Claims (3)
1. Способ блочного итеративного шифрования, включающий формирование секретного ключа, разбиение блока данных на два подблока и выполнение R≥2 раундов шифрования, включающих поочередное преобразование подблоков, причем преобразование первого подблока осуществляют путем выполнения над ним последовательности операций L1, L2, . . . , Ln, а преобразование второго подблока осуществляют путем выполнения над ним последовательности операций H1, Н2, . . . , Нn, где n ≥ 1, причем, по крайней мере, в качестве одной из операций Нi, где 1≤i≤ n, и, по крайней мере, в качестве одной из операций Lj, где 1≤j≤ n, используют управляемые операции, отличающийся тем, что в каждом раунде после выполнения операций Ln и Нn дополнительно осуществляют перестановку подблоков и в качестве операций Нi, где i= 1, 2, . . . , n, используют операции, являющиеся обратными по отношению к операциям Lj, где j= n-i+1.1. A method of block iterative encryption, including generating a secret key, dividing the data block into two subblocks and performing R≥2 rounds of encryption, including the alternate conversion of the subblocks, the conversion of the first subblock being carried out by performing a sequence of operations L 1 , L 2 , on it. . . , L n , and the conversion of the second subunit is carried out by performing on it a sequence of operations H 1 , H 2 ,. . . , H n , where n ≥ 1, and at least as one of the operations H i , where 1≤i≤ n, and at least as one of the operations L j , where 1≤j≤ n , use controlled operations, characterized in that in each round after performing operations L n and H n additionally rearrange subblocks and as operations H i , where i = 1, 2,. . . , n, use operations that are inverse with respect to operations L j , where j = n-i + 1.
2. Способ по п. 1, отличающийся тем, что в качестве операций Нi и Lj, где 1≤i, j≤ n и n≥2, используют управляемые перестановки и управляемые двуместные операции.2. The method according to p. 1, characterized in that the operations H i and L j , where 1≤i, j≤ n and n≥2, use controlled permutations and controlled double-place operations.
3. Способ по п. 1, отличающийся тем, что в качестве операций Нi, и Lj, где 1≤i, j≤ n и n≥2, используют управляемые перестановочные инволюции и управляемые двуместные операции.3. The method according to p. 1, characterized in that the operations H i , and L j , where 1≤i, j≤ n and n≥2, use controlled permutation involutions and controlled two-place operations.