[go: up one dir, main page]

UA53949A - Спосіб недетермінованого криптографічного перетворення блоків даних - Google Patents

Спосіб недетермінованого криптографічного перетворення блоків даних Download PDF

Info

Publication number
UA53949A
UA53949A UA2002032372A UA200232372A UA53949A UA 53949 A UA53949 A UA 53949A UA 2002032372 A UA2002032372 A UA 2002032372A UA 200232372 A UA200232372 A UA 200232372A UA 53949 A UA53949 A UA 53949A
Authority
UA
Ukraine
Prior art keywords
block
sub
substitutions
data block
substitution
Prior art date
Application number
UA2002032372A
Other languages
English (en)
Russian (ru)
Inventor
Віктор Іванович Долгов
Виктор Иванович Долгов
Сергій Володимирович Супронюк
Ірина Вікторівна Лисицька
Ирина Викторовна Лисицкая
Original Assignee
Харківський Національний Університет Радіоелектроніки
Харьковский Национальный Университет Радиоэлектроники
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Харківський Національний Університет Радіоелектроніки, Харьковский Национальный Университет Радиоэлектроники filed Critical Харківський Національний Університет Радіоелектроніки
Priority to UA2002032372A priority Critical patent/UA53949A/uk
Publication of UA53949A publication Critical patent/UA53949A/uk

Links

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

Спосіб недетермінованого криптографічного перетворення блоків даних полягає у формуванні ключа шифрування у вигляді сукупності підключів, розбивці блока даних на підблоки і почерговому перетворенні підблоків на основі керованих підстановок. Таблицю підстановок подають у вигляді латинського прямокутника, розмірність якого визначається підблоком, що шифрують, а саме перетворення на основі керованої підстановки виконують по черзі в двох напрямках, причому в одному напрямку використовують підстановки-рядки, а в іншому напрямку підстановки-стовпці латинського прямокутника. При цьому номер кожної чергової конкретної підстановки задають попереднім зашифрованим підблоком, а між перетвореннями в кожному з напрямків вводять операцію додавання підблоків даних із ключем, що вибирають параметрично в залежності від значення останнього зашифрованого підблока, що передує потоковій операції керованої підстановки.

