[go: up one dir, main page]

RU2595758C1 - Device for self-secure informing - Google Patents

Device for self-secure informing Download PDF

Info

Publication number
RU2595758C1
RU2595758C1 RU2015117062/08A RU2015117062A RU2595758C1 RU 2595758 C1 RU2595758 C1 RU 2595758C1 RU 2015117062/08 A RU2015117062/08 A RU 2015117062/08A RU 2015117062 A RU2015117062 A RU 2015117062A RU 2595758 C1 RU2595758 C1 RU 2595758C1
Authority
RU
Russia
Prior art keywords
self
information
code
input
elements
Prior art date
Application number
RU2015117062/08A
Other languages
Russian (ru)
Inventor
Петр Петрович Кувырков
Андрей Александрович Макаров
Original Assignee
Петр Петрович Кувырков
Андрей Александрович Макаров
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Петр Петрович Кувырков, Андрей Александрович Макаров filed Critical Петр Петрович Кувырков
Priority to RU2015117062/08A priority Critical patent/RU2595758C1/en
Application granted granted Critical
Publication of RU2595758C1 publication Critical patent/RU2595758C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to protection of information. Device of protected informing comprises: clock pulse generator, electronic switch for input of clock pulses, clock pulse switch, device for inputting and outputting information, device for recording data input, recorder capable of storing their values with "on" and "off" flip-flop states, logical unit for generating code, communication line, device for receiving code; device for outputting information; wherein device is provided with a function of generating a self-secure code, each code combination consisting of three components S1, S2 and S3, containing respectively n1, n2 and n3 elements with common sum n = n1+ n2+ n3, forming in their set a space-time range for changing position and value of information content of second, middle, component; self-organisation of process of generating self-secure code is provided by implementation of network management of information communications according to law of combinatorics of data input device, comprising an array of information communications from intersecting m V-bent buses with number of units of their intersections and their communications K, equal to number of combinations of m by two, K = Cm2, spatially located in form of a triangle and their bends along its base; in absence of distortion from interference and unauthorised access there is equality of values of parameters of elements of each component of self-secure code, in presence of distortion - their inequality.
EFFECT: increased efficiency of information protection from interference and unauthorised access.
1 cl, 4 dwg, 2 tbl

Description

Изобретение относится к области информатики и может быть использовано для информационного обеспечения в различных сферах интеллектуальной деятельности человека, в том числе в кибернетических, информационных, вычислительных и телемеханических системах, системах связи, дистанционного управления и контроля.The invention relates to the field of computer science and can be used for information support in various fields of human intellectual activity, including in cybernetic, information, computing and telemechanical systems, communication systems, remote control and monitoring.

Информация в данных системах подлежит обработке, кодированию, передаче, хранению, сжатию и защите от помех и несанкционированного доступа с использованием многообразия известных принципов, методов, алгоритмов и устройств их реализации.Information in these systems is subject to processing, encoding, transmission, storage, compression and protection against interference and unauthorized access using a variety of well-known principles, methods, algorithms and devices for their implementation.

В зависимости от эффективности защиты информации известные коды подразделяются на незащищенные и защищенные.Depending on the effectiveness of information security, known codes are divided into insecure and secure.

К незащищенным кодам относятся коды, в которых отсутствует какая-либо защита их элементов от воздействия помех и несанкционированного доступа. Информирование, основанное на использовании данных кодов, является также незащищенным.Unprotected codes include codes in which there is no protection of their elements from interference and unauthorized access. Information based on the use of these codes is also unprotected.

В этом случае в системах передачи информации из-за воздействия различных факторов (в первую очередь помех, действующих в канале связи) происходит искажение информации, т.е. вместо, например, символа “1” принимается символ “0”, и наоборот, что порождает ложную информацию.In this case, in information transmission systems, due to the influence of various factors (primarily interference acting in the communication channel), information is distorted, i.e. instead of, for example, the character “1”, the character “0” is accepted, and vice versa, which generates false information.

Для повышения достоверности информационного обеспечения применяют специальные методы, основанные на введении избыточности в его кодовое представление.To increase the reliability of information support, special methods are used based on the introduction of redundancy in its code representation.

