RU2459367C2 - Method to generate alternating key for unit coding and transfer of coded data - Google Patents

Method to generate alternating key for unit coding and transfer of coded data Download PDF

Info

Publication number
RU2459367C2
RU2459367C2 RU2010129310/08A RU2010129310A RU2459367C2 RU 2459367 C2 RU2459367 C2 RU 2459367C2 RU 2010129310/08 A RU2010129310/08 A RU 2010129310/08A RU 2010129310 A RU2010129310 A RU 2010129310A RU 2459367 C2 RU2459367 C2 RU 2459367C2
Authority
RU
Russia
Prior art keywords
data
subkey
block
transmitter
key
Prior art date
Application number
RU2010129310/08A
Other languages
Russian (ru)
Other versions
RU2010129310A (en
Inventor
Илья Самуилович Кабак (RU)
Илья Самуилович Кабак
Наталия Вячеславовна Суханова (RU)
Наталия Вячеславовна Суханова
Борис Михайлович Позднеев (RU)
Борис Михайлович Позднеев
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") filed Critical Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН")
Priority to RU2010129310/08A priority Critical patent/RU2459367C2/en
Publication of RU2010129310A publication Critical patent/RU2010129310A/en
Application granted granted Critical
Publication of RU2459367C2 publication Critical patent/RU2459367C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: identical closed keys are entered in a receiver and a transmitter, and then in the transmitter a sequence is generated from separate k-digit units of data, afterwards a sequence of subkeys is received from the closed key with the possibility of coding of data units in the transmitter and decoding of the transmitted data units in the receiver, and unit-by-unit transfer of data, at the same time the value of each subsequent (i+1) subkey is determined in compliance with the value of the previous i subkey of the same sequence according to the functional dependence, besides, prior to transfer of coded data, an additional sequence is generated in the transmitter from modifiers from n-digit random numbers, which do not exceed the digit number of data units (k>n), afterwards the value of the subsequent (i+1) modifier is introduced into the previous i data unit, which is a carrier of the alternating key modifier, with subsequent use when generating the subsequent value of the (i-1) closed subkey in the transmitter and the receiver.
EFFECT: higher cryptographic resistance of a data transfer system.
3 cl, 2 dwg

Description

Изобретение относится к вычислительной технике и может быть использовано для криптографической защиты данных в компьютерных сетях.The invention relates to computer technology and can be used for cryptographic data protection in computer networks.

Из уровня техники известен способ шифрования, когда на передающей стороне выполняется поразрядное суммирование по модулю 2 исходных данных с гаммой шифра (гаммирование), который снимается с выходов генератора ключа, а на приемной стороне зашифрованные данные суммируются поразрядно по модулю 2 с гаммой шифра (Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34).The encryption method is known in the prior art when bitwise summing modulo 2 of the source data with a gamma of cipher (gamma) is performed, which is removed from the outputs of the key generator, and on the receiving side, encrypted data is summed bitwise modulo 2 with a gamma of cipher (Ivanov M .A. Cryptographic methods of information protection in computer systems and networks. - M.: KUDITS-OBRAZ, 2001, p. 34).

Недостатком известного технического решения является низкая криптографическая защищенность, т.к. уровень криптозащиты зависит от длины ключа. В указанном способе отсутствуют средства, обеспечивающие изменение ключа в зависимости от объема закрываемой информации. Указанный способ использует только один из возможных способов шифрации, а именно гаммирование, и, следовательно, не является универсальным.A disadvantage of the known technical solution is the low cryptographic security, because The level of cryptographic protection depends on the length of the key. In this method, there are no tools for changing the key depending on the amount of information to be closed. The specified method uses only one of the possible encryption methods, namely gamming, and, therefore, is not universal.

Для повышения криптостойкости используют блочное шифрование данных, когда выполняется разбиение сообщения на отдельные блоки, а ключ разбивают на подключи, затем эти блоки шифруют, причем для каждого блока используется свой подключ.To increase the cryptographic strength, block data encryption is used when the message is divided into separate blocks, and the key is divided into subkeys, then these blocks are encrypted, and each subkey is used for each block.

К способам блочного шифрования относятся стандарты ГОСТ 28147-89 (Россия), DES (Data Encryption Standard, США) и др.Block encryption methods include GOST 28147-89 (Russia), DES (Data Encryption Standard, USA), and others.

Алгоритм криптографического преобразования ГОСТ 28147-89 использует блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Для шифрования открытый текст сначала разбивается на две половины (младшие биты - A, старшие биты - B). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ai и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей (тетрад), каждая из которых поступает на вход своего узла таблицы замен, называемого S-блоком. Таблица задает подстановку, когда одна тетрада заменяется на другую тетраду. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем все слово циклически сдвигается влево (к старшим разрядам) на 11 битов.The GOST 28147-89 cryptographic conversion algorithm uses a block cipher with a 256-bit key and 32 conversion cycles, operating with 64-bit blocks. For encryption, the plaintext is first split into two halves (the least significant bits are A, the most significant bits are B). On the i-th cycle, the Ki subkey is used. To generate subkeys, the original 256-bit key is divided into eight 32-bit blocks: K1 ... K8. Ai and Ki add up modulo 2 32 . The result is divided into eight 4-bit subsequences (tetrads), each of which is fed to the input of its own node of the substitution table, called the S-block. The table defines the substitution when one tetrad is replaced by another tetrad. The outputs of all eight S-blocks are combined into a 32-bit word, then the whole word is cyclically shifted to the left (to the upper digits) by 11 bits.

