Способ и устройство для криптографической передачи данных
Формула / Реферат
1. Система связи, содержащая
a) источник,
b) канал связи и
c) место назначения, связанное с источником каналом связи,
d) причем источник включает в себя
1) устройство шифрования для генерирования выходного символа Ot на основе входного символа It и
2) средство для приема ключа шифрования, соотношения шифрования между текстом и ключом и входного символа,
e) место назначения включает в себя
1) устройство дешифрирования для генерирования дешифрированного символа I't на основе выходного символа, полученного из источника по каналу связи, и
2) средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом,
f) причем соотношение шифрования между текстом и ключом управляет устройством шифрования так, что Ot=a N(t)+p N[a N-1(t)+p N-1[a N-2(t)+: +p 2[a 1(t)+p 1[a 0(t)]]:]], mod W, где a N, a N-1,..., a 1, a 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, где p N, p N-1,..., p 2, p 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,
g) при этом соотношение дешифрирования между текстом и ключом управляет устройством дешифрирования таким образом, что I't=p 1-1[p 2-1[p 3-1...p N-1-1[Ot-a 'N(t)]-a 'N-1(t)]-...-a '3(t)]-a '2(t)]-a '1(t)]-a '0(t), mod W, где p i-1 определено ключом дешифрирования как величина, инверсная перестановке p i;
a 'N, a 'N-1,..., a '1, a '0 - N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
2. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок.
3. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно содержит M<W таблиц перекодировки для хранения M доступных множеств из возможных W множеств перестановок.
4. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно включает N<M<W таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из M доступных множеств из возможных W множеств перестановок.
5. Система связи по п.1, отличающаяся тем, что a (t) представляет собой ступенчатую функцию.
6. Система связи по п.5, отличающаяся тем, что ax(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
7. Система связи по п.5, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения t, когда t равно целому кратному R, где R - простое число.
8. Система связи по п.5, отличающаяся тем, что a x (t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
9. Система связи по п.5, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
10. Система связи по п.1, отличающаяся тем, что I't соответствует It.
11. Система связи, содержащая
a) источник,
b) канал связи и
c) место назначения, связанное с источником каналом связи,
d) при этом источник включает в себя
1) средство для приема входного символа It, ключа шифрования и соотношения шифрования между текстом и ключом и
2) устройство шифрования, управляемое соотношением шифрования между текстом и ключом, для генерирования выходного символа Ot на основе входного символа таким образом, что Ot=a N(t)+p N[a N-1(t)+p N-1[a N-2(t)+:+p 2[a 1(t)+p 1[It+a 0(t)]]:]], mod W, где a N, a N-1,:, a 1, a 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, p N, p N-1,..., p 2, p 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,
e) при этом место назначения включает в себя
1) средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом и
2) устройство дешифрирования, управляемое для генерирования дешифрированного символа I't на основе выходного символа, полученного от источника по каналу связи, так, что I't=p 1-1[p 2-1[p 3-1: p N-1-1[p N-1[Ot-a 'N(t)]-a 'N-1(t)]-: -a '3(t)]-a '2(t)]-a '1(t)]-a '0(t), mod W, где p i-1 определено ключом дешифрирования как величина, инверсная перестановке p i; a 'N, a 'N-1,:, a '1, a '0 - N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
12. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок.
13. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно содержит M<W таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок.
14. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно включает N<M<W таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из M доступных перестановок из возможных W множеств перестановок.
15. Система связи по п.11, отличающаяся тем, что a (t) представляет собой ступенчатую функцию.
16. Система связи по п.15, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
17. Система связи по п.15, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
18. Система связи по п.15, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
19. Система связи по п.15, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
20. Система связи по п.11, отличающаяся тем, что I't соответствует It.
21. Система связи, содержащая
a) первый компьютер,
b) канал связи и
c) второй компьютер, связанный с первым компьютером каналом связи,
d) при этом первый компьютер содержит
1) порт ввода символов для приема входного символа It,
2) порт ввода ключа шифрования для приема ключа шифрования,
3) первую память для хранения соотношения шифрования между текстом и ключом и
4) первый микропроцессор для генерирования выходного символа Ot на основе входного символа, управляемый соотношением шифрования между текстом и ключом таким образом, что Ot=a N(t)+p N[a N-1(t)+p N-1[a N-2(t)+:+p 2[a 1(t)+p 1[It+a 0(t)]]:]], mod W, где a N, a N-1,:, a 1, a 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, p N, p N-1,..., p 2, p 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,
e) второй компьютер содержит
1) порт ввода ключа дешифрирования для приема ключа дешифрирования,
2) вторую память для хранения соотношения дешифрирования между текстом и ключом и
3) второй микропроцессор для генерирования дешифрированного символа I't на основе выходного символа, полученного от источника по каналу связи, управляемый соотношением дешифрирования между текстом и ключом так, что I't = p 1-1[p 2-1[p 3-1... p N-1-1[p N-1[Ot-a 'N(t)] -a 'N-1(t)] -...-a '3(t)] -a '2(t)]- a '1(t)]-a '0(t), mod W, где p i-1 определено ключом дешифрирования как величина, инверсная перестановке p i; a 'N, a 'N-1,..., a '1, a '0 - N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
22. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок.
23. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно содержит M<W таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок.
24. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно включает N<M<W таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из M доступных множеств из возможных W множеств перестановок.
25. Система связи по п.21, отличающаяся тем, что a (t) представляет собой ступенчатую функцию.
26. Система связи по п.25, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
27. Система связи по п.25, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
28. Система связи по п.25, отличающаяся тем, что ax(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
29. Система связи по п.25, отличающаяся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
30. Система связи по п.21, отличающаяся тем, что I't соответствует It.
31. Способ осуществления связи между источником и местом назначения, включающий
a) прием входного символа It в источнике,
b) генерирование выходного символа Ot на основе входного символа таким образом, что Ot=a N(t)+p N[a N-1(t)+p N-1[a N-2(t)+:+p 2[a 1(t)+p 1[a 0(t)]]:]], mod W, где a N, a N-1,:, a 1, a 0 - N+1 предварительно определенных аддитивных преобразований, p N, p N-1,:, p 2, p 1 - N предварительно определенных перестановок, и W представляет число вероятностей для каждой перестановки,
c) прием выходного символа в месте назначения и
d) генерирование дешифрированного символа I't на основе принятого выходного символа так, что I't=p 1-1[p 2-1[p 3-1: p N-1-1[p N-1[Ot-a 'N(t)]-a 'N-1(t)]-: -a '3(t)]-a '2(t)]-a '1(t)]-a '0(t), mod W, где p 1-1 - величина, инверсная предварительно определенной перестановке p 1; a 'N, a 'N-1,:, a '1, a '0 - N+1 аддитивных преобразований, и W представляет число вероятностей для каждой инверсной перестановки.
32. Способ по п.31, отличающийся тем, что считывают возможные W множеств перестановок из W таблиц перекодировки перед генерированием выходного символа.
33. Способ по п.31, отличающийся тем, что M доступных множеств из возможных W множеств перестановок считывают из M<W таблиц перекодировки перед генерированием выходного символа.
34. Способ по п.31, отличающийся тем, что N множеств перестановок, предварительно выбранных из M доступных множеств из возможных W множеств перестановок, считываются из N<M<W таблиц перекодировки перед генерированием выходного символа.
