значения не совпадают, то в процессе передачи в сообщение были внесены изменения и оно является ложным.After receiving the message from the communication channel, the control convolution of unencoded blocks of information is formed. Formation of the control convolution of the information message on the receiving side is carried out similarly to how it was done during transmission. After receiving the control convolution of the information message, they start decoding the last block of information. By the numerical value of the control convolution and by the value of the last code of the information block, the decoded last information block is selected in a pseudo-random way. The selection of the decoded information block is performed using the cryptographic conversion algorithm according to GOST 28147-89 in the same way as on the transmitting side. For this, the control convolution value for the first information block is used as the initial value, and the information block code is used as the conversion key. The moment of selection of the decoded information block (the number of conversion cycles) is determined by the number that is a complement to the value of the received convolution of the information message to its maximum value. If the convolution value is A, and its maximum value is 2 m (m is the convolution volume in bits), then the addition is D = 2 m - A. After decoding the last information block, its value is compared with the verification block. If their values coincide, then the received message is true, if their values do not match, then during the transfer process the message was amended and it is false.
Таким образом, исключение у отправителя сообщения операций кодирования всех блоков информации, замена их кодами блоков информации, а у получателя - операций декодирования всех блоков информации позволяет сократить время, затрачиваемое на контроль достоверности информационного сообщения и тем самым повысить быстродействие способа. С другой стороны, введение операции кодирования последнего блока информации такой, что только его декодированием специальным образом можно получить значение проверочного блока, позволяет обеспечить точность контроля при предложенном способе не хуже, чем при известном способе. Thus, the exclusion from the sender of the message of operations of encoding all blocks of information, their replacement by codes of blocks of information, and the recipient of operations of decoding all blocks of information can reduce the time taken to control the reliability of the information message and thereby increase the speed of the method. On the other hand, the introduction of the encoding operation of the last block of information such that only by decoding it in a special way can the value of the check block be obtained, it is possible to ensure the accuracy of the control with the proposed method no worse than with the known method.
Предлагаемый способ поясняется структурной схемой устройства для контроля достоверности дискретной информации (см. фиг.1), которое является одним из вариантов реализации предложенного способа, и функциональными схемами нестандартных блоков, входящих в его состав, таких как блок записи (см. фиг. 2), генератор случайных чисел (см. фиг.3), блок формирования сообщения (см. фиг.4), блок преобразования (см. фиг.5) и блок управления (см. фиг.6). The proposed method is illustrated by the structural diagram of a device for monitoring the reliability of discrete information (see Fig. 1), which is one of the options for implementing the proposed method, and functional diagrams of non-standard blocks included in its composition, such as a recording block (see Fig. 2) , a random number generator (see FIG. 3), a message generating unit (see FIG. 4), a conversion unit (see FIG. 5) and a control unit (see FIG. 6).
Устройство для контроля достоверности дискретной информации содержит блок 1 записи, генератор 2 случайных чисел, буферный регистр 3, элемент И 4, генератор 5 тактовых импульсов, блок 6 сумматоров по модулю два, блок 7 формирования сообщения, блок 8 преобразования, регистр 9 выдачи, элемент И 10, блок 11 управления, блок элементов И 12. Выход генератора 5 тактовых импульсов через элемент И 4, соединенный вторым входом с выходом блока 11 управления, и генератор 2 случайных чисел подключены к входу блока 1 записи, второй вход которого подсоединен к выходу буферного регистра 3, связанного тактирующим входом с вторым выходом блока 11 управления, выход блока 1 записи соединен с входами блока 7 формирования сообщения и блока 12 элементов И и через блок 6 сумматров по модулю два - с входом блока 8 преобразования, второй вход которого подключен к третьему выходу блока 11 управления, выход блока 8 преобразования подсоединен к вторым входам блока 6 сумматоров по модулю два и блока 7 формирования