RU2254685C2 - Method of data conversion - Google Patents

Method of data conversion Download PDF

Info

Publication number
RU2254685C2
RU2254685C2 RU2003100488/09A RU2003100488A RU2254685C2 RU 2254685 C2 RU2254685 C2 RU 2254685C2 RU 2003100488/09 A RU2003100488/09 A RU 2003100488/09A RU 2003100488 A RU2003100488 A RU 2003100488A RU 2254685 C2 RU2254685 C2 RU 2254685C2
Authority
RU
Russia
Prior art keywords
combination
value
address
line
alphabet
Prior art date
Application number
RU2003100488/09A
Other languages
Russian (ru)
Other versions
RU2003100488A (en
Inventor
С.А. Осмоловский (RU)
С.А. Осмоловский
Original Assignee
Осмоловский Станислав Антонович
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Осмоловский Станислав Антонович filed Critical Осмоловский Станислав Антонович
Priority to RU2003100488/09A priority Critical patent/RU2254685C2/en
Publication of RU2003100488A publication Critical patent/RU2003100488A/en
Application granted granted Critical
Publication of RU2254685C2 publication Critical patent/RU2254685C2/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: data processing.
SUBSTANCE: before beginning of decoding all possible non-repeating meanings of combinations of alphabet ui are recorded randomly into code spreadsheet with N lines by means of random numbers detector (RND). Number i of code line of code spreadsheet Tk is recorded in each line ui of address spreadsheet Ta. Meaning of combinations of alphabet ui is recorded in spreadsheet Tk, where N-size of alphabet coincident with number of lines of code and address spreadsheets Tk and Ta, ui is original combination being subject to coding. Moreover for filling any next i-line and line from code spreadsheet Tk (where i equals 1 to N) the next meaning of combination of alphabet from RND which is subsequently compared with each i-th meaning from recorded combinations of alphabet in code spreadsheet Tk. In case there is no coincidence with any recorded combinations of alphabet, the next meaning of combination of alphabet ui is recorded into i-th line of code spreadsheet Tk. When coding line ui of address spreadsheet Ta the address A(ui) of original combination is read out from code spreadsheet Tk. Value of coded combination vi of original combination ui at value of parameter of conversion of ξi equals to value of combination of alphabet being stored in line A(vi) of code spreadsheet Tk, which address is determined as A(vi)=A(ui)+ξi for module of N number. Value of coded combination vi is read out from line of code spreadsheet Tk with address A(vi). When decoding coded combination vi at value of conversion parameter of ξi the value of combination is defined, which combination is stored in address line A(ui) of spreadsheet Tk which address is determined as A(ui)=A(vi) - ξi for module N number. Value of ui combination is read out from line of code spreadsheet Tk having address A(ui).
EFFECT: increased speed of data processing.

Description

Изобретение относится к криптографии и средствам защиты информации от несанкционированного ознакомления, изменения содержания (модификации) при хранении и передаче информации и может применяться при построении программных, аппаратных и программно-аппаратных средств криптографической защиты информации от ознакомления и контроля и восстановления целостности информации.The invention relates to cryptography and means of protecting information from unauthorized acquaintance, changes in the content (modification) when storing and transmitting information, and can be used to build software, hardware and software and hardware cryptographic information protection from acquaintance and control and restoration of information integrity.

Известны способы шифрования информации, основанные на использовании криптографического преобразования информации с помощью случайных таблиц замены. Первый из известных способов такого шифрования, называемый полибианский квадрат, предполагает использование таблицы, в которой случайным образом записаны значения букв используемого алфавита. Значение шифруемой буквы используется как адрес, по которому считывается из таблицы записанная там буква, которая является результатом криптографического преобразования. С позиций современной криптографии такое преобразование не изменяет вероятности появления отдельных букв в шифруемом тексте, а лишь меняет соотношение вероятностей отдельных букв в криптограмме. Если буква «а», в соответствии с таблицей замены, переходит в букву «т», то вероятность появления в исходном тексте буквы «а» будет равна вероятности появления в криптограмме буквы «т». Известно, что анализ статистики отдельных букв в тексте криптограммы дает возможность для дешифрования теста противником. Подобные таблицы замены, как одна параметрическая операция криптографического преобразования, используются в различных криптографических алгоритмах, в том числе в отечественном стандарте шифрования ГОСТ 28147-89, в качестве одной из операций усложнения преобразования.Known methods of encrypting information based on the use of cryptographic information conversion using random replacement tables. The first known method of such encryption, called the Polybian square, involves the use of a table in which the meanings of the letters of the alphabet used are randomly recorded. The value of the encrypted letter is used as the address at which the letter written there is read from the table, which is the result of a cryptographic conversion. From the standpoint of modern cryptography, such a conversion does not change the probability of the appearance of individual letters in the ciphertext, but only changes the ratio of the probabilities of individual letters in the cryptogram. If the letter "a", in accordance with the replacement table, goes into the letter "t", then the probability of the appearance of the letter "a" in the source text will be equal to the probability of the appearance of the letter "t" in the cryptogram. It is known that analysis of the statistics of individual letters in the text of a cryptogram makes it possible for an adversary to decrypt a test. Such replacement tables, as one parametric cryptographic conversion operation, are used in various cryptographic algorithms, including the national encryption standard GOST 28147-89, as one of the operations of conversion complication.