35. Способ по п.31, отличающийся тем, что a (t) представляет собой ступенчатую функцию.
36. Способ по п.35, отличающийся тем, что используют a x(t), X={0, 1, 2,:, N-1, N} для приращения последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
37. Способ по п.35, отличающийся тем, что используют a x(t), Х={0, 1, 2,:, N-1, N} для отрицательного приращения последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
38. Способ по п.35, отличающийся тем, что используют a x(t), X={0, 1, 2,:, N-1, N} для приращения последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
39. Способ по п.35, отличающийся тем, что используют a x(t), X={0, 1, 2,:, N-1, N} для отрицательного приращения последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
40. Способ по п.31, отличающийся тем, что I't соответствует It.
41. Носитель памяти, содержащий
средство интерфейса,
средство для управления микропроцессором посредством средства интерфейса для формирования выходного символа Ot таким образом, что Ot=a N(t)+p N[a N-1(t)+p N-1[a N-2(t)+:+p 2[a 1(t)+p 1[It+a 0(t)]]:]], mod W, где It - входной символ, a N, a N-1,:, a 1, a 0 - N+1 аддитивных преобразований, определяемых ключом, p N, p N-1,:, p 2, p 1 - N перестановок, определяемых ключом, и W представляет число вероятностей для каждой перестановки, определяемой ключом.
42. Носитель памяти по п.41, отличающийся тем, что a (t) представляет собой ступенчатую функцию.
43. Носитель памяти по п.41, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
44. Носитель памяти по п.41, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1,N}, обеспечивает отрицательное приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
45. Носитель памяти по п.41, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
46. Носитель памяти по п.41, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
47. Носитель памяти, содержащий
средство интерфейса,
средство для управления микропроцессором посредством средства интерфейса для формирования генерируемого символа I't так, что I't=p 1-1[p 2-1[p 3-1: p N-1-1[p N-1[Ot-a N(t)]-a N-1(t)]-:-a 3(t]-a 2(t)]-a1(t)]-a 0(t), mod W, где Ot - принятый символ, a N, a N-1,:, a 1, a 0 - N+1 аддитивных преобразований, определяемых ключом, p 1-1, p 2-1, p 3-1,: p N-1-1, p N-1 - N инверсных перестановок, определяемых ключом, и W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом.
48. Носитель памяти по п.47, отличающийся тем, что a (t) представляет собой ступенчатую функцию.
49. Носитель памяти по п.48, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
50. Носитель памяти по п.48, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения, когда t равно целому кратному R, где R - простое число.
51. Носитель памяти по п.48, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
52. Носитель памяти по п.48, отличающийся тем, что a x(t), X={0, 1, 2,:, N-1, N}, обеспечивает отрицательное приращение последовательности p x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число.
Текст
1 Область техники Настоящее изобретение относится к криптографическим системам. В частности, настоящее изобретение относится к системе для шифрования передач открытых текстовых сообщений и дешифрирования передач зашифрованного текста. Предшествующий уровень техники В современном мире обмен данными производится между участвующими в обмене сторонами самыми различными путями с использованием множества различных сред передачи. Электронный обмен данными становится все более популярным в качестве эффективного способа пересылки информации; в частности,быстро растут масштабы использования электронной почты вследствие высокого быстродействия доставки, свойственного данной среде передачи. К сожалению, наряду с достоинствами электронной передачи данных имеется ряд недостатков, особенно в области обеспечения защищенности. Электронные передачи данных могут быть перехвачены несанкционированными пользователями. Беспроводные передачи,такие как речевая связь с использованием сотовых телефонов и электронная почта, особенно восприимчивы к такому перехвату. Проблема конфиденциальности электронных передач данных является весьма актуальной, и предлагаются различные решения этой проблемы. Одним из таких решений является использование криптографии для обеспечения конфиденциальности электронной передачи данных. Криптография связана с шифрованием или кодированием передаваемого или сохраняемого сообщения с последующим дешифрированием или декодированием принятого или считанного сообщения. Сообщение обычно имеет форму цифрового сигнала или преобразованного в цифровую форму аналогового сигнала. Если передаваемые сообщения перехватываются в процессе передачи или считываются из памяти несанкционированным лицом, такое сообщение является бесполезным для нарушителя, который не владеет средствами для дешифрирования зашифрованного сообщения. В системе, использующей криптографию,сторона, осуществляющая шифрование передаваемой информации, содержит устройство кодирования или процессор шифрования. Устройство кодирования принимает открытое (незашифрованное) сообщение и криптографический ключ и зашифровывает открытое текстовое сообщение с использованием ключа в соответствии с соотношением шифрования, которое определено для открытой передаваемой информации и ключа. Т.е. сообщением манипулируют с использованием ключа предварительно определенным образом, установленным соотношением между текстом и ключом, для формирования зашифрованного сообщения. 2 Аналогичным образом на стороне дешифрирования передаваемой информации имеется устройство декодирования или процессор дешифрирования. Устройство декодирования получает зашифрованное сообщение и криптографический ключ и дешифрирует зашифрованное текстовое сообщение с использованием ключа в соответствии с соотношением дешифрирования,которое предварительно определено для зашифрованного текстового сообщения и ключа. Т.е. сообщением манипулируют с использованием ключа предварительно определенным образом,установленным соотношением между текстом и ключом, для формирования нового открытого текстового сообщения, которое соответствует исходному открытому текстовому сообщению. Патенты США 5375169 и 5787173 раскрывают систему общего управления криптографическими ключами для обеспечения защищенной связи. Патент США 5835597 раскрывает применение псевдослучайной функции в криптографии, т.е. то, что может быть использовано в качестве соотношения шифрования между текстом и ключом для управления устройством шифрования в системах связи. Такая псевдослучайная функция предназначена для формирования псевдослучайной битовой строки посредством модификации значений регистра и конкатенации маскированных значений до тех пор, пока псевдослучайная строка не достигнет длины,которая считается достаточной для обеспечения требуемого для системы уровня защищенности. В отличие от заявленного изобретения,указанные патенты не предоставляют конкретные соотношения шифрования и дешифрования между текстом и ключом, которые подробно изложены в формуле настоящего изобретения. Способ, которым ключ и упомянутое соотношение применяются в процессе передачи данных, а также способ, которым распределяются ключи, определяют криптографическую схему. Имеется множество криптографических схем, используемых в настоящее время. Например, наиболее популярной из них, вероятно,является криптографическая схема с ключом открытого пользования. В соответствии со схемой этого типа используемые ключи являются в действительности комбинациями компонента ключа общего пользования, который доступен любому лицу или большой группе пользователей, и компонента ключа индивидуального пользования, который является специфическим для конкретной передачи данных. Важным условием в определении того, является ли конкретная криптографическая схема адекватной для применения, является степень сложности, определяемая как необходимая для преодоления криптографической защиты, т.