В этом случае защищенное информирование, в отличие от незащищенного, основано на добавлении к информационным элементам кода избыточных или контрольных символов или элементов, обеспечивающих построение помехоустойчивого или корректирующего кода, т.е. кода, обнаруживающего и исправляющего ошибки. При этом защищенное информирование обеспечивает повышение его достоверности, надежности и качества с помощью введения дополнительных затрат, отрицательно влияющих на его экономические показатели, определяемые понижением информативности каждого элемента кода из-за увеличения их числа и, следовательно, избыточности, приводящей к увеличению длины кодовых комбинаций, времени передачи информации, снижению скорости ее передачи и, следовательно, эффективности использования канала связи.In this case, protected information, in contrast to unprotected, is based on adding redundant or control characters or elements to the code information elements that ensure the construction of an error-correcting or correcting code, i.e. code that detects and corrects errors. At the same time, secure informing provides an increase in its reliability, reliability and quality by introducing additional costs that adversely affect its economic indicators, which are determined by a decrease in the information content of each code element due to an increase in their number and, therefore, redundancy, leading to an increase in the length of code combinations, transmission time of information, reducing the speed of its transmission and, consequently, the efficiency of using a communication channel.

Устранение указанных недостатков основано на использовании многообразия помехоустойчивых кодов, из которых оптимальные известны под названием коды Хемминга (О.А. Акулов, Н.В. Медведев. Информатика. Москва. Издательство. "Омега". 2005. Стр. 470).The elimination of these shortcomings is based on the use of a variety of error-correcting codes, of which the optimal ones are known as Hamming codes (OA Akulov, NV Medvedev. Informatics. Moscow. Publishing House. "Omega". 2005. P. 470).

Для сравнения, в качестве примера, в таблице 1 приведены четырехэлементный двоично-десятичный код незащищенного информирования и его вариант защищенного информирования в виде оптимального семиэлементного кода, в котором на каждые четыре информационных символов использовано дополнительно математически обоснованно минимальное число избыточных или контрольных символов, в данном случае равное трем. Данный код известен под названием код Хемминга, является оптимальным помехоустойчивым кодом, так как содержит минимальное количество избыточных контрольных символов или элементов.For comparison, as an example, table 1 shows the four-element binary decimal code of unprotected information and its version of the protected information in the form of an optimal seven-element code, in which for every four information symbols the minimum number of redundant or control characters is additionally mathematically substantiated, in this case equal to three. This code, known as the Hamming code, is an optimal error-correcting code, as it contains the minimum number of redundant control characters or elements.

Кроме этого, для помехоустойчивых кодов запреты информации и информационного обеспечения характерным является также необходимость использования дополнительно программного обеспечения, алгоритмов определения по значениям информационных элементов значений контрольных символов и поиска наличия и отсутствия ошибок от воздействия помех.In addition, for noise-resistant codes, prohibitions of information and information support are also characteristic of the need to use additional software, algorithms for determining the values of control symbols from the values of information elements and to search for the presence and absence of errors from interference.

Учитывая сказанное, известное многообразие кодов, принципов кодирования и устройств их реализации обеспечивают две разновидности информационного обеспечения: незащищенное и защищенное.Given the above, a well-known variety of codes, coding principles and devices for their implementation provide two types of information support: unprotected and protected.

С целью устранения их недостатков для сохранении защищенного информирования, обеспечения информационной безопасности и оптимизации экономических показателей предложено устройство самозащищенного информирования.In order to eliminate their shortcomings in order to maintain secure information, ensure information security and optimize economic indicators, a self-protecting information device is proposed.

В этом случае самозащита информации обеспечивает улучшение экономических показателей передачи информации, так как не требуется дополнительного для этого времени из-за отсутствия кодовой избыточности и программного обеспечения, что способствует сжатию информации, повышению скорости ее передачи и повышению эффективности использования канала связи.In this case, self-protection of information provides an improvement in the economic indicators of information transfer, since additional time is not required for this due to the lack of code redundancy and software, which helps to compress information, increase the speed of its transmission and increase the efficiency of use of the communication channel.