Известны математические принципы построения абсолютно стойких шифров, сформулированные К. Шенноном. В соответствии с этими принципами абсолютно секретным может быть только шифр, обеспечивающий на выходе шифратора последовательность, близкую по своим статистическим свойствам к случайной равновероятной последовательности, вне зависимости от статистики появления отдельных букв в исходной шифруемой последовательности.The mathematical principles of constructing absolutely stable ciphers, formulated by C. Shannon, are known. In accordance with these principles, only a cipher can be absolutely secret, providing a sequence at the encoder output that is close in its statistical properties to a random equiprobable sequence, regardless of the statistics of the appearance of individual letters in the original encrypted sequence.

В соответствии с изобретением в способе шифрующего преобразования предполагается строить шифрование как двухпараметрическую операцию, где результат шифрующего преобразования зависит как от значения исходного шифруемой комбинации ui длиной L бит (в простейшем случае это буква или байт, в более общем - это q-ичный символ или блок, содержащий несколько байт) и квазислучайного параметра преобразования ξi длиной не менее L бит - f(ui, ξi). Знак i указывает на принадлежность этих операндов, участвующих в преобразовании, к определенному интервалу времени. Практически для каждого очередного шифруемой комбинации ui вырабатывается новое значение ξi. In accordance with the invention, the encryption conversion method is intended to construct encryption as a two-parameter operation, where the result of the encryption conversion depends on the value of the original encrypted combination u i of length L bits (in the simplest case, it is a letter or byte, more generally it is a q-ary character or block containing several bytes) and a quasi-random transformation parameter ξ i of length at least L bits - f (ui, ξ i ). The sign i indicates that these operands involved in the conversion belong to a certain time interval. For almost every next encrypted combination u i , a new value ξ i is generated .

Для реализации способа строится кодовая таблица Тк объемом 2l, где l - длина шифруемой последовательности (блока), а величина 2l=N определяет размер алфавита обрабатываемых знаков. В таблицу Тк до начала шифрования записывают без повторения случайным образом все возможные значения обрабатываемых в процессе шифрования знаков длиной l бит. Процесс заполнения может осуществляться одним из двух способов. В соответствии с первым в таблицу заносятся последовательно в порядке возрастания числа с 0 до 2l-1. Затем производится случайная перестановка записанных в таблицу значений без введения новых или исключения имеющихся значений букв. Число таких возможных перестановок равно (2l)!. Например, при l=8 число перестановок (28)! превышает 10300. Такая математическая интерпретация формирования таблицы Тк дает представление о числе вариантов заполнения таблицы, но не дает конкретного варианта реализации заполнения. В соответствии с п.5 формулы изобретения практически заполнения осуществляют с помощью следующих операций. Предварительное заполнение таблицы Тк выполняют с помощью датчика случайных чисел (ДСЧ) в следующем порядке, первое значение полученного от ДСЧ знака записывают в первую строку таблицы Тк с номером 0, полученное от ДСЧ второе значение знака сравнивают с ранее записанным первым знаком, при их несовпадении второе значение записывают во вторую ячейку таблицы с номером 1, в противном случае значение второго знака, полученного от ДСЧ отбрасывается, вырабатывается третье значение знака, сравниваемое затем с записанным в таблице значением, для заполнения очередной строки таблицы Тк с номером i (i имеет значение от 1 до 2l-1) получают очередное значение знака от ДСЧ, сравнивают полученное значение с каждым из i-1 значением записанных в таблицу знаков, в случае несовпадения ни с одним из знаков этот знак записывается в строку с номером i, при совпадении с одним из ранее записанным в таблицу знаков полученное от ДСЧ значение отбрасывается и процесс заполнения таблицы повторяется до полного ее заполнения.To implement the method, a code table T is built for a volume of 2 l , where l is the length of the encrypted sequence (block), and the value 2 l = N determines the size of the alphabet of processed characters. Prior to the start of encryption, all possible values of characters processed in the process of encryption of characters of length l bits are recorded in table T k before encryption begins. The filling process can be carried out in one of two ways. In accordance with the first, the table is entered sequentially in ascending order from 0 to 2 l -1. Then, a random rearrangement of the values recorded in the table is performed without introducing new or eliminating existing letter values. The number of such possible permutations is (2 l ) !. For example, with l = 8, the number of permutations (2 8 )! exceeds 10 300 . Such a mathematical interpretation of the formation of the table T to gives an idea of the number of options for filling the table, but does not give a specific implementation of the filling. In accordance with paragraph 5 of the claims, practically filling is carried out using the following operations. Pre-filling of the table T to is performed using a random number sensor (DSC) in the following order, the first value of the sign received from the DSC is recorded on the first line of the table T to number 0, the second sign value received from the DSC is compared with the previously recorded first sign, when the second value is recorded in the second cell of the table with number 1, otherwise the value of the second character received from the DSL is discarded, a third character value is generated, then compared with the value recorded in the table, for filling the next row of the table T to with the number i (i has a value from 1 to 2 l -1) receive the next value of the sign from the DSL, compare the obtained value with each of the i-1 values recorded in the table of characters, in case of mismatch with any of characters, this character is written in the line with the number i, in case of coincidence with one of the characters previously recorded in the character table, the value received from the DSL is discarded and the process of filling the table is repeated until it is completely filled.