е. количество попыток, требуемых несанкционированному лицу, для дешифрирования зашифрованного сообщения. Известен ряд способов, 3 которыми несанкционированное лицо может пытаться преодолеть криптографическую защиту системы. Тремя из наиболее популярных методов преодоления криптографических систем являются криптоанализ исчерпания ключа (метод проб и ошибок), дифференциальный криптоанализ и алгебраический криптоанализ. Выбор более сложных соотношений между текстом и ключом и более длинных ключей являются двумя методами повышения устойчивости криптографической схемы по отношению к криптоанализу, что приводит, однако, к более дорогостоящим системам, которые работают с меньшими скоростями. Таким образом, если только не создана более надежная криптографическая схема для противодействия успешному криптоанализу, необходим компромисс при принятии решения относительно обеспечиваемого уровня конфиденциальности. Как только схема для обеспечения криптографической защиты выбрана с учетом ограничений конкретного применения, соотношение между текстом и ключом является обычно определяющим фактором в том, что касается успешности криптографической защиты в преодолении криптоанализа. Это, в свою очередь, оказывает влияние на степень доверия сторон к каналу информационного обмена, что передаваемые ими данные сохранят конфиденциальность. Сущность изобретения Поэтому задачей настоящего изобретения является создание способа и устройства для обеспечения конфиденциальности электронных передач данных. Кроме того, задачей настоящего изобретения является создание способа и устройства для кодирования и декодирования цифровых данных. В одном из вариантов настоящее изобретение предусматривает систему связи, которая включает в себя источник, канал связи и место назначения (или адресат), связанное с источником каналом связи. Источник включает в себя устройство шифрования для генерирования выходного символа Qt на основе входного символаIt и средство для приема ключа шифрования,соотношения шифрования между текстом и ключом и входного символа. Место назначения включает в себя устройство дешифрирования для генерирования дешифрированного символаIt' на основе выходного символа, полученного из источника по каналу связи, и средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом. Соотношение шифрования между текстом и ключом управляет устройством шифрования так, что 4 определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки,определяемой ключом шифрования. Соотношение дешифрирования между текстом и ключом управляет устройством дешифрирования таким образом, чтоIt'=1-1[2-1[3-1 N-1-1[N-1[Ot-'N(t)]-'N-1(t)]-'3(t)]-'2(t)]-'1(t)]-'0(t), mod W, где 11 - определено ключом дешифрирования как величина,инверсная перестановке 1; 'N, 'N-1 '1, '0 N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования. В соответствии с одним из аспектов данного варианта осуществления устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержитMW таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно включает NMW таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из М доступных множеств из возможных W множеств перестановок. В соответствии с другим аспектом данного варианта осуществления(t) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления x(t), X=0, 1, 2 N-1, N,обеспечивает приращение (инкремент) последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N,обеспечивает отрицательное приращение (декремент) последовательности x для каждого значения, когда t равно целому кратному R, гдеR - простое число. В соответствии с другим аспектом данного варианта осуществления x(t),Х=0, 1, 2 N-1, N, обеспечивает приращение(инкремент) последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N,обеспечивает отрицательное приращение (декремент) последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. Согласно еще одному аспекту данного варианта осуществления I't соответствует It. В другом варианте настоящего изобретения предусматривается система связи, которая включает в себя источник, канал связи и место назначения, связанное с источником каналом связи. Источник включает в себя приемник для 5 приема входного символа It, ключа шифрования,соотношения шифрования между текстом и ключом и блок шифрования, управляемый соотношением шифрования между текстом и ключом, для формирования выходного символа Ot на основе входного символа таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2(1(t)+[It+0(t),mod W, где N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, N, N-1 2, 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Место назначения включает в себя приемник для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом и устройство дешифрирования, управляемое для генерирования дешифрированного символа It' на основе выходного символа,полученного от источника по каналу связи, так, чтоIt'=1-1[2-1[3-1 N-1-1[N-1[Ot-N'(t)]-'N-1(t)]-'3(t)]-'2(t)]-'1(t)]-'0(t), mod W, где 1-1 определено ключом дешифрирования как величина,инверсная перестановке 1; 'N, 'N-1 '1, '0 N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования. В соответствии с одним из аспектов данного варианта осуществления устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержитMW таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно включает NMW таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из М доступных множеств из возможных W множеств перестановок. В соответствии с другим аспектом данного варианта осуществления(t) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N,обеспечивает приращение последовательностиx для каждого значения, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0,1,2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N,обеспечивает приращение последовательностиx для каждого значения t, за исключением того,когда t равно целому кратному R, где R - про 003231 6 стое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1,2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. В соответствии еще с одним аспектом данного варианта осуществления I't соответствует It. Согласно другому варианту осуществления настоящее изобретение относится к системе связи, которая включает в себя первый компьютер, канал связи и второй компьютер, связанный с первым компьютером каналом связи. Первый компьютер содержит порт ввода символов для приема входного символа It, порт ввода ключа шифрования для приема ключа шифрования,первую память для хранения соотношения шифрования между текстом и ключом и первый микропроцессор для генерирования выходного символа Ot на основе входного символа, управляемый соотношением шифрования между текстом и ключом таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[0(t),mod W, где N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, N, N-1 2, 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Второй компьютер содержит порт ввода ключа дешифрирования для приема ключа дешифрирования, вторую память для хранения соотношения дешифрирования между текстом и ключом и второй микропроцессор для формирования дешифрированного символа I't на основе выходного символа, полученного от источника по каналу связи, управляемый соотношением дешифрирования между текстом и ключом так, чтоI't=1-1[2-1[3-1N-1-1[N-1[Ot-'N(t)]-'N-1(t)]-'3(t)]-'2(t)]-'1(t)]-'0(t), mod W, где 1-1 определено ключом дешифрирования как величина,инверсная перестановке 1; N', 'N-1 '1, '0 N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования. В соответствии с одним из аспектов данного варианта осуществления устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержитMW таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержит NMW таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных 7 из М доступных множеств из возможных W множеств перестановок. В соответствии с другим аспектом данного варианта осуществления(t) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления x(t), X=0, 1, 2 N-1, N,обеспечивает приращение последовательностиx для каждого значения, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x (t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N,обеспечивает приращение последовательностиx для каждого значения t, за исключением того,когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1,2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. В соответствии еще c одним аспектом данного варианта осуществления I't соответствует It. Настоящее изобретение также относится к способу связи для осуществления связи между источником и местом назначения. Способ включает прием входного символа It в источнике и формирование выходного символа Ot на основе входного символа таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[It+0(t),mod W, где N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, N, N-1, , 2, 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Выходной