Недостатком этого алгоритма является использование постоянного 256-битного ключа, из которого формируются подключи. При программной реализации этот способ шифрования не обеспечивает высокую скорость (более 1 Мбит/с) из-за необходимости преобразования форматов данных. Современные процессоры оперируют данными, размер которых кратен 1 байту (8, 16, 32, 64, 128 битов). В указанном способе используется большое число операций подстановки над 4-битовыми блоками данных (до 32 раундов). При выполнении каждого раунда процессор выполняет преобразование форматов данных. Сначала в байте выделяют 4- битовые тетрады (8 битов → 4+4 бита), а затем выполняют подстановку по таблице и обратное преобразование (8×4 бита → 32 бита). Преобразование форматов данных снижает скорость шифрования. При этом снижается также и уровень криптографической защиты предаваемых данных.The disadvantage of this algorithm is the use of a permanent 256-bit key from which subkeys are formed. With software implementation, this encryption method does not provide high speed (more than 1 Mbps) due to the need to convert data formats. Modern processors operate on data that is a multiple of 1 byte (8, 16, 32, 64, 128 bits). The indicated method uses a large number of substitution operations on 4-bit data blocks (up to 32 rounds). During each round, the processor converts the data formats. First, 4-bit tetrads (8 bits → 4 + 4 bits) are allocated in a byte, and then table substitution and inverse conversion is performed (8 × 4 bits → 32 bits). Converting data formats reduces the encryption speed. At the same time, the level of cryptographic protection of the transmitted data is also reduced.

В стандарте США DES шифрование блоков данных выполняют путем формирования секретного ключа, разбиения преобразуемого блока данных на два подблока L и R и поочередного изменения последних путем выполнения операции поразрядного суммирования по модулю два над подблоком L и двоичным вектором, который формируется как выходное значение некоторой функции F от значения подблока R. После этого блоки переставляются местами. Функция F в указанном способе реализуется путем выполнения операций перестановки и подстановки, выполняемых над подблоком R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). В DES каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. DES использует секретный ключ малого размера, что делает его уязвимым к криптоанализу на основе подбора ключа. В DES ключ шифрования представлен в виде совокупности подключей.In the US DES standard, data block encryption is performed by generating a secret key, dividing the converted data block into two subunits L and R, and changing the latter one by one by performing a bitwise summing operation modulo two over the subunit L and the binary vector, which is formed as the output value of some function F from the value of the sub-block R. After this, the blocks are rearranged. Function F in the indicated method is implemented by performing permutation and substitution operations performed on sub-block R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). In DES, each data block is encrypted independently of the others. This allows you to decrypt individual blocks of encrypted messages or data structures, and therefore, opens up the possibility of independent transmission of data blocks or random access to encrypted data. DES uses a small secret key, which makes it vulnerable to cryptanalysis based on key selection. In DES, the encryption key is represented as a collection of subkeys.

Недостатком этого технического решения является то, что для всех i-тых входных блоков данных будет использован одинаковый i-тый подключ, что снижает уровень криптозащиты передаваемых данных.The disadvantage of this technical solution is that for all i-th input data blocks the same i-th subkey will be used, which reduces the level of cryptographic protection of the transmitted data.

Известен также и другой способ блочного шифрования двоичной информации, который включает формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения операции шифрации над подблоком и подключом. Перед выполнением двуместной операции шифрации над i-м подблоком и подключом над подключом выполняют операцию подстановки, зависящую от j-го подблока, где j≠i. В качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют управляющую операцию или операцию подстановки, зависящую от ключа шифрования (Патент РФ №2211541, H04L 9/00, 2001).There is also known another method of block encryption of binary information, which includes generating an encryption key in the form of a set of subkeys, dividing the data block into N≥2 subunits and alternately converting the subunits by performing an encryption operation on the subunit and subkey. Before performing a two-place encryption operation on the i-th subunit and subkey on the subkey, a substitution operation is performed depending on the j-th subunit, where j ≠ i. As a substitution operation performed on a subkey depending on the jth subunit, a control operation or a substitution operation depending on the encryption key is used (RF Patent No. 2211541, H04L 9/00, 2001).

Недостатком известного технического решения является использование одного исходного закрытого ключа, из которого с помощью подстановок, перестановок, преобразований, функций и т.п. получают последовательность подключей для подблоков передаваемых данных. Зная правило преобразования, можно подобрать ключ. Криптографическая защита передаваемых данных при этом снижается.A disadvantage of the known technical solution is the use of one source private key, from which using substitutions, permutations, transformations, functions, etc. receive a sequence of subkeys for subblocks of transmitted data. Knowing the conversion rule, you can pick up the key. The cryptographic protection of the transmitted data is reduced.