В шифровании очередного знака (блока) исходного текста ui, производимого с помощью двухпараметрической операции F(ui, ξi), участвует значение параметра преобразования ξi, полученное от независимого от шифруемого сообщения источника гаммы, выполняющего роль датчика случайных чисел (ДСЧ). Полученное с помощью операции F(ui, ξi) значение зашифрованного знака vi в соответствии с изобретением получают следующим образом: находят таблице Тк значение исходного знака ui, причем в этой таблице любое возможное значение исходного знака присутствует обязательно в единственной строке таблицы, в результате этой операции получают адрес исходной комбинации в кодовой таблице A(ui). Затем отступают по строкам таблицы Тк на ξi строк "вниз", считая комбинацию ξi двоичным числом. Из строки таблицы Тк, отстоящей от строки с номером А(ui) на ξi строк "вниз", считывается результат преобразования vi. Операцию смещения «вниз» по таблице можно выразить через операцию с адресами, то есть адрес результата преобразования равенThe encryption of the next character (block) of the source text u i , performed using the two-parameter operation F (u i , ξ i ), involves the value of the transformation parameter ξ i , obtained from a gamma source independent of the encrypted message, which acts as a random number sensor (DSN) . Obtained using the operation F (u i , ξ i ), the value of the encrypted sign v i in accordance with the invention is obtained as follows: find the table T to the value of the original sign u i , and in this table any possible value of the original sign is necessarily present in a single row of the table , as a result of this operation, the address of the original combination in the code table A (u i ) is obtained. Then they retreat along the rows of the table T to ξ i rows “down”, considering the combination ξ i as a binary number. From the row of the table T to , spaced from the row with the number A (u i ) on ξ i of the rows "down", the result of the transformation v i is read. The offset operation “down” in the table can be expressed through the operation with addresses, that is, the address of the conversion result is

A(vi)=A(ui)+ξi mod N, где N - размер таблицы.A (v i ) = A (u i ) + ξ i mod N, where N is the size of the table.

Дешифрование выполняется с помощью обратной, относительно шифрования операцией. Эта операция состоит в поиске в кодовой таблице Тк подлежащей дешифрованию комбинации vi смещению по таблице «вверх» на число строк, определяемое параметром дешифрования ξi. То есть дешифрование выполняется с помощью вычисления адреса результатаDecryption is performed using the inverse operation relative to encryption. This operation consists in a search in the code table T for the combination v i to be decrypted, to shift the table “up” by the number of rows determined by the decryption parameter ξ i . That is, decryption is performed by calculating the result address

A(ui)=A(vi)-ξi mod N, где N - размер таблицы.A (u i ) = A (v i ) -ξ i mod N, where N is the size of the table.