символ затем принимается в месте назначения, и генерируется дешифрированный символ I't на основе выходного символа, полученного от источника по каналу связи, так, чтоI't=1-1[2-1[3-1 N-1-1[N-1[Ot-'N(t)]-'N-1(t)]-'3(t)]-'2(t)]-'1(t)]-'0(t), mod W, где 1-1 - величина, инверсная предварительно определенной перестановке 1; 'N, 'N-1 '1, '0 - N+1 предварительно определенных аддитивных преобразований, а W представляет число вероятностей для каждой инверсной перестановки. В соответствии с дополнительным аспектом способа возможные W множеств перестановок считываются из W таблиц перекодировки перед генерированием выходного символа. В соответствии с другим аспектом настоящего изобретения М доступных множеств из возможных W множеств перестановок считываются из MW таблиц перекодировки перед генерированием выходного символа. В соответствии с другим аспектом способа N множеств перестановок, предварительно выбран 003231 8 ных из М доступных множеств из возможных W множеств перестановок, считываются из NMW таблиц перекодировки перед генерированием выходного символа. В соответствии с другим аспектом данного варианта осуществления (t) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления x(t), X=0, 1, 2 N-1, N, используется для приращения последовательности x для каждого значения, когда t равно целому кратному R,где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t),Х=0, 1, 2 N-1, N, используется для отрицательного приращения последовательности x для каждого значения, когда t равно целому кратномуR, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t),Х=0, 1, 2 N-1, N, используется для приращения последовательности x для каждого значенияt, за исключением того, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществленияx(t), Х=0, 1, 2 N-1, N, используется для отрицательного приращения последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. Согласно еще одному аспекту данного варианта осуществления I't соответствует It. Еще один вариант осуществления настоящего изобретения включает в себя магнитный носитель памяти, который содержит интерфейс,контроллер для управления микропроцессором посредством интерфейса для формирования выходного символа Ot таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[It+0(t),mod W, где It - входной символ, N, N-1 1,0 - N+1 аддитивных преобразований, определяемых ключом, N, N-1, 2, 1 - N перестановок, определяемых ключом, и W представляет число вероятностей для каждой перестановки,определяемой ключом. В соответствии с другим аспектом данного варианта осуществления (t) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления x(t), X=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, гдеR - простое число. В соответствии с другим аспектом данного варианта осуществления x(t),Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратномуR, где R - простое число. В соответствии с другим аспектом данного варианта осуществленияx(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного вари 9 анта осуществления x (t), Х=0, 1, 2 N-1, N,обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратномуR, где R - простое число. Еще один вариант осуществления настоящего изобретения включает в себя магнитный носитель памяти, который содержит интерфейс, контроллер для управления микропроцессором посредством интерфейса для формирования генерируемого символа I't так, чтоN-1-1[N-1[Оt-N(t)]-N-1(t)]-3(t)]-2(t)]-1(t)]-0(t), mod W, где Ot - принятый символ, N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом; 1-1, 2-1,3-1 N-1-1, N-1 - N инверсных перестановок,определяемых ключом; W представляет число вероятностей для каждой инверсной перестановки. В соответствии с другим аспектом данного варианта осуществления (t) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, гдеR - простое число. В соответствии с другим аспектом данного варианта осуществления x(t),Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. В соответствии с другим аспектом данного варианта осуществления x(t), Х=0, 1, 2 N-1, N,обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратномуR, где R - простое число. Краткое описание чертежей Указанные и иные задачи, признаки и преимущества настоящего изобретения поясняются в последующем детальном описании предпочтительных вариантов осуществления, не накладывающих, однако, никаких ограничений. Описание иллюстрируется чертежами, на которых представлено следующее: фиг. 1 - блок-схема передачи данных с использованием криптографии; фиг. 2 - блок-схема, иллюстрирующая реализацию соотношения между текстом и ключом в соответствии с изобретением. Детальное описание изобретения Согласно фиг. 1 передача данных предусматривает наличие источника 2 и места назначения (адресата) 4. Источник 2 определяет место и время, откуда начинается передача данных. Место назначения 4 определяет место и 10 время, где передаваемые данные декодируются или предназначаются для декодирования. Источник 2 и место назначения 4 могут иметь разнесенные местоположения. Как вариант, они могут быть размещены рядом, но смещены по времени. Соответствие по пространству и по времени между источником 2 и местом назначения 4 зависит от конкретных свойств системы передачи данных. Источник 2 и место назначения 4 связаны с общим каналом 6 связи. Этот канал 6 связи может соединять собой физическое пространство, например проходить по эфиру в случае сотового речевого телефонного вызова. Как вариант, канал 6 связи может соответствовать промежуточному хранению передаваемых данных, когда время проходит между источником 2 и адресатом 4, например, как это имеет место, когда сообщение оставлено в памяти на компьютере первым пользователем,чтобы второй пользователь считал его в последующий момент времени на том же компьютере. Канал 6 связи может также включать в себя комбинацию упомянутых двух вариантов, а именно телефонного кабеля и памяти в случае передачи сообщения электронной почты. В месте расположения источника 2 исходное открытое (незашифрованное) текстовое сообщение 8 принимается и зашифровывается в соответствии с соотношением 14 шифрования между текстом и ключом с использованием ключа шифрования 10 для создания зашифрованного текстового сообщения 16. Зашифрованное текстовое сообщение 16 принимается в месте назначения 4 по каналу 6 связи. Авторизованная персона, имеющая надлежащий ключ 20 дешифрирования, может затем предоставить ключ 20 дешифрирования в место назначения 4,где он применяется для зашифрованного текстового сообщения 16 в соответствии с соотношением 22 дешифрирования между текстом и ключом, чтобы создать новое открытое (незашифрованное) текстовое сообщение 24, которое соответствует исходному открытому текстовому сообщению 8. Источник 2 и место назначения(адресат) 4 могут представлять собой, например,компьютеры или даже один и тот же компьютер. Такой компьютер может иметь определенный объем памяти в форме запоминающего устройства для хранения соотношения между текстом и ключом. Микропроцессор или иной подобный контроллер вместе со средством управления и оперативной памятью для хранения исходного открытого текста и ключей, предусмотренных пользователем, может использоваться как на стороне источника, так и на стороне адресата, и может выполнять функции устройства шифрования/дешифрирования. Устройство 26,28 ввода, такое как клавиатура, дисковод для гибких дисков, дисковод для компакт-дисков ПЗУ, устройство считывания биометрических данных или устройство считывания модальных функций источника видимого светового сигна 11 ла, может быть обеспечено для приема ключа и открытого текстового сообщения от пользователя в источнике и ключа от пользователя в месте назначения. В месте назначения 4 устройство 30 вывода, такое как монитор, накопитель на дисках, громкоговоритель, может быть обеспечено для представления нового открытого текстового сообщения пользователю в месте назначения. Соотношение между текстом и ключом может быть сохранено на гибком диске или в постоянной или промежуточной портативной памяти, а не на жестком диске в компьютере, чтобы обеспечить возможность применения различных соотношений между текстом и ключом разными пользователями или в разных ситуациях. Соотношение между текстом и ключом согласно настоящему изобретению основывается на соотношении перемежения для множества из числаN перестановок вместе с числом N+1 аддитивных преобразований. В случаях, когда входные передаваемые данные зашифрованы блоками,входное открытое текстовое сообщение It, состоящее из блоков, зашифровывается в соответствии с упомянутым соотношением для получения выходного зашифрованного текстового сообщения Ot. Перестановки, начальные значения аддитивных преобразований и другие параметры соотношения между текстом и ключом определяются ключом. Как показано на фиг. 2, отображение в соответствии с соотношением между текстом и ключом согласно изобретению создает выходной символ Ot из входного символа It в следующем виде: Ot=Ft(It)=N(t)+N[N-1(t)+N-1[N-2(t)++2[1(t)+1[It+0(t), mod W, где N, N-11, 0 - N+1 аддитивных преобразований, N, N-1 2, 1 - N перестановок, и W представляет число вероятностей для каждой перестановки. Т.