Наиболее близким к заявленному изобретению является известный из уровня техники способ блочного шифрования дискретной информации, включающий формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения двуместной операции над подблоком и подключом, отличающийся тем, что перед выполнением двуместной операции над i-м подблоком и подключом над подключом выполняют операцию циклического сдвига, зависящую от j-го подблока, где j≠i (Патент РФ №2140711, H04L 9/00, 1998).Closest to the claimed invention is a well-known from the prior art method for block encryption of discrete information, including generating an encryption key in the form of a set of subkeys, dividing the data block into N≥2 subunits and alternately converting the subunits by performing a two-place operation on the subunit and subkey, characterized in that before performing a two-place operation on the i-th subunit and the subkey on the subkey, a cyclic shift operation is performed depending on the j-th subunit, where j ≠ i (RF Patent No. 21407 11, H04L 9/00, 1998).

Основным недостатком известных из уровня техники решений по отношению к заявленному техническому решению является использование одного исходного закрытого ключа, из которого по функциональной зависимости можно получить последовательность подключей для подблоков передаваемых данных. Узнав правило или закон преобразования, можно подобрать закрытый подключ. Криптографическая стойкость известных способов передачи данных снижается.The main disadvantage of the solutions known from the prior art with respect to the claimed technical solution is the use of one source private key, from which, by functional dependence, a sequence of subkeys for subblocks of transmitted data can be obtained. Having learned the rule or the law of transformation, you can choose a closed subkey. The cryptographic strength of known methods of data transfer is reduced.

Задача, на решение которой направлено заявленное изобретение, заключается в повышении криптографической стойкости системы передачи данных.The problem to which the claimed invention is directed, is to increase the cryptographic strength of a data transmission system.

Получаемый технический результат подразумевает технический характер заявленного предложения и решаемой задачи.The technical result obtained implies the technical nature of the claimed proposal and the problem being solved.

Заявленный технический результат, получаемый при решении поставленной задачи, достигается посредством того, что в заявленном способе, сначала в приемнике и передатчике, вводят одинаковые закрытые ключи, а затем в передатчике формируют последовательность отдельных k-разрядных блоков данных, после чего из закрытого ключа получают последовательность подключей с возможностью шифрации блоков данных в передатчике и однозначной дешифрации предаваемых блоков данных в приемнике и поблочную передачу данных, при этом значение любого последующего (i+1)-го подключа определяют в соответствии со значением предыдущего i-го подключа этой же последовательности по функциональной зависимости, согласно изобретению перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-ый блок данных, как в носитель модификатора переменного ключа, и используют для формирования последующего значения (i+1)-го закрытого подключа в передатчике и приемнике.The claimed technical result obtained by solving the problem is achieved by the fact that in the claimed method, first, the same private keys are entered in the receiver and transmitter, and then a sequence of individual k-bit data blocks is formed in the transmitter, after which the sequence is obtained from the private key connections with the possibility of encrypting data blocks in the transmitter and unambiguous decryption of the transmitted data blocks in the receiver and block data transmission, the value of any subsequent of the th (i + 1) th subkey is determined in accordance with the value of the previous i-th subkey of the same sequence according to the functional dependence, according to the invention, before transmitting encrypted data in the transmitter, an additional sequence of modifiers is formed from n-bit random numbers not exceeding the bit depth of the data blocks (k> n), after which the value of the subsequent (i + 1) -th modifier is entered into the previous i-th data block, as in the medium of the modifier of the variable key, and is used to form the subsequent value (i +1) th closed subkey in the transmitter and receiver.

Целесообразно, чтобы согласно заявленного способа подключ для каждого последующего (i+1)-го блока формировали присоединением n разрядов модификатора к подключу предыдущего 1-го блока, причем при модификации выполняется операция сдвига с потерей n значащих разрядов подключа предыдущего i-го блока.It is advisable that according to the claimed method, the subkey for each subsequent (i + 1) th block is formed by adding n bits of the modifier to the plug of the previous 1st block, and during the modification, a shift operation is performed with the loss of n significant digits of the plug of the previous i-th block.

Целесообразно также, чтобы согласно заявленному способу подключ для каждого последующего (i+1)-го блока формировали из подключа предыдущего i-го блока на основе стохастических или иных методов.It is also advisable that according to the claimed method, the subkey for each subsequent (i + 1) th block is formed from the subkey of the previous i-th block based on stochastic or other methods.

Отличительные признаки заявленного технического решения по отношению к объекту - «прототип», изложенные в независимом пункте формулы изобретения, заключаются в следующем.Distinctive features of the claimed technical solution in relation to the object - the "prototype", set forth in the independent claim, are as follows.

Перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-ый блок данных, как в носитель модификатора переменного ключа, и используют для формирования последующего значения (i+1)-го закрытого подключа в передатчике и приемнике.Before transmitting encrypted data, an additional sequence of modifiers is formed in the transmitter from n-bit random numbers not exceeding the bit depth of the data blocks (k> n), after which the value of the subsequent (i + 1) th modifier is entered into the previous i-th data block, as into the carrier of the modifier of the alternating key, and used to form the subsequent value of the (i + 1) -th closed subkey in the transmitter and receiver.

Сущность заявленного изобретения заключается в следующем.The essence of the claimed invention is as follows.