Особенностью самозащищенного информирования является то, что кодирование производится непосредственно самозащищенным кодом, благодаря его самоорганизации, без проведения анализа содержимого текста или сообщения, без определения вероятностей появления их элементов, без введения алгоритмического определения значений контрольных элементов и специализации технических средств и устройств их реализации.A feature of self-protecting informing is that encoding is performed directly by a self-protecting code, thanks to its self-organization, without analyzing the contents of the text or message, without determining the probabilities of their elements, without introducing an algorithmic determination of the values of control elements and specialization of technical means and devices for their implementation.

В этой связи устройство самозащищенного информирования основано на представлении информации (букв, символов, цифр, знаков) самозащищенным кодом, обладающим свойством самоорганизации его составляющих и их значений.In this regard, the device self-informing is based on the presentation of information (letters, symbols, numbers, signs) with a self-protected code that has the property of self-organization of its components and their meanings.

Самозащещенный код условно представим символом S, каждая кодовая комбинация которого состоит из трех составляющих S1, S2 и S3, содержащих соответственно n1, n2 и n3 элементов, с общей их суммой n=n1+n2+n3, образующих в своей совокупности диапазон пространственно-временного изменения расположения и величины информационного содержания второй или средней составляющей.A self-protected code is conventionally represented by the symbol S, each code combination of which consists of three components S 1 , S 2 and S 3 containing respectively n 1 , n 2 and n 3 elements, with their total sum n = n 1 + n 2 + n 3 forming in their entirety a range of spatio-temporal changes in the location and magnitude of the information content of the second or middle component.

Особенностью данного кода является то, что при равенстве значений параметров элементов в каждой его составляющей характеризует отсутствие искажения от воздействия помех и несанкционированного доступа, при неравенстве их - наличие искажения.A feature of this code is that when the values of the parameters of the elements in each of its components are equal, they characterize the absence of distortion from the effects of interference and unauthorized access, and if they are not equal, the presence of distortion.

Технический результат заключается в аппаратной реализации самоорганизации самозащищенного информирования, которое содержит 1 - генератор тактовых импульсов ГТИ; 2 - электронный ключ ввода тактовых импульсов К; 3 - переключатель тактовых импульсов ПТИ; 4 - устройство ввода данных УВД; 5 - устройство регистрации ввода данных УРВД, содержащее регистратор R(x); 6 - логический блок формирования самозащищенного кода ЛБФСК; 7 - формирователь импульсного кодирования самозащищенного информирования ФИКСИ; 8 - формирователь потенциального кодирования самозащищенного информирования ФПКСИ; 9 - формирователь гармонического кодирования самозащищенного информирования ФГКСИ, образующие, соответственно, импульсный код самозащищенного информирования ИКСИ, потенциальный код самозащищенного информирования ПКСИ, гармонический код самозащищенного информирования ГКСИ, являющиеся составными частями общего для них носителя самозащищенного информирования НСИ; 10 - линия связи ЛС; 11 - устройство приема самозащищенного кода УПСК; 12 - устройство вывода информации УВИ.The technical result consists in a hardware implementation of self-organization of self-reporting, which contains 1 - generator clock pulses GTI; 2 - electronic key input clock pulses K; 3 - switch clock pulses PTI; 4 - air traffic control data input device; 5 - a device for recording data input from the air-traffic control system, comprising a registrar R (x); 6 - a logical unit for the formation of a self-protected code LBFSK; 7 - shaper pulse encoding self-protecting informing FIXI; 8 - shaper of potential encoding of self-informing informations of the FPISI; 9 - a generator of harmonic coding of self-protecting informing FSISI, correspondingly generating a pulse code of self-protecting informing ICSI, a potential code of self-protecting informing ICSI, a harmonic code of self-protecting informing ICSI, which are components of a common carrier of self-protecting informing NSI; 10 - communication line drugs; 11 is a device for receiving a self-protecting code; 12 - device output information UVI.

На фиг. 1 приведена блок-схема системы самозащищенного информирования.In FIG. 1 is a block diagram of a self-reporting system.

На фиг. 2 и фиг. 3 приведены варианты графического изображения многовариантного ввода данных самозащищенного информирования.In FIG. 2 and FIG. Figure 3 shows the options for a graphic image of multivariate data input of self-protected information.

На фиг. 4 приведена структурная схема системы самозащищенного информирования.In FIG. 4 is a structural diagram of a self-reporting system.