сообщения, третий вход которого соединен с четвертым выходом блока 11 управления, выход блока 7 формирования сообщения соединен с входами регистра 9 выдачи и блока 11 управления, второй вход которого подключен к второму выходу блока 8 преобразования, выход регистра 9 выдачи подсоединен к второму входу блока 12 элементов И, третий вход которого соединен с пятым выходом блока 11 управления, шестой выход которого подключен к входу элемента И10, и седьмой выход - к третьему входу блока записи, второй вход элемента И10 связан с вторым выходом регистра 9 выдачи, третий вход - с выходом блока 12 элементов И, а третий вход блока 11 управления подключен к выходу генератора 5 тактовых импульсов. The device for monitoring the accuracy of discrete information contains a
Блок 1 записи предназначен для ввода блоков информационного сообщения в устройство для их дальнейшего преобразования. Он представляет собой набор селекторов 13.1...13.n (микросхемы 533КП11), осуществляющих прием информации с двух направлений. Выбор направления осуществляется по сигналу V. При V = 0 выбирается первое направление, при V = 1 - второе. The
Генератор 2 случайных чисел предназначен для получения хаотической последовательности двоичных импульсов. Он может быть выполнен по функциональной схеме, приведенной на фиг.3. Генератор содержит диод 14, усилитель 15, элемент НЕ 16, элемент И 17, счетчик 18, сумматор 19 по модулю два, D-триггер 20 и регистр 21. The
Сигнал с шумового диода 14, в качестве которого может служить диод 2Г401А, поступает через усилитель 15 на элемент И17. При отсутствии тактового импульса элемент И18 открыт, и импульсы шума подсчитываются в счетчике 18, а затем складываются по модулю два на сумматоре 19. The signal from the noise diode 14, which can be a diode 2G401A, is fed through an
При поступлении тактового импульса элемент И17 закрывается, из D-триггера 20 в регистр 21 вводится значение его предыдущего состояния и записывается текущее значение сумматора 19 по модулю два. When a clock pulse arrives, the I17 element is closed, from the D-
Буферный регистр 3 предназначен для приема и хранения блока информационного сообщения по сигналам от блока 11 управления и может содержать набор микросхем 533ИР16, представляющих собой универсальный регистр сдвига. The
Блок 7 формирования сообщения предназначен для ввода блоков информационного сообщения в регистр 9 выдачи в требуемом порядке. Он содержит набор селекторов 22.1...22.n (м/с 533КП11) и универсальных регистров сдвига 23.1,...,23.n (м/сх 533 ИР16).
По сигналу, подаваемому на вход "0" регистров 23, производится параллельная запись числа, поступающего из селектора 22, а затем при подаче тактовых импульсов - на вход С его продвижение на выход блока из последнего регистра 23.n. Выбор направления на селекторе 22 осуществляется по входу V. The signal supplied to the input "0" of the registers 23, records the number coming from the selector 22 in parallel, and then, when clock pulses are applied, to the input C, it moves to the block output from the last register 23.n. The direction on the selector 22 is selected at the input V.
Блок 8 преобразования предназначен для формирования свертки сообщения, кодирования последнего блока сообщения и формирования проверочного блока информационного сообщения. Блок 8 преобразования представляет собой реализацию криптосхемы в соответствии с ГОСТ 28147-89. Он содержит селектор 25 на три направления, регистры 26, 28, 32, селектор на два направления 27, арифметический сумматор 29, узел замены 30, блок 31 сумматоров по модулю два, счетчики 33, 36, узел 34 памяти, формирователь 35, дешифратор 37, триггер 38. При поступлении сигнала запуска на вход формирователя 35 он начинает генерировать последовательность микротактов работы блока Т1-Т5.
При этом на входе дешифратора 37 нулевое состояние, и селектор 25 осуществляет прием информации с входа блока. По такту Т1 информационный блок записывается в регистр 26, из которого через селектор 27 по такту Т2 половина его переписывается в регистр 28. По такту Т3 из узла памяти первое значение ключа преобразования подается на вход арифметического сумматора 29, где складывается с первой половиной информационного блока. Результат суммирования поступает на узел 30 замены, осуществляющего преобразование кода, поступающего на его вход, в некоторый другой код в соответствии с кодом, хранящимся в блоке 30. В качестве элементов хранения кода замены могут использоваться программируемые постоянные запоминающие устройства (м/сх 556 РТ4), каждое из которых осуществляет замену четырехразрядного слова, поступающего на его адресный вход, в четырехразрядный код, считанный по соответствующему адресу. Результат замены складывается в блоке 31 сумматоров по модулю два со второй половиной информационного блока, хранящейся в регистре 26, и по такту Т4записывается в регистр 32. По