У статті розглянуто методи формування секретнихключів шифрування двома абонентами відкритих комунікаційних мереж. У генерації ключа беруть участі обидва абоненти мережі. В основу протоколу обміну ключами покладені алгоритми асиметричної(двоключової) криптографії. Рішення проблеми синтезу ключів припускає обчислення односпрямованихфункцій і базується на використанні узагальненихподібних матриць Галуа. В якості матриць перетворення подібності обрані перестановочні матриці. Для матриць Галуа розроблений простий спосіб їх побудови, названий методом діагонального заповнення.Узагальнені матриці Галуа зв'язані відношенням ізо-морфізму з елементами, що їх утворюють, і залежатьвід обраних незвідних поліномів, які породжують матриці. Обговорюються варіанти побудови способів оперативної зміни ключів шифрування в кожному сеансі зв'язку наземних пунктів управління з безпілотними літальними апаратами.
В статье рассмотрены методы формирования секретных ключей шифрования двумя абонентами открытых коммуникационных сетей. В генерации ключа принимают участия оба абонента сети. В основу протокола обмена клю-чами положены алгоритмы ассиметричной (двухключевой) криптографии. Решение проблемы синтеза ключей предполагает вычисление однонаправленных функций и базируется на использовании обобщенных подобных матриц Галуа. В качестве матриц преобразования подобия выбраны перестановочные матрицы. Для матрицГалуа разработанпростой способ их построения, названный методом диагонального заполнения. Обобщенные матрицы Галуа связаныотношением изоморфизма с образующими их элементами и зависят от выбранных неприводимых полиномов, порождающих матрицы. Обсуждаются варианты способов построения оперативной смены ключей шифрования в каждомсеансе связи наземных пунктов управления с беспилотными летательными аппаратами.
The article describes the methods of formation of secretencryption keys two subscribers of publiccommunications networks. The key generation participateboth parties network. Based key exchange protocol laidasymmetric algorithms (two-key) cryptography. Thesolution involves the synthesis of the key functions of thecalculation of one-way and is based on the use of suchgeneralized matrix Galois. As the similaritytransformation matrix selected permutation matrix. Formatrices Galois developed a simplemethod forconstructing them, named by diagonal fill. Generalizedmatrix Galois related by the isomorphism with thegenerators and their components depend on the selectedirreducible polynomial generating matrix. Discussedoptions for building the operational methods change theencryption keys for each communication session with theground control UAV.