С целью увеличения эффективности защиты информации от помех и несанкционированного доступа, расширения возможностей информационной безопасности предложено многовариантное ее представление самозащищенным кодом.In order to increase the effectiveness of protecting information from interference and unauthorized access, expanding the capabilities of information security, a multivariate presentation of it with a self-protected code is proposed.

Началом самоорганизации формирования самозащищенного кода является подача кодируемой информации х в устройство ввода данных УВД, которое реализует сетевое управление вводом данных и представляет собой решетку из упорядоченного расположения m V-образно изогнутых управляющих шин с числом узлов их пересечений К, определяемым по закону комбинаторики числом сочетаний из m по два (К=Сm2), с их пространственным расположением, геометрически представляемых в виде треугольника (Фиг. 2). В этом случае информационность устройства ввода данных X равна коммуникационности его решетки X=К.The beginning of the self-organization of the formation of a self-protected code is the supply of encoded information x to the air traffic control data input device, which implements network data input control and is a lattice from an ordered arrangement of m V-shaped curved control buses with the number of nodes of their intersections K, determined by the number of combinations of m in two (K = C m 2 ), with their spatial arrangement, geometrically represented in the form of a triangle (Fig. 2). In this case, the information content of the data input device X is equal to the communication nature of its lattice X = K.

При изменении пространственного расположения узлов решетки ввода данных ее можно использовать многовариантно, математически определяемое факториалом число перестановок узлов решетки W=К!=X!=Сm2 (Фиг. 2а).When changing the spatial arrangement of the nodes of the data entry grating, it can be used in a multivariate, mathematically determined factorial number of permutations of the grating nodes W = K! = X! = C m 2 (Fig. 2a).

Например, при m=5 получим К=С52-10, X=С52=10, число вариантов ввода одних и тех же данных равно W=10!=3628800. Из данного числа вариантов на Фиг. 3, в качестве примера, приведены четыре варианта пространственного расположения данных по узлам решетки.For example, for m = 5 we get K = C 5 2 -10, X = C 5 2 = 10, the number of input options for the same data is W = 10! = 3628800. From this number of options in FIG. 3, as an example, there are four options for the spatial arrangement of data along the nodes of the lattice.

Другой особенностью устройства самозащищенного информирования является то, что при незначительном увеличении числа управляющих шин m устройства ввода данных, например, всего лишь на единицу, т.е. m=5+1=6, К=С62=15, X=С62=15 (Фиг. 2б), число вариантов пространственного расположения одних и тех же данных по узлам решетки будет значительно увеличено и равно W=15!=1307674368000, что обеспечивает возможность получения не только достаточно высокой эффективности защиты информации от воздействия помех и несанкционированного доступа, но и увеличение информационной безопасности.Another feature of the self-reporting device is that with a slight increase in the number of control buses m of the data input device, for example, by only one, i.e. m = 5 + 1 = 6, K = C 6 2 = 15, X = C 6 2 = 15 (Fig. 2b), the number of spatial options for the same data on the lattice nodes will be significantly increased and equal to W = 15! = 1307674368000, which provides the possibility of obtaining not only a sufficiently high efficiency of information protection from interference and unauthorized access, but also an increase in information security.

Началом самоорганизации самозащищенного информирования является ввод информации х в узел решетки устройства ввода данных. Независимо от его пространственного расположения ее ввод осуществлен подачей сигнала через два его разделительных диодов на соединенные с ними две пересекающиеся V-образные шины (Фиг. 2; Фиг. 3; Фиг. 4) с последующей регистрацией снимаемых с них двух импульсов соответствующими двумя триггерами регистра R(x) Фиг. 4. Порядковые номера данных импульсов равны порядковым номерам шин устройства ввода данных.The beginning of self-organization of self-reporting is the input of information x into the lattice node of the data input device. Regardless of its spatial location, it was inputted by applying a signal through its two diodes to two intersecting V-shaped buses connected to them (Fig. 2; Fig. 3; Fig. 4), followed by registration of two pulses removed from them by the corresponding two register triggers R (x) FIG. 4. The serial numbers of these pulses are equal to the serial numbers of the buses of the data input device.