такту Т5 счетчики 33 и 36 меняют свое состояние. При этом дешифратор 37 переходит в состояние приема информации в селектор 27 от регистра 32, селектор 25 от регистра 28, а узел 34 памяти переводится в состояние считывания второго значения ключа преобразования. По такту Т1 производится перезапись содержимого регистра 28 в регистр 26, а по такту Т2 - содержимого регистра 32 в регистр 28 и цикл преобразования повторяется. После обработки предпоследнего значения ключа преобразования дешифратор 37 переходит в состояние приема информации из регистра 32 в селектор 25 и из регистра 26 в селектор 27. В этом случае результат преобразования записывается в регистр 26 и по такту T2 выводится из блока 8. При этом сигналом с дешифратора 37 триггер 38 сбрасывается и выдает сигнал готовности к дальнейшей работе блока.In this case, the input of the
Блок 11 управления предназначен для управления работой устройства. Он содержит элементы И 39,43,46,49, счетчики 40,52,58, дешифраторы 41,51,59, триггер 42, формирователи 45,53,54, элементы ИЛИ 47,50, элементы НЕ 44,48, узел 55 формирования константы, блоки 56,60 элементов И, блок 57 элементов ИЛИ, блок 61 сумматоров по модулю два и переключатель 62. При передаче сообщения переключатель 62 переводится в положение I, тем самым разрешается выдача сигналов через элемент И49 и блок 56 элементов И. Работа блока начинается по сигналу "Пуск". При этом счетчик 52 переводится в исходное состояние, тактовые импульсы через открытый элемент И 39 поступают на счетчик 40. По первому такту срабатывает дешифратор 41 и включает триггер 42, который разрешает прохождение тактов через элемент И43 в буферный регистр 3. The
После приема информационного блока в буферный регистр 3 дешифратор 41 переключает триггер 42 в исходное состояние. По этому сигналу срабатывает формирователь 45 и выдает сигнал на блок 7 формирования сообщения и блок 8 преобразования. Счетчик 52 производит подсчет количества блоков информационного сообщения. На время работы блока преобразования элемент И 39 закрывается. После преобразования очередного информационного блока сигналов от блока 8 элемент И39 открывается и работа описанной цепочки элементов повторяется. При обработке предпоследнего блока информационного сообщения через элемент ИЛИ 50 и элемент НЕ 48 фиксируется, значение случайного числа в генераторе 2 случайных чисел, кроме того, блок 1 записи и блок 7 формирования сообщения через элемент И 49 переводятся в режим приема информации с другого направления, а сигналом с дешифратора 51 через формирователь 54, блок элементов И 60, блок элементов ИЛИ 57 числовое значение свертки сообщения записывается в счетчик. After receiving the information block in the
В этом случае сигналом с дешифратора 59 закрывается элемент И 39 до тех пор, пока блок 8 преобразования не произведет соответствующее количество преобразований. Количество преобразований учитывается счетчиком 58. Как только счетчик достигает требуемого значения, сигналом с дешифратора 59 открывается элемент И 39 и тактовая последовательность поступит на выход элемента И 43. После приема очередного блока по сигналу с дешифратора 51 через формирователь 53 откроется блок 56 элементов И, и константа через блок 57 элементов ИЛИ запишется в счетчик 58. Элемент И 39 снова заблокирует подачу тактов на блоки 3,7 на время работы блока 8 преобразования в соответствии с константой, записанной в счетчике 58. In this case, the signal And 39 closes the signal from the
После окончания преобразования в блоке 8, сработает дешифратор 59, откроется элемент И 39, тактовые импульсы поступят на блок 7 формирования сообщения и буферный регистр 3. По окончании ввода очередного блока счетчик 52 перейдет в состояние, по которому дешифратор 51 заблокирует работу блока 11 управления до прихода очередного сигнала "Пуск". After the conversion is completed in
В режиме приема переключатель 62 установлен в положение 2, при этом выдача сигналов через элемент И 49 и блок 56 элементов И заблокирована. Кроме того, в этом состоянии переключателя 62 на выходе блока 61 сумматоров по модулю два будет инверсное значение кода, поступающего на его вход. Функционирование управления при приеме информационного сообщения происходит аналогично передаче с той лишь разницей, что процесс заканчивается формированием предпоследнего блока. In receive mode, the
Устройство для контроля достоверности дискретной информации, реализующее один из возможных вариантов технического использования предолженного способа контроля достоверности дискретной информации, функционирует следующим образом. A device for monitoring the reliability of discrete information that implements one of the possible options for the technical use of the proposed method for monitoring the reliability of discrete information, operates as follows.
Режим передачи сообщения. Message Transfer Mode.