В заявленном способе для шифрации сообщения используется закрытый ключ, из которого получают конечную последовательность подключей для шифрации сообщения в передатчике и последующей однозначной дешифрации сообщения в приемнике.In the claimed method for encrypting a message, a private key is used, from which a final sequence of subkeys is obtained for encrypting the message in the transmitter and then uniquely decrypting the message in the receiver.

При инициализации вводят одинаковое значение закрытого ключа в передатчике и приемнике.During initialization, the same private key value is entered in the transmitter and receiver.

После этого в передатчике выполняют следующие действия.After that, the following actions are performed in the transmitter.

Сообщение разбивают на отдельные k-разрядные блоки данных. Затем формируют последовательность n-разрядных (n<k) случайных чисел. Эти числа используются как модификатор ключа, для изменения ключа по функциональному (стохастическому или иному) закону. Модификатор (i+1)-го ключа добавляется к i-тому блоку данных, как к носителю модификатора. В результате получают блок разрядностью (k+n), который включает i-тый блок данных и модификатор (i+1)-го ключа. В передатчике этот блок шифруют с использованием i-того подключа и затем в зашифрованном виде передают по сети в приемник. Для шифрования каждого блока используется свой подключ. После передачи очередного блока данных подключ синхронно меняется по функциональному (стохастическому или иному) закону в передатчике и приемнике. В результате и в передатчике, и в приемнике получают одинаковый закрытый подключ.The message is divided into separate k-bit data blocks. Then form a sequence of n-bit (n <k) random numbers. These numbers are used as a key modifier to change a key according to a functional (stochastic or other) law. The modifier of the (i + 1) th key is added to the i-th data block, as to the modifier medium. The result is a block of bit capacity (k + n), which includes the i-th data block and the modifier of the (i + 1) -th key. In the transmitter, this block is encrypted using the i-th subkey and then in encrypted form is transmitted over the network to the receiver. To encrypt each block, its own subkey is used. After the transmission of the next data block, the subkey synchronously changes according to the functional (stochastic or other) law in the transmitter and receiver. As a result, both the transmitter and the receiver receive the same closed subkey.

В приемнике при этом выполняют следующие действия.In the receiver, the following actions are performed.

Проводят дешифрацию полученного i-того блока, с использованием i-того подключа. В результате дешифрации получают i-тый блок данных и модификатор (i+1)-го ключа. Модификатор используют для получения следующего (i+1)-го подключа по функциональному (стохастическому или иному) закону.Decrypt the received i-th block using the i-th subkey. As a result of decryption, the i-th data block and the modifier of the (i + 1) -th key are obtained. The modifier is used to obtain the next (i + 1) -th subkey according to the functional (stochastic or other) law.

Модификатор ключа является случайным числом и может формироваться, например, с помощью датчика случайных чисел. Например, последующий (i+1)-ый подключ может получаться путем добавления (присоединения) случайного числа модификатора к предшествующему i-тому закрытому ключу и сдвига с потерей разрядов.The key modifier is a random number and can be generated, for example, using a random number sensor. For example, the subsequent (i + 1) -th subkey can be obtained by adding (joining) a random number of modifier to the previous i-th private key and shift with loss of bits.

Заявленный способ формирования переменного ключа для блочного шифрования поясняется графическими материалами, где:The claimed method of generating a variable key for block encryption is illustrated by graphic materials, where:

- на фиг.1 представлен способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных;- figure 1 shows a method of generating a variable key for block encryption and transmission of encrypted data;

- на фиг.2 представлена схема приемника и передатчика сообщения, где использован переменный ключ для блочного шифрования данных.- figure 2 presents a diagram of the receiver and transmitter of the message, where a variable key is used for block data encryption.

Сначала информационное сообщение 1 (фиг.1) разбивается на отдельные k-разрядные блоки данных 2. Передатчик формирует последовательность закрытых подключей 3 для шифрования k-разрядных блоков данных 2. Первый подключ 3 задают при инициализации, а последующий (i+1)-ый подключ 3 зависит от предыдущего i-го подключа 3 функционально (стохастически или иным образом). Согласно изобретению перед передачей i-го блока данных дополнительно формируется n-разрядное случайное число (k>n), являющееся модификатором 4 для (i+1)-го ключа 3. Модификатор для (i+1)-го блока 4 входит в передаваемый 1-ый блок данных и является частью соответствующего (i+1)-го закрытого подключа 3.First, the information message 1 (Fig. 1) is divided into separate k-bit data blocks 2. The transmitter generates a sequence of closed subkeys 3 to encrypt the k-bit data blocks 2. The first subkey 3 is set during initialization, and the subsequent (i + 1) -th subkey 3 depends on the previous i-th subkey 3 functionally (stochastically or otherwise). According to the invention, before transmitting the ith data block, an n-bit random number (k> n) is additionally generated, which is modifier 4 for the (i + 1) th key 3. The modifier for the (i + 1) th block 4 is included in the transmitted The 1st data block is part of the corresponding (i + 1) -th closed subkey 3.