С выходов триггеров регистра R(x) сигналы поступают на входы логического элемента ИЛИ1 и логических элементов И логического блока формирования самозащищенного кода ЛБФСК (Фиг. 4).From the outputs of the triggers of the register R (x), the signals are fed to the inputs of the logical element OR1 and logical elements AND of the logical block of the formation of self-protected code LBFSK (Fig. 4).

С выхода логического элемента ИЛИ1 сигнал поступает на электронный ключ К для его открытия и ввода тактовых импульсов с генератора тактовых импульсов ГТИ на их переключатель ПТИ.From the output of logic element OR1, the signal is sent to the electronic key K for its opening and input of clock pulses from the GTI clock generator to their PTI switch.

Принципиальная схема логического блока формирования самозащищенного кода ЛБФСК содержит логический элемент ИЛИ1, для примера, с m=5 входами, для открытия электронного ключа К и ввода m+1 тактовых импульсов с генератора тактовых импульсов ГТИ на их переключатель ПТИ; m логических двухвходовых элементов И для управления функционированием логического элемента ИЛИ2, обеспечивающим формирование состава самозащищенного кода. При этом количество входов каждого логического элемента ИЛИ1 и ИЛИ2 равно m, что соответствует количеству первых тактовых импульсов m из m+1, вводимых с их генератора на их переключатель. Последний тактовый импульс с переключателя тактовых импульсов поступает на управляющий вход электронного ключа К для его закрытия и на вторые входы триггеров регистра ввода данных R(x) для их сброса в исходное нулевое состояние.Schematic diagram of a logical block for generating a self-protected LBFSK code contains a logical element OR1, for example, with m = 5 inputs, for opening an electronic key K and entering m + 1 clock pulses from a GTI clock pulse generator to their PTI switch; m logical two-input elements AND to control the functioning of the logical element OR2, providing the formation of the composition of self-protected code. In this case, the number of inputs of each logical element OR1 and OR2 is equal to m, which corresponds to the number of first clock pulses m of m + 1 input from their generator to their switch. The last clock pulse from the clock switch is fed to the control input of the electronic key K to close it and to the second inputs of the triggers of the data input register R (x) to reset them to the initial zero state.

Формирование состава самозащищенного кода осуществлено подачей импульсов с выходов триггеров регистра R(x) и переключателя тактовых импульсов ПТИ на входы двухвходовых логических элементов И, соединенных своими выходами со входами логического элемента ИЛИ2 логического блока формирования самозащищенного кода ЛБФСК.The composition of the self-protected code was formed by applying pulses from the outputs of the triggers of the register R (x) and the clock pulse switch of the PTI to the inputs of the two-input logic elements AND, connected by their outputs to the inputs of the logical element OR2 of the logical block of forming the self-protected code LBFSK.

Логический элемент ИЛИ2 является общим для формирования носителей самозащищенного информирования, общим для формирования двух снимаемых с его выхода импульсов, обеспечивающих самоорганизацию трех составляющих S1, S2 и S3 для импульсного, потенциального или гармонического самозащищенных кодов ИКСИ, ПКСИ и ГКСИ (Фиг. 4, таблица 1), значения параметров которых функционально взаимосвязаны с пространственным расположением узлов решетки ввода данных.The logical element OR2 is common for the formation of carriers of self-protecting information, common for the formation of two pulses removed from its output, providing self-organization of the three components S 1 , S 2 and S 3 for pulse, potential or harmonic self-protected codes ICSI, PKSI and GKSI (Fig. 4 , table 1), the parameter values of which are functionally interconnected with the spatial arrangement of the nodes of the data entry grating.

Для самозащищенного информирования информация представлена, по выбору одной из трех разновидностей самозащщищенного кода: ИКСИ, ПКСИ и ГКСИ, и поступает на вход линии связи и далее через устройство приема самозащищенного кода УПСК на вход устройства вывода данных УВД.For self-reporting, information is presented, at the choice of one of three varieties of self-protecting code: ICSI, PKSI and GKSI, and is fed to the input of the communication line and then through the device for receiving the self-protected code of UPSK to the input of the air traffic data output device.

При передаче информации отсутствие изменения значений элементов в каждой составляющей самозащищенного кода свидетельствует об отсутствии ее искажения.When transmitting information, the absence of a change in the values of the elements in each component of the self-protected code indicates the absence of its distortion.