По сигналу "Пуск" включается блок 11 управления и открывает элемент И4. После этого тактовые импульсы с генератора 5 поступают на вход генератора 2 случайных чисел, в котором начинает формироваться хаотическая последовательность бит. Тактовые импульсы из блока 11 управления поступают на буферный регистр 3, в который записывается первый блок информационного сообщения. Блок записи установлен в режим приема информации от буферного регистра 3, поэтому после окончания приема информационного блока по сигналам из блока 11 управления первый блок информационного сообщения через блок 1 записи записывается в блок 2 формирования сообщения, складываясь с предыдущим значением в сумматоре 6 по модулю два в блок 8 преобразования. At the “Start” signal, the
Блок 8 преобразования формирует свертку предыдущих блоков информации для первого блока. После окончания формирования свертки блок 8 преобразования выдает соответствующий сигнал в блок 11 управления и процесс приема и преобразования очередного блока информационного сообщения повторяется. При этом во время приема блока в буферный регистр производится запись предыдущего блока из блока 7 формирования сообщения в регистр 9 выдачи. После приема и преобразования предпоследнего блока информационного сообщения блок 11 управления закрывает элемент И4 и подача тактов в генератор 2 случайных чисел прекращается. Кроме того, в этот момент блок записи 1 переводится в режим приема информационного блока от генератора 2 случайных чисел, и по сигналу от блока 11 управления производится запись числового значения сформированной свертки из блока 7 формирования сообщения в счетчик 58 блока 11 управления. Числовое значение свертки информационных блоков вплоть до последнего определяет количество преобразований случайного числа сформированного к этому моменту в генераторе 2 случайных чисел.
После считывания случайного числа из генератора 2 и записи в блок 8 преобразования посредством блока 1 записи оно кодируется в блок 8 путем осуществления количества преобразований, равного числовому значению свертки информационного сообщения. После окончания кодирования последнего блока информационного сообщения по сигналу из блока 11 управления он через блок 7 формирования сообщения записывается в регистр 9 выдачи. Затем производится формирование проверочного блока. Для этого в блоке 11 управления устанавливается максимальное возможное значение преобразований для данного размера свертки (например, если размер свертки 32 двоичных разряда, то максимально возможное значение равно 232-1). Случайное число, используемое в предыдущем цикле кодирования, записывается в блок 8 преобразования и кодируется в нем путем преобразования установленного количества раз. После окончания преобразований полученный проверочный блок по сигналу из блока 11 управления переписывается в регистр 9 выдачи. Элемент И10 открывается и сформированное информационное сообщение выдается на выход устройства.After reading the random number from the
Режим приема сообщения. Message reception mode.
При приеме сообщения процесс получения свертки всех блоков информационного сообщения вплоть до предпоследнего происходит так же, как и при передаче. При этом так как переключатель 62 установлен в режиме приема, то для осуществления декодирования последнего блока информации значение полученной свертки, проходя через блок сумматоров 61, инвертируется, в счетчик 58 записывается число, являющееся дополнением полученной свертки до ее максимального значения. When a message is received, the process of obtaining the convolution of all blocks of an informational message, up to the penultimate one, occurs in the same way as during transmission. Moreover, since the
Последний блок информации через блок 1 записи поступает в блок 8 преобразования и в блок 7 формирования сообщения. После этого сигналом из блока 11 управления включается блок 8 преобразования и последний информационный блок преобразуется в нем количество циклов, равное дополнению полученной свертки сообщения до ее максимального значения, и записанное в счетчике 58. Как только счетчик 58 перейдет в нулевое состояние, процесс декодирования последнего информационного блока прекращается и происходит запись полученного декодированного информационного блока из блока 8 преобразования через блок 7 формирования сообщения в регистр 9 выдачи. Одновременно с этим проверочный блок записывается в буферный регистр 3. После окончания процесса записи блоков счетчик 52 блоков переходит в состояние, при котором с дешифратора 51 блокируется работа элемента И39 и выдается сигнал разрешения выдачи сообщения потребителю через элемент И 10. The last block of information through
Выдача сообщения, однако, может произойти только в том случае, если считанный в буферный регистр 3 проверочный блок совпадет с декодированным последним информационным блоком, записанным в регистре 9 выдачи. Данное условие проверяется при помощи блока 12 элементов И, который подготовлен для этой проверки в режиме приема сигналом с переключателя 62. The issuance of a message, however, can occur only if the verification block read in the
Дальнейшая работа устройства может начаться только после выдачи сигнала "Пуск". Further operation of the device can begin only after the start signal is issued.