Например, подключ для каждого последующего (i+1)-го блока 3 образуется присоединением n разрядов модификатора 4 к подключу предыдущего i-го блока 3 и сдвигом с потерей разрядов, см. фиг.1.For example, the subkey for each subsequent (i + 1) -th block 3 is formed by adding n bits of modifier 4 to the plug of the previous i-th block 3 and a shift with loss of bits, see Fig. 1.

Например, подключ для каждого последующего (i+1)-го блока 3 образуется путем выполнения функционального, стохастического или иного преобразования над модификатором 4 и подключом предыдущего i-го блока 3.For example, a subkey for each subsequent (i + 1) -th block 3 is formed by performing a functional, stochastic or other transformation on modifier 4 and connecting the previous i-th block 3.

Заявленный способ формирования переменного ключа для блочного шифрования данных можно использовать совместно с протоколом передачи данных в компьютерных сетях TCP/IP.The claimed method of generating a variable key for block data encryption can be used in conjunction with the data transfer protocol in computer networks TCP / IP.

Прием и передача сообщений, согласно сформированному переменному ключу, поясняется схемой, которая представлена на фиг.2. Показаны передатчик 5, выход которого подсоединен к входу приемника 6 через сеть передачи данных 7. В передатчик 5 входят: первый блок формирования закрытого ключа 8, первый буфер данных 9, первый регистр 10, шифратор 11, буфер передачи 12, устройство вывода 13. Вход первого блока формирования закрытого ключа 8 подсоединен к генератору случайных чисел 4. На выходе генератора случайных чисел формируется модификатор ключа. Выход генератора случайных чисел 4 и выход первого буфера данных 9 подсоединены к первому и второму входам первого регистра 10. Модификатор ключа 4 и передаваемый блок данных 2 заносятся в регистр 10. На выходе блока 8 формируется значение закрытого ключа 3 для шифрации очередного блока данных. Выходы блока формирования закрытого ключа 8 и регистра 10 подсоединены, соответственно, к первому и второму входам шифратора 11. В шифраторе 11 производится шифрация информации с использованием закрытого ключа 3. Шифратор 11 последовательно соединен с буфером передачи 12 и устройством вывода 13. Зашифрованная информация с выхода шифратора 11 поступает в буфер передачи 12, а затем - в устройство вывода 13. Выход устройства вывода 13 подсоединен к сети передачи данных 7.Reception and transmission of messages, according to the generated variable key, is illustrated by the scheme, which is presented in figure 2. Shown are a transmitter 5, the output of which is connected to the input of the receiver 6 via a data transmission network 7. The transmitter 5 includes: a first private key generation unit 8, a first data buffer 9, a first register 10, an encoder 11, a transmission buffer 12, an output device 13. Input the first private key generation unit 8 is connected to a random number generator 4. A key modifier is generated at the output of the random number generator. The output of the random number generator 4 and the output of the first data buffer 9 are connected to the first and second inputs of the first register 10. The key modifier 4 and the transmitted data block 2 are entered in the register 10. At the output of block 8, the value of the private key 3 is generated to encrypt the next data block. The outputs of the private key generation unit 8 and the register 10 are connected, respectively, to the first and second inputs of the encoder 11. In the encoder 11, the information is encrypted using the private key 3. The encoder 11 is connected in series with the transmission buffer 12 and the output device 13. Encrypted information from the output encoder 11 enters the transmission buffer 12, and then to the output device 13. The output of the output device 13 is connected to the data transmission network 7.

Приемник 6 содержит: устройство ввода 14, буфер приема 15, дешифратор 16, второй блок формирования закрытого ключа 17, второй регистр 18 и второй буфер данных 19. Устройство ввода 14 последовательно соединено с буфером приема 15 и первым входом дешифратора 16. Второй вход дешифратора 16 подсоединен к выходу второго блока формирования закрытого ключа 17. Выход дешифратора 16 подсоединен к регистру 18. На первом выходе регистра 18 формируется модификатор закрытого ключа 4, а на втором выходе - блок данных 2. Приемник 6 дешифрует информацию с использованием закрытого ключа 3. Первый выход второго регистра 18 подключен к входу второго блока формирования закрытого ключа 17, а его второй выход - к входу второго буфера данных 19. Во втором регистре 18 информация разделяется на две части - модификатор ключа и блок данных. Модификатор ключа 4 поступает на вход второго блока формирования закрытого ключа 17. Блок данных поступает на вход второго буфера данных 19.The receiver 6 contains: an input device 14, a receive buffer 15, a decoder 16, a second private key generating unit 17, a second register 18 and a second data buffer 19. An input device 14 is connected in series with the receive buffer 15 and the first input of the decoder 16. The second input of the decoder 16 connected to the output of the second private key generating unit 17. The output of the decoder 16 is connected to the register 18. The private key 4 modifier is generated at the first output of the register 18, and the data block 2 is generated at the second output. The receiver 6 decrypts the information using rytogo key 3. The first output of the second register 18 is connected to the input of the second private key generating unit 17, and its second output - to an input of the second data buffer 19. The second register 18 the information is divided into two parts - a modifier key and the data block. The key modifier 4 is fed to the input of the second private key generating unit 17. The data block is fed to the input of the second data buffer 19.