Таким образом, особенностью самозащищенного информирования является то, что кодирование информации производится непосредственно, благодаря самоорганизации ее самозащищенного кода, без проведения анализа содержимого текста или сообщения, без определения вероятностей появления их элементов, без введения избыточности и, следовательно, алгоритмического определения значений контрольных элементов и специализации технических средств и устройств их реализации.Thus, a feature of self-protecting informing is that information is encoded directly, thanks to self-organizing its self-protecting code, without analyzing the contents of a text or message, without determining the probabilities of their elements, without introducing redundancy and, therefore, algorithmically determining the values of control elements and specialization technical means and devices for their implementation.

Claims (1)

Устройство защищенного информирования, содержащее генератор тактовых импульсов, электронный ключ ввода тактовых импульсов, переключатель тактовых импульсов, устройства ввода и вывода информации, устройство регистрации ввода данных, регистратор с возможностью запоминания их значений состояниями триггеров "включено" и "выключено", логический блок формирования кода, линию связи, устройство приема кода, устройство вывода информации, отличающееся тем, что защита информации от воздействия помех и несанкционированного доступа проводится непосредственно, без осуществления анализа содержимого текста или сообщения, без определения вероятностей появления их элементов, без введения избыточности и алгоритмического определения значений контрольных символов или элементов, без использования технических средств их реализации, предложен новый вид защиты информации, наделенной свойством самозащиты, самосохранения с самоорганизацией процесса формирования ее самозащищенного кода, который условно представим символом S, каждая кодовая комбинация которого состоит из трех составляющих S1, S2 и S3, содержащих соответственно n1, n2 и n3 элементов, с общей их суммой n=n1+n2+n3, образующих в своей совокупности диапазон пространственно-временного изменения расположения и величины информационного содержания второй, средней, составляющей; самоорганизация процесса формирования самозащищенного кода обеспечена реализацией сетевого управления информационными коммуникациями по закону комбинаторики устройства ввода данных, содержащего решетку информационных коммуникаций из пересекающихся m V-образно изогнутых шин с числом узлов их пересечений и, соответственно, их коммуникаций К, равным числу сочетаний из m по два,
Figure 00000001
, пространственно расположенных в виде треугольника и их изгибов вдоль его основания; при отсутствии искажения от воздействия помех и несанкционированного доступа имеем равенство значений параметров элементов каждой составляющей самозащищенного кода, при наличии искажения - их неравенство; началом формирования и самоорганизации самозащищенного кода является ввод информации x в соответствующий узел решетки устройства ввода данных с последующей подачей сигнала, через два его разделительные диоды, на соединенные с ними две пересекающиеся V-образно изогнутые шины с регистрацией снимаемых с них двух импульсов двумя триггерами регистра R(x), порядковые номера которых и снимаемых с них импульсов равны порядковым номерам шин устройства ввода данных; с выходов триггеров регистра R(x) сигналы поступают на входы логического элемента ИЛИ1 и двухвходовых логических элементов И логического блока формирования самозащищенного кода; с выхода логического элемента ИЛИ1 сигнал поступает на электронный ключ для ввода тактовых импульсов с генератора тактовых импульсов на их переключатель; блок формирования состава кода самозащищенного информирования содержит m двухвходовых логических элементов И, выходы которых соединены с соответствующими m входами логического элемента ИЛИ2, на выходе которого при поступлении m тактовых импульсов с переключателя тактовых импульсов на логический блока формирования самозащищенного кода происходит образование двух импульсов, обеспечивающих формирование структуры самозащищенного кода из трех составляющих, аналогичных трем его разновидностям: импульсного, потенциального и гармонического, образующих в совокупности состав носителя самозащищенного информирования; логический блок формирования состава кода самозащищенного информирования содержит логический элемент ИЛИ1 с m входами, соединенными с выходами m триггеров устройства регистрации ввода данных; выход данного логического элемента соединен с управляющим входом открытия электронного ключа для подачи тактовых импульсов с их генератора на их переключатель; логический блок формирования состава кода самозащищенного информирования содержит m двухвходовых логических элементов И, соединенных своими первыми входами с m выходами переключателя тактовых импульсов, своими вторыми входами - с первыми выходами соответствующих триггеров регистра входной информации; при поступлении m+1 тактовых импульсов с их генератора на их переключатель происходит подача управляющего сигнала с его последнего m+1 вывода на управляющий вход ключа закрытия их подачи и на вторые входы всех триггеров регистра входной информации для их сброса в нулевое, исходное или нерабочее состояние; повышение эффективности защиты информации самозащищенного информирования и увеличение ее информационной безопасности обеспечено многовариантным изменением пространственного расположения вводимых данных по узлам решетки устройства ввода данных, математически представляемых законами комбинаторики: ее коммуникационность - законом сочетания