е. входной символ It суммируется по модулюW с 0(t) и результат перекодируется в таблице 1 перестановок. Выходной результат таблицы 1 перестановок суммируется по модулю W с 1(t) и т.д. Такое отображение входного символаIt на этапе t используется для генерации выходного символа Ot. Соответствующая операция дешифрирования, т.е. Ft-1 требует, чтобы входной символ It на этапе t был получен из выходного символа Ot. Это выполняется согласно следующему соотношению:N-1-1[N-1[Ot-N(0)]- N-1 1(0)]3(0)]-2(0)]- 1(0)]-0(0), mod W, где 1 инверсное значение перестановки 1. Это означает, что N(0) вычитается по модулю W из выходного символа Ot, и результат перекодируется в N-1 таблице перестановок. Результат перекодировки, т.е. N-1(0) вычитается по модулю W из этого результата и перекодируется в N-1-1 и т.д. Перестановки 1, 2 N-1, N берутся по пространству 0-W, что приводит к W вероятностям для . Для практических целей меньшее 12 количество М из W возможных таблиц дляможет быть предоставлено пользователю, и меньшее количество N может быть выбрано для конкретного криптопериода, причем конкретные N таблиц определяются на основе ключа. Если выбраны N перестановок, то начальные точки для первого применения каждой перестановки обеспечиваются информацией, содержащейся в ключе. Аддитивные преобразования 0, 1 N-1,N представляют собой значения, которые определяют, какое приращение получат перестановки перед тем, как следующее значение перестановки будет перекодировано. Функция приращения, обеспечиваемая аддитивными преобразованиями, может быть зависимой от счета или зависимой от значения. Например, аддитивное преобразование, зависимое от счета, может обеспечить приращение последовательности следующей таблицы перестановок на одну позицию на каждые R раз в процедуре шифрования, где R - предпочтительно большое простое число. Другое зависимое от счета аддитивное преобразование может обеспечить приращение последовательности следующей таблицы перестановок на одну позицию на каждые J раз в процессе шифрования, причем J - предпочтительно другое большое простое число. Еще одно зависимое от счета аддитивное преобразование может обеспечить задержку, т.е. приращение последовательности следующей таблицы перестановок на одну позицию каждый раз в процессе шифрования, за исключением каждых L раз, причем L - предпочтительно другое большое простое число. Зависимое от значения аддитивное преобразование может обеспечивать приращение последовательности следующей таблицы перестановок в соответствии со значением предшествующего выходного результата,например выходного результата предшествующей таблицы перестановок или предыдущего символа. Это значение может быть использовано не только для определения, следует ли давать приращение следующей последовательности, но и для определения степени такого приращения. В качестве примера, не накладывающего никаких ограничений, ниже описано конкретное соотношение между текстом и ключом, имеющее восемь перестановок и девять аддитивных преобразований. Восемь перестановок П=1, 2,3, 4, 5, 6, 7, 8 выполняются, например, над символами 0, 1, 2, , 255 в блоке из 256 символов исходного открытого текстового сообщения. В этом примере восемь перестановок выбираются из сохраненного множества из 25 перестановок и определяются, например, первыми восемью символами в криптографическом ключе. Девять аддитивных преобразований, используемых на шаге t соотношения, обозначены какA(t)=0(t), 1(t), 2(t), 3(t), 4(t), 5(t), 6(t),7(t), 8(t). Исходное значение при t=0, т.е. А(0), 13 определяется, например, девятью символами в криптографическом ключе. В конце каждого применения соотношения между текстом и ключом в данном примере аддитивные преобразования A(t) модифицируются детерминированным образом, но выбранные восемь перестановок сохраняются в своем положении, пока ключ не будет изменен. Процесс изменения A(t) варьируется для различных режимов соотношения между текстом и ключом. Приведенный для примера процесс изменения A(t) описан ниже как часть режима блочного шифрования. S(t)=S4(t), S3(t), S2(t), S1(t) представляет 4-символьный ввод открытого текста в момент t, подлежащего шифрованию. Исходное значение открытого текста в моментSj(0)=Ij(0), j=1, , 4. Для j=1, , 15 (в данном примере для каждого блока данных выполняются 16 циклов шифрования) S(t+1) может быть вычислено,например, из состояния S(t) следующим образом:A(t)=0(t), 1(t), 2(t), 3(t), 4(t), 5(t),6(t), 7(t), 8(t), которая генерируется следующим образом. При заданных П, А(0) и Х(4), Х(3), Х(2),Х(1), которые используются для генерации A(t),t=1, 2, 3 16, исходя из ключа, вычисляются 36 4-символьных выходных слов блочного шифра. Во время всей этой процедуры в соотношении между текстом и ключом используется установка А(0) из ключа, которая не изменяется. В результате создается всего 144 символа,которые затем подразделяются на 16 9 символьных последовательностей А(1), , А(16) в следующем виде: А(1)=первые девять выходных символов А(2)=вторые девять выходных символов А(16)=последние девять выходных символов. Это вычисление А(1), , А(16) предпочтительно выполняется в момент, когда загружается ключ. Это делается для того, чтобы сделать обработку намного более высокоскоростной и минимизировать требования к памяти. Выходной зашифрованный текст в моментt=16, т.е. S(16), представляет собой выходной результат O(0), являющийся преобразованием блочного шифра входного слова I(0), т.е.S(16)=S4(16), S3(16), S2(16), S1(16)=O(0)=O4(0),О 3(0), O2(0), O1(0). Последовательности А(1), А(2), , А(16) представляют собой множество добавок, используемых для определения шестнадцати пе 003231 14 рестановок для шифрования в режиме блочного шифрования. Для дешифрирования выходного результата используются инверсные перестановки и добавки в обратном порядке, т.е. А(16),А(15), , А(1). Защищенность режима блочного шифрования основывается на защищенности соотношения между текстом и ключом и на устойчивых к криптоанализу свойствах смешивания итерационной нелинейной функции обратной связи. Соотношение между текстом и ключом представляет собой перестановку символов,состоящую из произведения N случайным образом выбранных перестановок, которые выбраны из множества М перестановок, которые, в свою очередь, выбраны из полного множества W перестановок из W элементов. W перестановок изменяются согласно детерминированному, но неизвестному правилу при каждом применении функции. Таким образом, даже если один и тот же символ был бы представлен для соотношения между текстом и ключом в двух различных циклах в рамках обработки одного блока, перестановка, примененная для данного символа,была бы той же самой только с вероятностью 1/W. Это максимизирует неопределенность по полному числу циклов блочного шифрования. Использование соотношения между текстом и ключом в данной системе особенно трудно подвергнуть криптоанализу. Входные данные имеют случайные компоненты и ограничены по длине. Выходные данные ограничены подмножеством битов из полученного в результате выходного сигнала фиксированной длины. Таким образом, невозможно получить согласованные входные и выходные слова, что обычно необходимо для анализа соотношения,сложность которого подобна зашифрованному блоку данных в настоящем изобретении. Кроме того, поскольку ключ может периодически изменяться, например каждые 30 мин и т.