После передачи и приема очередного блока данных, закрытый ключ 3 синхронно меняется у передатчика и приемника данных. Фактическая длина закрытого ключа 3 будет существенно увеличена, за счет присоединения модификатора 4.After transmitting and receiving the next data block, the private key 3 synchronously changes at the transmitter and receiver of the data. The actual length of the private key 3 will be significantly increased, due to the addition of modifier 4.

Таким образом, сущность заявленного способа формирования переменного ключа для блочного шифрования и передачи шифрованных данных можно представить в форме алгоритма (фиг.1):Thus, the essence of the claimed method of generating a variable key for block encryption and transmission of encrypted data can be represented in the form of an algorithm (figure 1):

1. Сначала информационное сообщение разбивается на отдельные k-разрядные блоки данных. Затем при инициализации вводят закрытый подключ. Этот подключ одинаковый у передатчика и приемника. Длина закрытого подключа должна быть больше длины блока данных. Закрытым подключом шифруют блок данных с номером i=1.1. First, the information message is divided into separate k-bit data blocks. Then, during initialization, a closed subkey is entered. This subkey is the same for the transmitter and receiver. The length of the closed subkey must be greater than the length of the data block. A closed subkey encrypts the data block with the number i = 1.

2. Для каждого последующего (i+1)-го блока данных формируют новый модификатор ключа. Модификатор ключа является случайным n-разрядным числом. Модификатор ключа можно получать, например, с помощью генератора случайных чисел. Затем формируют последующее (i+1)-oe значение подключа, которое функционально (стохастически или иным способом) зависит от предшествующего i-го подключа и модификатора ключа. Функция модификации обеспечивает взаимно однозначное изменение подключа в соответствии с модификатором. Например, подключ для каждого последующего (i+1)-го блока образуется присоединением n разрядов модификатора к подключу предыдущего i-го блока, причем при модификации выполняется операция сдвига с потерей n значащих разрядов подключа предыдущего блока.2. For each subsequent (i + 1) th data block, a new key modifier is generated. The key modifier is a random n-bit number. The key modifier can be obtained, for example, using a random number generator. Then the subsequent (i + 1) -oe subkey value is formed, which functionally (stochastically or otherwise) depends on the previous i-th subkey and the key modifier. The modification function provides a one-to-one change in the subkey in accordance with the modifier. For example, a subkey for each subsequent (i + 1) th block is formed by adding n bits of the modifier to the plug of the previous i-th block, and during the modification, a shift operation is performed with the loss of n significant bits of the subkey of the previous block.

3. Модификатор (i+1)-го подключа присоединяют к i-тому блоку данных и шифруют i-тым подключом. Для шифрации можно использовать любой из известных методов шифрования, например гаммирование. Зашифрованный блок передают по сети передачи данных от отправителя к получателю.3. The modifier of the (i + 1) -th subkey is connected to the i-th data block and encrypted with the i-th subkey. For encryption, you can use any of the known encryption methods, such as gamming. The encrypted block is transmitted over the data network from the sender to the receiver.

4. Шаги 2-3 выполняют для всех блоков данных, входящих в сообщение. Секретный ключ сообщения образуется последовательностью подключей для блоков данных.4. Steps 2-3 are performed for all data blocks included in the message. The message secret key is formed by a series of subkeys for data blocks.

В заявленном способе формирования переменного ключа длина секретного ключа превышает объем блока информации, что существенно повышает криптографическую стойкость системы передачи данных.In the claimed method of generating a variable key, the length of the secret key exceeds the volume of the information block, which significantly increases the cryptographic strength of the data transmission system.

Согласно формуле Шеннона, если размер блока данных не превышает размер ключа, то несанкционированная дешифрация (взлом) блока данных невозможна. Для несанкционированной дешифрации необходимо, чтобы объем зашифрованных данных был существенно больше, чем объем ключа. В предложенном способе ключ можно сделать достаточно большим за счет присоединения модификатора.According to Shannon’s formula, if the size of the data block does not exceed the size of the key, then unauthorized decryption (hacking) of the data block is impossible. For unauthorized decryption, it is necessary that the amount of encrypted data be significantly larger than the volume of the key. In the proposed method, the key can be made large enough by attaching a modifier.

Таким образом, заявленный способ формирования переменного ключа обеспечивает высокий уровень криптостойкости. При заявленном способе формирования переменного ключа можно использовать любые способы шифрования, даже простые (например, гаммирование). Простота формирования переменного ключа и способа шифрования позволит существенно увеличить скорость передачи и приема сообщений. Заявленный способ можно использовать в устройствах мобильной связи.Thus, the claimed method of forming a variable key provides a high level of cryptographic strength. With the claimed method of generating a variable key, you can use any encryption methods, even simple ones (for example, gamming). The simplicity of generating a variable key and encryption method will significantly increase the speed of transmission and reception of messages. The claimed method can be used in mobile communication devices.

Заявленный способ формирования ключа для блочного шифрования данных может быть реализован программно, аппаратно или программно-аппаратно, на базе компьютера с установленной программой.The claimed method of generating a key for block data encryption can be implemented in software, hardware or software-hardware based on a computer with an installed program.