Figure 00000002
, многовариантность - законом перестановок W=K!, где символ ! - символ факториала математического представления перестановок.
A secure information device containing a clock generator, an electronic clock input key, a clock switch, information input and output devices, a data input recording device, a recorder with the ability to memorize their values by “on” and “off” trigger states, a code generating logic block , a communication line, a code receiving device, an information output device, characterized in that the information is protected from interference and unauthorized access Directly, without analyzing the contents of the text or message, without determining the probabilities of the appearance of their elements, without introducing redundancy and algorithmically determining the values of control characters or elements, without using technical means for their implementation, a new type of information protection endowed with the property of self-defense, self-preservation with process self-organization is proposed the formation of its self-protected code, which is conditionally represented by the symbol S, each code combination of which consists of three components S 1 , S 2 and S 3 containing respectively n 1 , n 2 and n 3 elements, with a total of n = n 1 + n 2 + n 3 , which together form a range of spatio-temporal changes in the location and magnitude of information the content of the second, middle component; the self-organization of the process of generating a self-protected code is ensured by the implementation of network management of information communications according to the combinatorics law of a data input device containing a lattice of information communications from intersecting m V-shaped curved buses with the number of nodes of their intersections and, accordingly, their communications K, equal to the number of combinations of m in two ,
Figure 00000001
spatially arranged in the form of a triangle and their bends along its base; in the absence of distortion from the effects of interference and unauthorized access, we have the equality of the parameter values of the elements of each component of the self-protected code, in the presence of distortion - their inequality; the beginning of the formation and self-organization of a self-protected code is the input of information x to the corresponding node of the lattice of the data input device with the subsequent supply of a signal, through its two diode diodes, to two intersecting V-shaped curved buses connected to them, with registration of two pulses removed from them by two register triggers R (x), the serial numbers of which and the pulses taken from them are equal to the serial numbers of the buses of the data input device; from the outputs of the triggers of the register R (x), the signals are fed to the inputs of the logical element OR1 and two-input logic elements AND the logical block of the formation of self-protected code; from the output of the logic element OR1, the signal goes to an electronic key for inputting clock pulses from the clock generator to their switch; the self-protecting information code composition block contains m two-input logic elements AND, the outputs of which are connected to the corresponding m inputs of the logic element OR2, the output of which, when m clock pulses arrive from the clock pulse switch on the self-protected code logic generating block, two pulses are formed, which ensure the formation of the structure self-protected code of three components, similar to its three varieties: pulse, potential and harmonic first forming a plurality of intrinsically safe carrier composition information; the self-protected informing code formation logic block comprises a logic element OR1 with m inputs connected to the outputs of m triggers of a data entry recording device; the output of this logic element is connected to the control input of the electronic key opening for supplying clock pulses from their generator to their switch; the self-protecting informing code composition logic block contains m two-input logic elements AND connected by their first inputs to m outputs of the clock switch, their second inputs to the first outputs of the corresponding triggers of the input information register; upon receipt of m + 1 clock pulses from their generator, a control signal from its last m + 1 output is fed to their switch to the control input of the key to close their supply and to the second inputs of all triggers of the input information register to reset them to zero, initial, or idle state ; improving the efficiency of protecting information of self-protecting informing and increasing its information security is ensured by a multivariate change in the spatial arrangement of the input data at the lattice nodes of the data input device mathematically represented by the laws of combinatorics: its communication is the law of combination
Figure 00000002
, multivariance - by the law of permutations W = K !, where the symbol! - the factorial symbol of the mathematical representation of permutations.
RU2015117062/08A 2015-05-05 2015-05-05 Device for self-secure informing RU2595758C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015117062/08A RU2595758C1 (en) 2015-05-05 2015-05-05 Device for self-secure informing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015117062/08A RU2595758C1 (en) 2015-05-05 2015-05-05 Device for self-secure informing