Для упрощения поиска строки в таблице Тк адреса исходной комбинации строится дополнительная таблица адресов Та на основании заполненной кодовой таблицы. Если в первой строке таблицы Тк с номером 0 записана комбинация g, то в строке таблицы Та с адресом g записано значение 0, если во второй строке таблицы Тк с адресом 1 хранится комбинация t, то в строке t таблицы Та хранится значение 1 и т.д. Тогда поиск исходной комбинации ui при шифровании и vi при дешифровании сводится к считыванию из таблицы Та значений комбинаций соответственно из строк с номерами ui и vi таблицы Та.To simplify the search line in the table T to the original combination of addresses is constructed an additional table of addresses on the basis of T and filled codebook. If the first line of the table T to the number 0 is written combination g, then the row of the table T and the address g is recorded value of 0 if the second row of the table T to the address 1 stored combination of t, then the line t of the table T and the stored value 1 etc. Then, the search for the original combination u i during encryption and v i during decryption is reduced to reading from the table T and the values of the combinations, respectively, from the rows with numbers u i and v i of the table T a .

Описанный способ обладает следующими преимуществами:The described method has the following advantages:

- высокая скорость обработки информации;- high speed information processing;

- обеспечение после шифрования квазислучайной последовательности сигналов независимо от статистики отдельных букв в исходном тексте;- providing after encryption a quasi-random sequence of signals regardless of the statistics of individual letters in the source text;

- сложное преобразование, не имеющее никакого другого формального описания, кроме описания заполнения кодовой таблицы Тк;- a complex transformation that does not have any other formal description, except for the description of filling the code table T to ;

- возможность рассматривать начальное заполнение таблицы как ключ шифрования.- the ability to consider the initial filling of the table as an encryption key.

Источники информацииSources of information

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: ГК СССР по стандартам. 1989.1. GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Civil Code of the USSR by standards. 1989.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.2. Romanets Yu.V., Timofeev PA, Shangin V.F .. Information security in computer systems and networks. - M .: Radio and communications, 1999.

Claims (1)

Способ шифрующего преобразования информации, характеризуемый тем, что до начала шифрования все возможные неповторяющиеся значения комбинаций алфавита ui случайным образом с помощью датчика случайных чисел (ДСЧ) записывают в кодовую таблицу с N строками, а в каждую строку ui адресной таблицы Та записывают номер строки i кодовой таблицы Тк, в которой записано значение комбинации алфавита ui, где N - размер алфавита, совпадающий с числом строк кодовой и адресной таблиц Тк и Та, ui - исходная комбинация, подлежащая шифрованию, причем для заполнения очередной i-и строки кодовой таблицы Тк, где i - значение от 1 до N, получают очередное значение комбинации алфавита от ДСЧ, которое сравнивают с каждым из i-1 значением записанных комбинаций алфавита в кодовую таблицу Тк, и в случае несовпадения ни с одной из записанных комбинаций алфавита очередное значение комбинации алфавита ui записывают в i-ю строку кодовой таблицы Тк, при шифровании из строки ui адресной таблицы Та считывают адрес A(ui) исходной комбинации ui в кодовой таблице Тк, значение шифрованной комбинации vi исходной комбинации алфавита ui при значении параметра преобразования ξi равно значению комбинации алфавита, хранящейся в строке A(vi) кодовой таблицы Тк, адрес которой определяют как A(vi)=A(ui)+ξi по модулю числа N, считывают значение шифрованной комбинации vi из строки кодовой таблицы Тк с адресом A(vi), при дешифровании зашифрованной комбинации vi при значении параметра преобразования ξi определяют значение комбинации, хранящейся в строке адрес A(ui) кодовой таблицы Тк, адрес которой определяют как A(ui)=A(vi)-ξi по модулю числа N, и считывают значение комбинации ui из строки кодовой таблицы Тк с адресом A(ui).A method of encrypting information conversion, characterized in that prior to encryption, all possible non-repeating values of alphabet combinations u i are randomly written using a random number sensor (RNC) into a code table with N lines, and a line number is written in each line u i of the address table Ta i code table Tc in which the recorded value of the combination of the alphabet u i where N - alphabet size coinciding with the number of lines of code and address tables Tc and Ta, u i - initial combination to be encrypted, wherein for the full i is the next i-th line of the code table Tk, where i is a value from 1 to N, they receive the next value of the alphabet combination from the DSL, which is compared with each of the i-1 values of the recorded alphabet combinations in the code table Tk, and in case of a mismatch with one of the recorded alphabet combinations, the next value of the alphabet combination u i is written to the i-th line of the code table Tk, when encrypting from the line u i of the address table Ta, the address A (u i ) of the original combination u i is read in the code table Tk, the value of the encrypted combination v i initial combination alpha avita u i when the value of the transformation parameter ξ i is equal to the value of the alphabet combination stored in row A (v i ) of the code table Tk, the address of which is defined as A (v i ) = A (u i ) + ξ i modulo the number N, read the value of the encrypted combination v i from the line of the code table Tk with the address A (v i ), when decrypting the encrypted combination v i with the value of the conversion parameter ξ i , the value of the combination stored in the line is the address A (u i ) of the code table Tk, the address of which is determined as A (u i ) = A (v i ) -ξ i modulo the number N, and read the value of the combination u i from code table rows Tk with address A (u i ).
RU2003100488/09A 2003-01-13 2003-01-13 Method of data conversion RU2254685C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2003100488/09A RU2254685C2 (en) 2003-01-13 2003-01-13 Method of data conversion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2003100488/09A RU2254685C2 (en) 2003-01-13 2003-01-13 Method of data conversion