Анализ заявленного технического решения на соответствие условиям патентоспособности показал, что указанные в независимом пункте формулы признаки являются существенными и взаимосвязаны между собой с образованием устойчивой совокупности необходимых признаков, неизвестной на дату приоритета из уровня техники и достаточной для получения сформулированного в задаче синергетического (сверхсуммарного) технического результата.The analysis of the claimed technical solution for compliance with the conditions of patentability showed that the characteristics indicated in the independent claim are essential and interconnected with the formation of a stable set of necessary features, unknown at the priority date from the prior art and sufficient to obtain the synergetic (super-total) technical result formulated in the problem .

Таким образом, вышеизложенные сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:Thus, the above information indicates the fulfillment of the following set of conditions when using the claimed technical solution:

- заявленный способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных предназначен для использования в вычислительной технике и может быть реализован для криптографической защиты данных в компьютерных сетях в том виде, как он охарактеризован в независимом пункте формулы изобретения, подтверждена возможность осуществления способа с помощью вышеописанных в материалах заявки известных из уровня техники на дату приоритета средств и методов;- the claimed method of generating a variable key for block encryption and transmission of encrypted data is intended for use in computer technology and can be implemented for cryptographic protection of data in computer networks in the form described in the independent claim, the possibility of implementing the method using the above in the application materials known from the prior art on the priority date of the means and methods;

- объект, воплощающий заявленное техническое решение, при его осуществлении способен обеспечить достижение усматриваемого заявителем технического результата: повышение криптографической стойкости системы передачи данных;- the object embodying the claimed technical solution, when implemented, is able to ensure the achievement of the technical result perceived by the applicant: increasing the cryptographic strength of the data transmission system;

- заявленный способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных предназначен для использования в вычислительной технике и может быть реализован для криптографической защиты данных в компьютерных сетях в том виде, как он охарактеризован в независимом пункте формулы изобретения, подтверждена возможность осуществления способа с помощью вышеописанных в материалах заявки известных из уровня техники на дату приоритета средств и методов;- the claimed method of generating a variable key for block encryption and transmission of encrypted data is intended for use in computer technology and can be implemented for cryptographic protection of data in computer networks in the form described in the independent claim, the possibility of implementing the method using the above in the application materials known from the prior art on the priority date of the means and methods;

- объект, воплощающий заявленное техническое решение, при его осуществлении способен обеспечить достижение усматриваемого заявителем технического результата: повышение криптографической стойкости системы передачи данных.- the object embodying the claimed technical solution, when implemented, is able to ensure the achievement of the technical result perceived by the applicant: increasing the cryptographic strength of the data transmission system.

Заявленное техническое решение обеспечивает ясное и однозначное понимание его осуществления и реализации указанного назначения в рамках признаков, указанных в формуле. На основании изложенного можно сделать вывод, что заявленное техническое решение, по мнению заявителя, соответствует критерию «промышленная применимость».The claimed technical solution provides a clear and unambiguous understanding of its implementation and implementation of the specified purpose within the framework of the signs specified in the formula. Based on the foregoing, we can conclude that the claimed technical solution, according to the applicant, meets the criterion of "industrial applicability".

Технический характер решения подтверждается наличием технического результата, полученного при осуществлении или использовании технического решения.The technical nature of the solution is confirmed by the presence of a technical result obtained when implementing or using a technical solution.

Следовательно, заявленный объект соответствует требованиям и условиям патентоспособности «новизна», «изобретательский уровень» и «промышленная применимость» по действующему законодательству.Therefore, the claimed subject matter meets the requirements and conditions of patentability “novelty”, “inventive step” and “industrial applicability” under applicable law.

Claims (3)

1. Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных, при котором сначала в приемнике и передатчике вводят одинаковые закрытые ключи, а затем в передатчике формируют последовательность отдельных k-разрядных блоков данных, после чего из закрытого ключа получают последовательность подключенных с возможностью шифрации блоков данных в передатчике и дешифрации передаваемых блоков данных в приемнике и поблочную передачу данных, при этом значение любого последующего (i+1)-го подключа определяют в соответствии со значением предыдущего i-го подключа этой же последовательности по функциональной зависимости, отличающийся тем, что перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-й блок данных, являющийся носителем модификатора переменного ключа, с последующим использованием при формировании последующего значения (i+1)-го закрытого подключа в передатчике и приемнике.1. A method of generating a variable key for block encryption and transmission of encrypted data, in which the same private keys are first entered in the receiver and transmitter, and then a sequence of separate k-bit data blocks is formed in the transmitter, after which a sequence of encrypted connected keys is obtained from the private key data blocks in the transmitter and decryption of the transmitted data blocks in the receiver and block data transfer, while the value of any subsequent (i + 1) -th subkey is determined in accordance with In accordance with the value of the previous i-th subkey of the same sequence according to the functional dependence, characterized in that before transmitting the encrypted data in the transmitter, an additional sequence of modifiers is formed from n-bit random numbers not exceeding the bit depth of the data blocks (k> n), after which the value the next (i + 1) -th modifier is entered into the previous i-th data block, which is the carrier of the variable-key modifier, with the subsequent use of the (i + 1) -th closed when forming the subsequent value subkey of the transmitter and receiver. 2. Способ по п.1, отличающийся тем, что подключ для каждого последующего (i+1)-го блока формируют присоединением n разрядов модификатора к подключу предыдущего i-го блока, причем при модификации выполняется операция сдвига с потерей n значащих разрядов подключа предыдущего i-го блока.2. The method according to claim 1, characterized in that the subkey for each subsequent (i + 1) th block is formed by adding n bits of the modifier to the subkey of the previous i-th block, and during the modification, a shift operation is performed with the loss of n significant digits of the subkey of the previous i-th block. 3. Способ по п.1, отличающийся тем, что подключ для каждого последующего (i+1)-го блока формируют из подключа предыдущего i-го блока на основе стохастических или иных методов. 3. The method according to claim 1, characterized in that the subkey for each subsequent (i + 1) th block is formed from the subkey of the previous i-th block based on stochastic or other methods.
RU2010129310/08A 2010-07-16 2010-07-16 Method to generate alternating key for unit coding and transfer of coded data RU2459367C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010129310/08A RU2459367C2 (en) 2010-07-16 2010-07-16 Method to generate alternating key for unit coding and transfer of coded data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010129310/08A RU2459367C2 (en) 2010-07-16 2010-07-16 Method to generate alternating key for unit coding and transfer of coded data