Publications (1)

Publication Number Publication Date
RU2595758C1 true RU2595758C1 (en) 2016-08-27

Family

ID=56892188

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015117062/08A RU2595758C1 (en) 2015-05-05 2015-05-05 Device for self-secure informing

Country Status (1)

Country Link
RU (1) RU2595758C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356555B1 (en) * 1995-08-25 2002-03-12 Terayon Communications Systems, Inc. Apparatus and method for digital data transmission using orthogonal codes
US7168028B2 (en) * 2002-10-31 2007-01-23 Lucent Technologies Inc. Method and apparatus for MAP decoding of binary hamming codes and related error correction codes
RU2296424C1 (en) * 2005-08-02 2007-03-27 Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" (ФГУП "НПП "Полет") Device for transferring and receiving information from moveable object
RU2356171C1 (en) * 2008-01-09 2009-05-20 Открытое акционерное общество "Концерн "Созвездие" Adaptive device for data transfer with pseudorandom tuning of working frequency
RU2425455C1 (en) * 2009-12-29 2011-07-27 Открытое акционерное общество "Концерн "Созвездие" Method of protecting information in burst transmission radio network
RU2480839C1 (en) * 2012-03-07 2013-04-27 Открытое акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (ОАО "Российские космические системы") Device to receive discrete signals

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356555B1 (en) * 1995-08-25 2002-03-12 Terayon Communications Systems, Inc. Apparatus and method for digital data transmission using orthogonal codes
US7168028B2 (en) * 2002-10-31 2007-01-23 Lucent Technologies Inc. Method and apparatus for MAP decoding of binary hamming codes and related error correction codes
RU2296424C1 (en) * 2005-08-02 2007-03-27 Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" (ФГУП "НПП "Полет") Device for transferring and receiving information from moveable object
RU2356171C1 (en) * 2008-01-09 2009-05-20 Открытое акционерное общество "Концерн "Созвездие" Adaptive device for data transfer with pseudorandom tuning of working frequency
RU2425455C1 (en) * 2009-12-29 2011-07-27 Открытое акционерное общество "Концерн "Созвездие" Method of protecting information in burst transmission radio network
RU2480839C1 (en) * 2012-03-07 2013-04-27 Открытое акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (ОАО "Российские космические системы") Device to receive discrete signals

Similar Documents

Publication Publication Date Title
US10373020B2 (en) Computer architecture for emulating an asynchronous correlithm object processing system
WO2018213399A1 (en) Integrated circuit designs for reservoir computing and machine learning
US10521144B2 (en) Data block storage by splitting file content and file headers for independent storage
KR20220152167A (en) A system and method for detecting phishing-domains in a set of domain name system(dns) records
Aydinian et al. Information theory, combinatorics, and search theory
CN119066695A (en) Method, electronic device and computer program product for processing data
Cameron et al. On the mean subtree order of graphs under edge addition
RU2595758C1 (en) Device for self-secure informing
CN107342857B (en) Grouping method and device
Ahlswede Storing and transmitting data
Zhang et al. Drawing from hats by noise-based logic
US11475288B2 (en) Sorting networks using unary processing
RU2367088C2 (en) Device for transmitting binary information from transmitting point to receiving point
CN118153623A (en) Model prediction method and device based on secret sharing
CN116305278A (en) Data encryption query method, device, equipment and storage medium
US10999191B2 (en) Packet broadcasting mechanism for mesh interconnected multi-computers
CN115758432A (en) Omnibearing data encryption method and system based on machine learning algorithm
Zyuzin et al. Attack on hash functions
US3638002A (en) High-speed direct binary-to-binary coded decimal converter
SU1045232A1 (en) Probabilistic machine
US20250068615A1 (en) Memetic Database
Kumaar et al. On non synchronized pure pattern Grammars
Nazam et al. Common Fixed Points of Four Maps Satisfying F‐Contraction on b‐Metric Spaces
RU143865U1 (en) DECODING TEXT INFORMATION BY COMPRESSED CODE SEQUENCE
Mlinarić et al. Format-preserving-encryption as pseudo random number generator in practice

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170506