п., число входных блоков данных, обрабатываемых с использованием одного ключа, ограничено. Таким образом, неполнота доступного для наблюдения функционального соотношения, связанного с относительно малым числом функциональных значений, делает криптоанализ зашифрованного блока данных согласно настоящему изобретению весьма сложным. Число циклов (например, 16) обработки в режиме блочного шифрования может быть выбрано для максимизации нелинейной смеси содержимого регистров. Это гарантирует, что данные в каждом из регистров обрабатываются в соответствии с соотношением между текстом и ключом большое число раз. Например, символ, находящийся первоначально в каскаде 1,подвергается манипуляции согласно соотношению между текстом и ключом в каждом из 16 циклов обработки, в то время как символ, находящийся первоначально в каскаде 4 регистра и обрабатываемый последним, согласно соотно 15 шению между текстом и ключом подвергается манипуляции 12 раз. Таким образом, содержимое каждого каскада регистра блока данных шифрования представляет собой нелинейную функцию, связывающую выходные данные с входными данными, характеризуемую очень высокой степенью вложенности. Конфигурация обратной связи приводит,по меньшей мере, к двум полезным результатам. Во-первых, линейный элемент сокращает любые неслучайности, которые могут присутствовать. Во-вторых, местоположение обратной связи быстро вводит различия в нелинейный регистр сдвига и сохраняет их там, как только они появились, с вероятностью, равной той, которую можно ожидать в произвольном случае. Как только различающийся символ представляется для обработки в каскаде 1, соотношение между текстом и ключом определенным образом вводит различие в каскад 4 регистра на следующем этапе и вероятностным образом вводит различие в каскад 1 регистра. Таким образом, одиночное различие в каскаде 1 регистра создает эффект своей мультипликации с высокой вероятностью на следующем этапе обработки блочного шифрования. Кроме того, всегда имеется возможность компенсации, но в выбранной конфигурации блочного шифрования, если вероятность этого события не лучше, чем случайная. Рассмотрим исходную конфигурацию регистра в форме DSSS, т.е. два различных момента,в которые исходные состояния каскада 4 регистра содержат символы, которые различаются, в то время как остальные три каскада регистра имеют одно и то же содержимое. Эта конфигурация имеет максимальную задержку перед применением соотношения между текстом и ключом. Тогда, поскольку каждый шаг соотношения между текстом и ключом является перестановкой, на шаге 6 обработки блочного шифрования содержимое регистра есть DDDD с вероятностью р=1. На шаге 10 процесса обработки содержимое регистра есть SSSS с вероятностью всего лишь (1/2)32, что, по существу, характеризует собой случайный процесс. Однако еще необходимо пройти 6 шагов обработки, прежде чем будет выработан выходной результат. Любая другая первоначальная входная конфигурация введет различия даже раньше в процессе обработки. Таким образом, данный способ обработки является устойчивым по отношению к методам дифференциального криптоанализа. Если, например, имеется всего W=256 перестановок 256 элементов, из которых выбрано М=25 базовых перестановок системы, число множеств из 25 базовых перестановок примерно равно W25/М, что является очень большим числом. Однако даже если считать, что множество перестановок известно, то все равно число ключей является очень большим. Если выбрано 8 перестановок из 25 перестановок с заменой, то число возможных множеств перестановок при 003231 16 мерно равно 258=1011. Теперь 16 линейных добавок, необходимых для блочного шифра, генерируются блочным шифром, применяемым для неизвестного 32-битового начального состояния регистра с фиксированной неизвестной добавкой, определяемой 72-битовой последовательностью. Это обеспечивает дополнительно 2104=1031 возможных состояний. Полное пространство состояний ключа для известного множества из 25 перестановок составляет порядка 1042. Это пространство состояний ключа так велико, что не позволит осуществить полный перебор ключа даже за следующее столетие и сможет обеспечить устойчивость по отношению к другим более рациональным процедурам криптоанализа, если таковые будут созданы. В дополнение к выбору базового множества перестановок по 256 элементам, из которых выбирается переменная ключа, имеется ряд вариантов блочного шифра, что обеспечивает уникальность для целей аутентификации. Каждый из этих вариантов влияет как на рабочие характеристики, так и на защищенность. Например, длина нелинейного регистра может быть изменена с учетом более длинных или более коротких задач. Нелинейная обратная связь к регистру может быть изменена или число циклов приращения регистра может быть изменено для достижения требуемой вариабельности. Методы генерирования множества добавок при обработке блочного шифрования могут изменяться, так что они не связаны с собственно режимом блочного шифрования. Для пояснения надежности режима блочного шифрования, использованного для соотношения между текстом и ключом согласно настоящему изобретению, ниже рассмотрены три наиболее популярных метода криптоанализа,известных из технической литературы, посвященной криптоанализу. К этим методам относятся следующие: перебор кода или анализ методом проб и ошибок, дифференциальный криптоанализ и алгебраический криптоанализ. Криптоанализ методом перебора кода представляет собой метод грубой силы, при котором все возможные комбинации битов генерируются в качестве потенциального ключа и применяются к системе в попытке случайным образом сформировать правильный ключ. Имеется 25 х 24 х 23 х 22 х 21 х 20 х 19 х 18 х=43 609 104 000=1010,64 возможных вариантов выбора для восьми перестановок 1, 2, 3, 4 , 5, 6, 7, 8 и 2569=1021,67 возможных вариантов выбора для девяти символов А(0) для начального аддитивного преобразования. Наконец,имеется 2564=109,63 возможных вариантов выбора для начального заполнения ключа Х(1), Х(2), Х(3),Х(4), используемых для выработки A(t), t=1, 2,3 16. Таким образом, многовариантность ключа или количество элементов пространства состояний ключа соответствует 1010,64+21,67+9,63=1041,94. 17 Если бы кто-нибудь попытался проверить все возможные ключи при криптоанализе по методу проб и ошибок, то он мог бы ожидать нахождения правильного ключа на полпути в процессе обработки или спустя 1041,64 проб. Такой криптоанализ был бы непрактичным и с использованием современной технологии он не завершился бы в течение одного столетия. А если ключ определен как действующий только в течение ограниченного времени, например 30 мин, то весьма маловероятно, что криптоанализ методом перебора ключа был бы успешным. Вероятно, наиболее популярным рациональным методом криптоанализа в настоящее время является дифференциальный криптоанализ. Основная идея, лежащая в основе этого криптоанализа, состоит в том, чтобы сравнивать зашифрованные версии двух или более входных слов, которые имеют очень малые различия, в предположении, что различия в выходном результате могут зависеть от некоторого подмножества ключа или, возможно, связанного ключа с меньшей вариабельностью. Наилучший сценарий для лица, пытающегося осуществить криптоанализ, состоит в следующем: 1. Выбрать пары из 32-битовых входных слов, которые имеют различие только в один бит. 2. Для каждого из 16 шагов в блочном шифре сравнить результаты после каждого этапа. 