Description

Опис винаходу
Винахід відноситься до галузі обчислювальної техніки, а саме до способів і пристроїв криптографічного 2 перетворення даних.
Відомий недетермінований спосіб шифрування блоків даних, патент Мо 2106752 РФ, МПК 6 НО4ї 9/00. Опубл. 10.03.98. Бюл. Мо 7. Спосіб включає формування ключа шифрування у виді сукупності підключів, генерування машинного коду програми шифрування, розбивку блоку даних на підблоки і почергове перетворення підблоків, що відрізняються від відомих способів тим, що додатково формують двійковий вектор, а на -тий підблок 8, де / 70 1,2, 3..., М » 2 -число підблоків, накладають / -тий підключ, де ; - 1, 2, З, ...., х » 8 число підключів, при цьому значенню сформованого двійкового вектора присвоюють, значення ; підключа. Сам двійковий вектор формують за структурою ;/-того підблока В, 1-1, 2, 3,..., М, причому / 2, і номера підключа, накладеного на підблок на попередньому кроці накладення.
У даному способі шифрування використовується попередня генерація машинного коду програми, унаслідок т чого даний спосіб вимагає значних попередніх обчислень. У ряді випадків, де потрібно шифрування невеликих блоків даних на різних ключах, даний спосіб застосувати неможливо.
Найбільш близькими по сукупності суттєвих ознак до способу, що заявляється, є шифр на основі керованих підстановок, (див. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптографія СП б Изд. "Лань", 2000. с. 136 - 142). Шифрування виконують таким чином. Вхідний блок 64 біт розбивають на 8 підблоків Бо, бу, Бо, 67 розміром 8 біт кожний. Після цього формують двійковий вектор у, що має значення 5 молодших двійкових розрядів підблока Бо: у «- Бо тоа 29. Потім над блоком Б. і підключем Кі виконують операцію порозрядного підсумовування за модулем 2 і вихідне значення результату цієї операції присвоюють блоку 54:54 4 Б ФК.
Потім відповідно до таблиці підстановок з номером М виконують операцію підстановки над блоком бу:
Брі «- Зу(рі). За значенням Б. формують двійковий вектор у. у «- у Ф (61 тод 25), при цьому нове значення « двійкового вектора залежить від попереднього значення. Після цього виконують операцію підстановки над підблоком ро: ро «- Зу(бо) . Аналогічно виконують перетворення підблоків Бз, бу, б5, бб, б7. На останньому кроці кожного циклу шифрування виконують перестановку блоків у зворотному напрямку.
У даному алгоритмі для вибору однієї з підстановок використовується 5 з 8 біт підблока, що значно (о) погіршує показники лавинного ефекту. Операція формування двійкового вектора у сповільнює швидкодію « алгоритму, додатково ускладнюючи його криптографічний аналіз.
В основу винаходу поставлена мета створення недетермінованого способу криптографічного перетворення (о) блоків даних, у якому нова послідовність дій дозволяла б забезпечити високі показники лавинного ефекту, с стійкості, простоти і швидкості перетворення.
Такий технічний результат може бути досягнутий тим, що в недетермінованому способі криптографічного Іс) перетворення блоків даних, що полягає у формуванні ключа шифрування у вигляді сукупності підключів, розбивці блоку даних на підблоки і почерговому перетворенні підблоків на основі керованих підстановок, згідно винаходу, таблицю підстановок подають у виді латинського прямокутника, розмірність якого визначають « підблоком, що шифрується, а дійсне перетворення на основі керованої підстановки виконують по черзі в двох напрямках, при цьому в одному напрямку використовують підстановки-рядки, а в іншому напрямку т с підстановки-стовпці латинського прямокутника, при цьому номер кожної чергової конкретної підстановки задають ч попереднім зашифрованим підблоком, а між перетвореннями в кожному з напрямків вводять операцію ни додавання підблоків даних із ключем, що вибирається параметрично в залежності від значення останнього шифрованого підблоку, що передує поточній операції керованої підстановки.
Заявлений спосіб дозволяє поліпшити показники лавинного ефекту за кількістю циклів в 5 - 6 разів. о Невизначеність криптоаналітика на кожному циклі перетворення збільшується з 2 35 до 264, Крім того, в 2) алгоритмі використовується не 32 а 512 підстановок, що приводить до збільшення стійкості алгоритму.
Криптографічна стійкість нового алгоритму шифрування виявляється набагато вище. За рахунок зменшення ік кількості циклів можливо одержати виграш у швидкості шифрування. Спосіб дозволяє збільшити швидкість їх 20 перетворення більш ніж у два рази, при збереженні тієї ж стійкості. В способі використовуються усього три різних операції, такі як керована підстановка, параметричний вибір підключів, додавання ключа до с перетвореного блоку, що говорить про простоту способу, який має перевагу перед складними і заплутаними.