Publications (2)

Publication Number Publication Date
RU2003100488A RU2003100488A (en) 2004-07-10
RU2254685C2 true RU2254685C2 (en) 2005-06-20

Family

ID=35836106

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003100488/09A RU2254685C2 (en) 2003-01-13 2003-01-13 Method of data conversion

Country Status (1)

Country Link
RU (1) RU2254685C2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028982A1 (en) 2007-08-30 2009-03-05 Osmolovsky Stanislav Antonovic Information transmission and integrated protection method
WO2013162402A1 (en) 2012-04-27 2013-10-31 Pryakhin Evgeniy Ivanovich Digital information protection method
RU2630429C1 (en) * 2016-11-18 2017-09-07 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Method for converting low-entropy messages
RU2648598C1 (en) * 2017-04-27 2018-03-26 Сергей Константинович Белов Information protection method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Дж.КЛАРК, мл. Дж.КЕЙН "Кодирование с исправлением ошибок в системах цифровой связи": пер. с пнгл., М.: Радио и связь, 1987, стр. 26 и 327-330. *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028982A1 (en) 2007-08-30 2009-03-05 Osmolovsky Stanislav Antonovic Information transmission and integrated protection method
WO2013162402A1 (en) 2012-04-27 2013-10-31 Pryakhin Evgeniy Ivanovich Digital information protection method
RU2630429C1 (en) * 2016-11-18 2017-09-07 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Method for converting low-entropy messages
RU2648598C1 (en) * 2017-04-27 2018-03-26 Сергей Константинович Белов Information protection method

Similar Documents

Publication Publication Date Title
US7657033B2 (en) Cryptography related to keys
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
KR101267109B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
JP3339688B2 (en) Non-deterministic mixture generator stream encryption system
KR100355620B1 (en) Cryptographic communication process and apparatus
KR100994841B1 (en) METHOD OF GENERATING A STREAM CIPHER USING MULTIPLE KEYS and RECORDING MEDIUM
CN116032474B (en) Safety protection system based on big data computer network
Srivastava et al. A novel approach to security using extended playfair cipher
Awad et al. Efficient image chaotic encryption algorithm with no propagation error
US20180054301A1 (en) Method and device for data encryption
US20140112469A1 (en) Novel encryption processes based upon irrational numbers and devices to accomplish the same
US20070195952A1 (en) Method And System For Computational Transformation
Aung et al. A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher
CN116418481A (en) Text privacy data double encryption protection method, device and equipment
JP2004258667A (en) Method for generating pseudo random permutation of word comprising n pieces of digits
US20150172045A1 (en) Method of cryption
Eskicioglu et al. Cryptography
Pareek et al. A symmetric encryption scheme for colour BMP images
US8712040B2 (en) Data-conditioned encryption method
RU2254685C2 (en) Method of data conversion
Sharma et al. Classical encryption techniques
RU2266622C1 (en) Method for block encryption of information
Disina et al. Enhanced caeser cipher to exclude repetition and withstand frequency cryptanalysis
Petrescu Applications of quasigroups in cryptography
KR101757768B1 (en) Method for encrypting data and apparatus and system for executing the method

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20060114

NF4A Reinstatement of patent

Effective date: 20070727

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190114