3. Установить соотношения между этими различиями и конкретными вариантами выбора для 21 символа ключа. На первых 8 шагах можно наблюдать детерминированные различия, которые могут быть связаны с вариантами выбора ключа. Однако спустя 9 из 16 шагов характеристику различий невозможно будет выявить из случайного выбора из 232 возможных характеристик различий. После этого девятого шага в алгоритме имеется еще 7 шагов, прежде чем будет выработан выходной результат, так что лицо, производящее криптоанализ, может использовать результаты в любом тестировании. Эти 7 шагов дополнительно рандомизируют характеристики различий. Поэтому весьма маловероятно, что данный тип криптоанализа будет успешным. Алгебраический криптоанализ также не позволяет получить лучшего результата. Если перестановки записать в форме матриц перестановок, результатами будут матрицы 0, 1 с точно одним значением в каждой строке и столбце. В алгебраическом представлении соотношения между текстом и ключом согласно настоящему изобретению эти матрицы перемножаются в различных комбинациях с аддитивными преобразованиями. Результатом является то, что алгебраическое выражение для одиночного отображения вход/выход представляет собой полином 8-ой степени. Для режима блочного шиф 003231 18 рования алгебраическое выражение для выходных данных, записанное в терминах входных данных, имеет более высокую степень и намного более сложное. Даже если кто-нибудь смог бы найти путь решения таких систем полиномов высоких степеней, выражения для режима блочного шифрования практически не имели бы решения. Одним из практических применений криптографической системы, соответствующей настоящему изобретению, является система идентификации свой-чужой. В такой системе цель идентифицируется и запрашивается с использованием зашифрованного сигнала запроса. Если цель своя, то она должна быть оборудована приемоответчиком, который имеет возможность дешифрировать запрос и на основе этой информации генерировать зашифрованный ответ для передачи на запросчик. Если запросчик принимает надлежащий ответ в течение установленного окна для ответа, ответ оценивается как правильный и цель идентифицируется как своя. Если правильный ответ не принят, то цель воспринимается как противник. Поскольку зашифрованные сигналы передаются между запросчиком и приемоответчиком, каждый из них должен иметь действительный ключ или действительный набор ключей,если ключи должны изменяться периодически. В следующем примере действительные ключи заменяются каждые 30 мин в целях обеспечения защиты. Таким образом, в каждый запросчик и приемоответчик должны быть загружены 48 ключей для каждого ежедневного задания. Каждый из 48 ключей, которые вводятся ежедневно в аппаратуру распознавания свой-чужой,представляет собой 21 символ К 1, К 2, , К 21, и они используются в данном примере следующим образом:K18, K19, K20, K21=X(1), Х(2), Х(3), Х(4) Когда каждый из ключей загружен в аппаратуру, 144 дополнительных символа А(1),А(2) А(16) вычисляются для существенного повышения скорости обработки запросов/ответов системы распознавания свойчужой, и они прилагаются к 21 символам ключей для получения в целом 165 символов K1, K2,К 3, , K165. Требования к памяти для 48 ключей в день соответствуют, таким образом,48 х 165=7920 символов или около 8 К символов. Как описано выше, предпочтительный ключ для использования в связи с криптографической системой, соответствующей изобретению, имеет три части: 1. Восемь символов, которые случайным образом выбираются из целых чисел 1, , 25. 2. Девять случайных символов. 19 3. Четыре случайных символа. За исключением требования, что первые восемь символов являются случайными числами в диапазоне от 1 до 25, нет других ограничений на генерацию ключа. Однако процесс генерации ключа должен тщательно контролироваться,чтобы он не вызвал выработку каких-либо сбоев или неслучайных свойств. Любой хороший известный рандомизатор вполне адекватен для этой цели. После того как ключи генерированы, они могут быть зашифрованы для передачи. Предпочтительно, чтобы они были сгруппированы,причем каждая группа должна содержать месячный запас 31 х 48=1488 ключей. Каждая месячная группа ключей может быть зашифрована путем блочного шифрования, как описано выше, с использованием KeyEncrypting Key (KEK), распределяемого на периодической основе, частота которого такова,что физическая защищенность адекватна для поддержки установленного криптопериода, например 1 года, для KEK. Для управления распределением ключей в аппаратуре системы опознавания свой-чужой могут использоваться и другие процедуры. Например, только ключи для двухдневного пользования, а именно сегодняшние и завтрашние,должны сохраняться в данной аппаратуре,предполагая, что аппаратура системы распознавания свой-чужой возвращается на основную базу каждые двое суток. Если это не имеет места, то данная процедура может быть менее жесткой и может предусматривать замену периода,равного двум суткам, максимальным временем,в течение которого эта аппаратура находится вне базы. Подобные соображения защиты должны учитываться и в других применениях системы, соответствующей изобретению. Изобретение описано с использованием приведенных для примера и предпочтительных вариантов осуществления. Однако объем изобретения не ограничен данными конкретными раскрытыми вариантами осуществления. Напротив, настоящее изобретение охватывает различные модификации и подобные конфигурации. Объем пунктов формулы изобретения должен трактоваться в его наиболее широком смысле, чтобы включать все такие модификации и подобные конфигурации. Например, детально описан приведенный для примера режим блочного шифрования. Однако специалистам в данной области техники должно быть ясно, что способ и устройство, раскрытые в данном описании, могут без проблем применяться к открытым текстовым сообщениям, принимаемым и обрабатываемым в виде потока данных, а не блоков, без изменения сущности и объема настоящего изобретения.c) место назначения, связанное с источником каналом связи,d) причем источник включает в себя 1) устройство шифрования для генерирования выходного символа Ot на основе входного символа It и 2) средство для приема ключа шифрования, соотношения шифрования между текстом и ключом и входного символа,e) место назначения включает в себя 1) устройство дешифрирования для генерирования дешифрированного символа I't на основе выходного символа, полученного из источника по каналу связи, и 2) средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом,f) причем соотношение шифрования между текстом и ключом управляет устройством шифрования так, что Ot=N(t)+N[N-1(t)+N-1[N-2(t)++2[1(t)+1[0(t), mod W, где N, N-11, 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, где N, N-12, 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,g) при этом соотношение дешифрирования между текстом и ключом управляет устройством дешифрирования таким образом, чтоI't=1-1[2-1[3-1N-1-1[Ot-'N(t)]-'N-1(t)]'3(t)]'2(t)]-'1(t)]-'0(t), mod W, где 1-1 определено ключом дешифрирования как величина, инверсная перестановке 1; 'N, 'N-1 '1, '0 - N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования. 2. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок. 3. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно содержит MW таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок. 4. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно включает NMW таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из М доступных множеств из возможных W множеств перестановок. 21 5. Система связи по п.1, отличающаяся тем, что (t) представляет собой ступенчатую функцию. 6. Система связи по п.5, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 7. Система связи по п.5, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, когда t равно целому кратному R, где R - простое число. 8. Система связи по п.5, отличающаяся тем, что x (t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когдаt равно целому кратному R, где R - простое число. 9. Система связи по п.5, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R простое число. 10. Система связи по п.1, отличающаяся тем, что I't соответствует It. 11. Система связи, содержащаяc) место назначения, связанное с источником каналом связи,d) при этом источник включает в себя 1) средство для приема входного символаIt, ключа шифрования и соотношения шифрования между текстом и ключом и 2) устройство шифрования, управляемое соотношением шифрования между текстом и ключом, для генерирования выходного символа Ot на основе входного символа таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[It+0(t),mod W, где N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, N, N-1 2, 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,e) при этом место назначения включает в себя 1) средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом и 2) устройство дешифрирования, управляемое для генерирования дешифрированного символа I't на основе выходного символа, полученного от источника по каналу связи, так, чтоI't=1-1[2-1[3-1 N-1-1[N-1[Оt-'N(t)]-'N-1(t)]-'3(t)]-'2(t)]-'1(t)]-'0(t), mod W, где 1-1 определено ключом дешифрирования как величина,инверсная перестановке 1; 'N, 'N-1 '1, '0 N+1 аддитивных преобразований, определяе 003231 22 мых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования. 12. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок. 13. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно содержит MW таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок. 14. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно включает NMW таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из М доступных перестановок из возможных W множеств перестановок. 