Його легше реалізувати і налагодити. Крім того, що більш важливо, він прозорий для аналізу і більш зрозумілий. Поданий спосіб дозволяє зменшити коефіцієнт стиску шифрованих після першого циклу 22 Перетворення даних у 2 - З рази, при збільшенні швидкості перетворень. Це досягнуто не тільки завдяки вн збільшенню кількості підстановок, але і завдяки тому що вони обов'язково повинні утворювати латинський прямокутник (квадрат), що неможливо у попередній структурі алгоритму. Більш того, операція параметричного вибору підключів забезпечує додаткову неоднозначність у ключовому просторі. Завдяки почерговому використанню операцій керованої підстановки і параметричного вибору підключів в способі досягається 60 необхідна стійкість, швидкість і простота перетворень.
На фіг.1 зображено обчислювальний пристрій, фіг.2 - операція керованої підстановки, де як підстановки використовуються рядки латинського прямокутника, фіг.З - ключова операція, де ключ обирається в залежності від останнього підблоку даних, фіг.4 - операція керованої підстановки, де як підстановки використовуються стовпці латинського прямокутника, фіг.5 ключова операція де ключ обирається в залежності від першого бо підблоку даних.
Запропонований спосіб може бути реалізований за допомогою обчислювального пристрою, представленого блок-схемою на фіг.1, де пристрій введення пароля користувача 1, блок формування ключа шифрування 2, генератор матриці значень з властивостями латинського прямокутника З, шина передачі пароля користувача 4
ДО блока 2, шина передачі сформованих підключів 5, шина передачі значень сформованих елементів латинського прямокутника 6, пристрій шифрування 7, у якому знаходиться блок пам'яті сформованих підключів 8, блок пам'яті елементів латинського прямокутника 9, операційний блок пристрою шифрування 10, шина передачі ключів 11, адресні шини 12 і 13, шина передачі елементів латинського прямокутника 14, шина виходу шифрованого тексту 15; шина введення вхідних даних 16. 70 Використовуючи блок 1, вводять секретний ключ розміром, наприклад, 128 біт, значення якого по шині 4 передають до блоку 2. У блоці 2 формують розгорнутий ключ шифрування шляхом циклічного зсуву наявного шифрключа на /л розрядів уліво, де / - 0, 1, 2, ..., 255. Кожен сформований підключ передають по шині 5 у блок пам'яті 8. У блоці З відбувається одноразово для всього алгоритму генерування матриці значень, у стовпцях якої відсутні збіги, а в рядках немає повторень. Матриця значень, має назву латинський прямокутник. 7/5 Отримані значення передаються по шині 6 до блоку пам'яті 9, де зберігаються. Після цього пристрій шифрування 7 готовий до криптографічних перетворень. Вхідну інформацію В, розміром наприклад 128 біт, подають на шину 16 ії вона поступає у операційний блок 10, де розміщується у вигляді сукупності підблоків Во, В4,.., Вл, де т - 15, по 8 біт у кожному, причому підблоки записуються по фіксованих адресах. Перетворення на основі керованих підстановок, де як підстановки використовуються рядки латинського прямокутника зображено на фіг.2. Перші го два підблока Во, Ві. попадають на шину адресації 13, тим самим задають вибір одного з можливих значень Зво, ві латинського прямокутника у блоку пам'яті 9. Обране значення, 5 во, ві через шину 14 поступає до блоку 10 і присвоюється підблоку Во, Ві «- (Во, Ві). Далі наступні два блоки Во, Ві попадають на шину адресації 13, тим самим задають вибір одного з можливих значень, Зво, ві латинського прямокутника у блоку пам'яті 9. Обране значення Зво, ві через шину 14 поступає до блоку 10 і присвоюється підблоку В», В» «- З(Во, Ві). Аналогічно виконується перетворення підблоків В з, В/,..., Вів: Ви «- (Ви, Ви), де п - З, ..., 15. Чергове ключове « перетворення зображене на фіг.3, у якому підблок В 15 попадає на шину адресації 11 і тим самим задає один з можливих підключів А" у блоці 8. Обраний підключ Ав" через шину 11 поступає у блок 10, де підсумовується з підблоками Во, В.4..., Ві4ї: В -- В Ф Квдвів. Наступне перетворення на основі керованих підстановок, де як підстановки використовуються стовпці латинського прямокутника, зображено на фіг.5. Останні два підблоки б»
Вів, Ві4 попадають на шину адресації 13, тим самим задають вибір одного з можливих значень Зв15,В14 « латинського прямокутника у блоці пам'яті 9. Обране значення через шину 14 поступає у блок 10 і присвоюється підблоку Віл: В414 «- (Вів, Ві4). Аналогічно виконується перетворення підблоки В 43, В42, ..., Во; Ви «- З(Вич1, б»
Ви), де п - 13, 12, 11, ..., 0. Чергове ключове перетворення зображено на фіг.3, у якому підблок Во попадає на се шину адресації 12 і тим самим задає один з можливих підключів К у блоці 8. Обраний підключ Кво, поступає на 325 шину 11 у блоку 10, де підсумовується з підблоками В, Во, Вз,..., Вів: В «- З Квув. о