Таким образом, в отличие от прототипа в предложенном способе кодирование производится только последнего информационного блока, что дает выигрыш во времени передачи прямо пропорциональный количеству информационных блоков, что повышает быстродействие способа. С другой стороны, операция кодирования последнего информационного блока, который содержит данные, известные только на передающей стороне, и операция формирования проверочного блока, заключающаяся в кодировании того же информационного блока специальным образом, осуществляемые на передающей стороне, и операция декодирования последнего информационного блока, осуществляемая так, что в результате получается числовое значение проверочного блока, осуществляемые на приемной стороне, обеспечивают точность контроля такую же, как и при известном способе, что подтверждает достижение цели изобретения. Thus, in contrast to the prototype in the proposed method, only the last information block is encoded, which gives a gain in transmission time directly proportional to the number of information blocks, which increases the speed of the method. On the other hand, the encoding operation of the last information block, which contains data known only on the transmitting side, and the operation of generating the verification block, which consists in encoding the same information block in a special way, performed on the transmitting side, and the decoding operation of the last information block, carried out as that, as a result, the numerical value of the test block is obtained, which are carried out on the receiving side, ensure the accuracy of control is the same as with Mr. method, which confirms the achievement of the objectives of the invention.
Claims (2)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SU4951002 RU2019047C1 (en) | 1991-06-28 | 1991-06-28 | Method of check of authenticity of discrete information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SU4951002 RU2019047C1 (en) | 1991-06-28 | 1991-06-28 | Method of check of authenticity of discrete information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2019047C1 true RU2019047C1 (en) | 1994-08-30 |
Family
ID=21582189
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SU4951002 RU2019047C1 (en) | 1991-06-28 | 1991-06-28 | Method of check of authenticity of discrete information |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2019047C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2144271C1 (en) * | 1995-09-08 | 2000-01-10 | Спринт Комьюникейшнз Компани, Л.П. | System for control over telecommunication maintenance |
-
1991
- 1991-06-28 RU SU4951002 patent/RU2019047C1/en active
Non-Patent Citations (1)
| Title |
|---|
| Авторское свидетельство СССР N 849523, кл. H 04L 12/26, 1979. * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2144271C1 (en) * | 1995-09-08 | 2000-01-10 | Спринт Комьюникейшнз Компани, Л.П. | System for control over telecommunication maintenance |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5995629A (en) | Encoding device | |
| US3824467A (en) | Privacy transmission system | |
| US6167553A (en) | Spiral scrambling | |
| JP3586475B2 (en) | Method and circuit device for generating pseudo-random number sequence | |
| US20070098160A1 (en) | SCRAMBLING AND SELF-SYNCHRONIZING DESCRAMBLING METHODS FOR BINARY AND NON-BINARY DIGITAL SIGNALS NOT USING LFSRs | |
| EP0097997A2 (en) | Method of generating a pseudo-random sequence of signs of a large sequence length | |
| RU2019047C1 (en) | Method of check of authenticity of discrete information | |
| US8201060B2 (en) | Methods and systems for rapid error correction of Reed-Solomon codes | |
| RU2127953C1 (en) | Method for message transmission in half-duplex communication channel | |
| US20130230172A1 (en) | Novel binary and n-state Linear Feedback Shift Registers (LFSRs) | |
| US20070088997A1 (en) | Generation and self-synchronizing detection of sequences using addressable memories | |
| US8645803B2 (en) | Methods and systems for rapid error correction by forward and reverse determination of coding states | |
| GB1123612A (en) | Improvements in or relating to coded information analysing arrangements | |
| US20070005673A1 (en) | The Creation and Detection of Binary and Non-Binary Pseudo-Noise Sequences Not Using LFSR Circuits | |
| RU2168857C1 (en) | Method and device for compressing sequence of ordered m-th alphabet characters being coded into coded sequence of binary characters | |
| SU171430A1 (en) | DEFINTER FOR ELECTRONIC TELEGRAPHIC APPARATUS | |
| US3883857A (en) | Digit regeneration in two-out-of-five format code systems | |
| SU415666A1 (en) | ||
| JPH06350409A (en) | Pseudo-random number sequence generation method, circuit device, and use thereof | |
| SU396826A1 (en) | DEVICE FIRMWARE RECOVERY | |
| SU1108618A1 (en) | Method and device for decoding non-linear code | |
| SU693408A1 (en) | Pseudorandom number generator | |
| SU1228107A1 (en) | Device for checking comparison circuits | |
| JPH0427754B2 (en) | ||
| JPH0443453B2 (en) |