15. Система связи по п.11, отличающаяся тем, что (t) представляет собой ступенчатую функцию. 16. Система связи по п.15, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 17. Система связи по п.15, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 18. Система связи по п.15, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. 19. Система связи по п.15, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R простое число. 20. Система связи по п.11, отличающаяся тем, что I't соответствует It. 21. Система связи, содержащаяc) второй компьютер, связанный с первым компьютером каналом связи,d) при этом первый компьютер содержит 1) порт ввода символов для приема входного символа It,2) порт ввода ключа шифрования для приема ключа шифрования,3) первую память для хранения соотношения шифрования между текстом и ключом и 4) первый микропроцессор для генерирования выходного символа Ot на основе входного символа, управляемый соотношением шифрова 23 ния между текстом и ключом таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[It+0(t),mod W, где N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом шифрования, N, N-1 2, 1 - N перестановок, определяемых ключом шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,е) второй компьютер содержит 1) порт ввода ключа дешифрирования для приема ключа дешифрирования,2) вторую память для хранения соотношения дешифрирования между текстом и ключом и 3) второй микропроцессор для генерирования дешифрированного символа I't на основе выходного символа, полученного от источника по каналу связи, управляемый соотношением дешифрирования между текстом и ключом так,что I't = 1-1[2-1[3-1 N-1-1[N-1[Оt-'N(t)] -'N-1(t)] '3(t)] -'2(t)]- '1(t)]-'0(t), mod W, где 1-1 определено ключом дешифрирования как величина, инверсная перестановке 1; 'N, 'N-1'1, '0 - N+1 аддитивных преобразований, определяемых ключом дешифрирования, а W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования. 22. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно содержит W таблиц перекодировки для сохранения каждого из возможных W множеств перестановок. 23. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно содержит MW таблиц перекодировки для хранения М доступных множеств из возможных W множеств перестановок. 24. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно включает NMW таблиц перекодировки для хранения N множеств перестановок, предварительно выбранных из М доступных множеств из возможных W множеств перестановок. 25. Система связи по п.21, отличающаяся тем, что (t) представляет собой ступенчатую функцию. 26. Система связи по п.25, отличающаяся тем, что x(t), X=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 27. Система связи по п.25, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 28. Система связи по п.25, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когдаt равно целому кратному R, где R - простое число. 29. Система связи по п.25, отличающаяся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R простое число. 30. Система связи по п.21, отличающаяся тем, что I't соответствует It. 31. Способ осуществления связи между источником и местом назначения, включающийa) прием входного символа It в источнике,b) генерирование выходного символа Ot на основе входного символа таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[0(t),mod W, где N, N-1 1, 0 - N+1 предварительно определенных аддитивных преобразований, N, N-1 2, 1 - N предварительно определенных перестановок, и W представляет число вероятностей для каждой перестановки,c) прием выходного символа в месте назначения иd) генерирование дешифрированного символа I't на основе принятого выходного символа так, что I't=1-1[2-1[3-1 N-1-1[N-1[Оt-'N(t)]-'N-1(t)]-'3(t)]-'2(t)]-'1(t)]-'0(t), mod W, где 1-1 - величина, инверсная предварительно определенной перестановке 1; 'N, 'N-1 '1, '0 - N+1 аддитивных преобразований, и W представляет число вероятностей для каждой инверсной перестановки. 32. Способ по п.31, отличающийся тем, что считывают возможные W множеств перестановок из W таблиц перекодировки перед генерированием выходного символа. 33. Способ по п.31, отличающийся тем, что М доступных множеств из возможных W множеств перестановок считывают из MW таблиц перекодировки перед генерированием выходного символа. 34. Способ по п.31, отличающийся тем, чтоN множеств перестановок, предварительно выбранных из М доступных множеств из возможных W множеств перестановок, считываются изNMW таблиц перекодировки перед генерированием выходного символа. 35. Способ по п.31, отличающийся тем, что(t) представляет собой ступенчатую функцию. 36. Способ по п.35, отличающийся тем, что используют x(t), X=0, 1, 2 N-1, N для приращения последовательности x для каждого значения, когда t равно целому кратному R, гдеR - простое число. 37. Способ по п.35, отличающийся тем, что используют x(t), Х=0, 1, 2 N-1, N для отрицательного приращения последовательностиx для каждого значения, когда t равно целому кратному R, где R - простое число. 38. Способ по п.35, отличающийся тем, что используют x(t), Х=0, 1, 2 N-1, N для приращения последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. 39. Способ по п.35, отличающийся тем, что используют x(t), Х=0, 1, 2 N-1, N для отрицательного приращения последовательностиx для каждого значения t, за исключением того,когда t равно целому кратному R, где R - простое число. 40. Способ по п.31, отличающийся тем, чтоI't соответствует It. 41. Носитель памяти, содержащий средство интерфейса,средство для управления микропроцессором посредством средства интерфейса для формирования выходного символа Ot таким образом, чтоOt=N(t)+N[N-1(t)+N-1[N-2(t)2[1(t)+1[It+0(t),mod W, где It - входной символ, N, N-1 1,0 - N+1 аддитивных преобразований, определяемых ключом, N, N-1 2, 1 - N перестановок, определяемых ключом, и W представляет число вероятностей для каждой перестановки,определяемой ключом. 42. Носитель памяти по п.41, отличающийся тем, что (t) представляет собой ступенчатую функцию. 43. Носитель памяти по п.41, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 44. Носитель памяти по п.41, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 45. Носитель памяти по п.41, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когдаt равно целому кратному R, где R - простое число. 46. Носитель памяти по п.41, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последова 26 тельности x для каждого значения t, за исключением того, когда t равно целому кратному R,где R - простое число. 47. Носитель памяти, содержащий средство интерфейса,средство для управления микропроцессором посредством средства интерфейса для формирования генерируемого символа I't так, чтоI't=1-1[2-1[3-1 N-1-1[N-1[Ot-N(t)]-N-1(t)]-3(t)]-2(t)]-a1(t)]-0(t), mod W, где Ot - принятый символ, N, N-1 1, 0 - N+1 аддитивных преобразований, определяемых ключом, 1-1, 2-1,3-1, N-1-1, N-1 - N инверсных перестановок,определяемых ключом, и W представляет число вероятностей для каждой инверсной перестановки, определяемой ключом. 48. Носитель памяти по п.47, отличающийся тем, что (t) представляет собой ступенчатую функцию. 49. Носитель памяти по п.48, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 50. Носитель памяти по п.48, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения, когда t равно целому кратному R, где R - простое число. 51. Носитель памяти по п.48, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R, где R - простое число. 52. Носитель памяти по п.48, отличающийся тем, что x(t), Х=0, 1, 2 N-1, N, обеспечивает отрицательное приращение последовательности x для каждого значения t, за исключением того, когда t равно целому кратному R,где R - простое число.
МПК / Метки
МПК: H04L 9/18
Метки: способ, криптографической, данных, передачи, устройство
Код ссылки
<a href="https://eas.patents.su/14-3231-sposob-i-ustrojjstvo-dlya-kriptograficheskojj-peredachi-dannyh.html" rel="bookmark" title="База патентов Евразийского Союза">Способ и устройство для криптографической передачи данных</a>
Предыдущий патент: Способ для обеспечения защиты электронной информации
Следующий патент: Лечение стресса и предварительное формирование условных рефлексов против стресса
Случайный патент: Способ и устройство управления работой сети в системе овкв и других областях