Claims (1)

  1. Формула винаходу «
    50 Спосіб недетермінованого криптографічного перетворення блоків даних, що полягає у формуванні ключа З с шифрування у вигляді сукупності підключів, розбивці блока даних на підблоки і почерговому перетворенні з» підблоків на основі керованих підстановок, який відрізняється тим, що таблицю підстановок подають у вигляді латинського прямокутника, розмірність якого визначається підблоком, що шифрують, а саме перетворення на основі керованої підстановки виконують по черзі в двох напрямках, причому в одному напрямку використовують підстановки-рядки, а в іншому напрямку підстановки-стовпці латинського прямокутника, при цьому номер кожної іні чергової конкретної підстановки задають попереднім зашифрованим підблоком, а між перетвореннями в г) кожному з напрямків вводять операцію додавання підблоків даних із ключем, що вибирають параметрично в залежності від значення останнього зашифрованого підблока, що передує потоковій операції керованої іс, підстановки. їз 50 іЧе)
    Р 60 б5
UA2002032372A 2002-03-26 2002-03-26 Спосіб недетермінованого криптографічного перетворення блоків даних UA53949A (uk)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UA2002032372A UA53949A (uk) 2002-03-26 2002-03-26 Спосіб недетермінованого криптографічного перетворення блоків даних

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UA2002032372A UA53949A (uk) 2002-03-26 2002-03-26 Спосіб недетермінованого криптографічного перетворення блоків даних

Publications (1)

Publication Number Publication Date
UA53949A true UA53949A (uk) 2003-02-17

Family

ID=74305401

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2002032372A UA53949A (uk) 2002-03-26 2002-03-26 Спосіб недетермінованого криптографічного перетворення блоків даних

Country Status (1)

Country Link
UA (1) UA53949A (uk)

Similar Documents

Publication Publication Date Title
KR101564601B1 (ko) 메시지의 암호 해싱 및 데이터 암호화의 유사-난수 생성을 위한 암호화 방법 및 그 장치
US5835599A (en) Muti-cycle non-parallel data encryption engine
US8428251B2 (en) System and method for stream/block cipher with internal random states
CN1993922B (zh) 流密码组合系统和方法
JPH11509940A (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
CN106034021B (zh) 轻量级双模兼容aes加解密模块及其方法
RU2124814C1 (ru) Способ шифрования блоков цифровых данных
CN1241352C (zh) 加密二进制编码信息的方法
US20030210783A1 (en) Method and system of encryption
US8130956B2 (en) Efficient and low power encrypting and decrypting of data
US6035042A (en) High speed and method of providing high speed table generation for block encryption
CN1833399B (zh) 瑞恩多尔块密码装置及其加密/解密方法
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
JP5268001B2 (ja) ストリーム暗号向け擬似乱数生成装置とプログラムと方法
KR102393958B1 (ko) 암호화 알고리즘이 적용된 시스템에서의 데이터 처리 방법
Hussain et al. Key based random permutation (KBRP)
JP2002510058A (ja) 2進データ・ブロックの暗号変換のための方法
UA53949A (uk) Спосіб недетермінованого криптографічного перетворення блоків даних
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
RU2359415C2 (ru) Способ криптографического преобразования блоков цифровых данных
RU2111620C1 (ru) Способ шифрования блоков данных
Akhila et al. Implementation of Modified Dual-Coupled Linear Congruential Generator in Data Encryption Standard Algorithm
RU2783406C1 (ru) Способ генерации гаммы, используемый при поточном шифровании
JP5268011B2 (ja) 暗号化システム及び復号化システム
Al-Muhammed et al. Randomly Distorted Double Substitution Encryption Technique with Effective Block Diffusion and Chaos-Induced Noise