Publications (2)

Publication Number Publication Date
RU2010129310A RU2010129310A (en) 2012-01-27
RU2459367C2 true RU2459367C2 (en) 2012-08-20

Family

ID=45786083

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010129310/08A RU2459367C2 (en) 2010-07-16 2010-07-16 Method to generate alternating key for unit coding and transfer of coded data

Country Status (1)

Country Link
RU (1) RU2459367C2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (en) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" METHOD OF ENCRYPTING n-BIT UNIT M
RU2542880C1 (en) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting binary data unit
RU2542926C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code message represented as multidigit binary number
RU2542929C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code data unit represented as bit string
RU2580060C1 (en) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Method to encrypt messages, represented as a multi-bit binary number
RU2631981C2 (en) * 2016-02-12 2017-09-29 Федеральное государственное бюджетное учреждение науки Институт конструкторско-технологической информатики Российской академии наук (ИКТИ РАН) Method of block encryption with private key

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2206961C2 (en) * 2001-03-22 2003-06-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for iterative block encryption of binary data
FR2836311A1 (en) * 2002-02-21 2003-08-22 Gemplus Card Int Cryptography method for generation of a pseudo-random number and or for encryption or decryption and or for authentication of data using an encryption key and a streaming symmetric cryptographic algorithm
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
RU2359415C2 (en) * 2007-06-26 2009-06-20 Общество с ограниченной ответственностью Фирма "Анкад" Method for cryptographic transformation of digital data units

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2206961C2 (en) * 2001-03-22 2003-06-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for iterative block encryption of binary data
FR2836311A1 (en) * 2002-02-21 2003-08-22 Gemplus Card Int Cryptography method for generation of a pseudo-random number and or for encryption or decryption and or for authentication of data using an encryption key and a streaming symmetric cryptographic algorithm
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
RU2359415C2 (en) * 2007-06-26 2009-06-20 Общество с ограниченной ответственностью Фирма "Анкад" Method for cryptographic transformation of digital data units

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (en) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" METHOD OF ENCRYPTING n-BIT UNIT M
RU2518950C9 (en) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting n-bit unit m
RU2542880C1 (en) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting binary data unit
RU2542926C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code message represented as multidigit binary number
RU2542929C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code data unit represented as bit string
RU2580060C1 (en) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Method to encrypt messages, represented as a multi-bit binary number
RU2631981C2 (en) * 2016-02-12 2017-09-29 Федеральное государственное бюджетное учреждение науки Институт конструкторско-технологической информатики Российской академии наук (ИКТИ РАН) Method of block encryption with private key

Also Published As

Publication number Publication date
RU2010129310A (en) 2012-01-27

Similar Documents

Publication Publication Date Title
US8194858B2 (en) Chaotic cipher system and method for secure communication
RU2459367C2 (en) Method to generate alternating key for unit coding and transfer of coded data
JP2014017556A5 (en)
CN107947916B (en) Integrated encryption and decryption module based on DES algorithm
Abusukhon et al. Secure network communication based on text-to-image encryption
Joshy et al. Text to image encryption technique using RGB substitution and AES
Noura et al. Overview of efficient symmetric cryptography: dynamic vs static approaches
Hoobi Efficient hybrid cryptography algorithm
Aiswarya et al. Binary RSA encryption algorithm
WO2023030316A1 (en) Key generation and distribution method, key generation apparatus, and key management system
KR100551992B1 (en) encryption/decryption method of application data
Walia Cryptography Algorithms: A Review
RU2481715C1 (en) Method for block encryption of messages and transmission of encrypted data with closed key
RU2277759C2 (en) Method for generation of encoding-decoding key
Balaji et al. XRMAC-an extended RMAC scheme to evade hacking by dynamic sizing
Kavitha et al. RMAC—A new encryption scheme for Arithmetic Coding to evade CCA attacks
RU2631981C2 (en) Method of block encryption with private key
Srihith et al. Locking down big data: a comprehensive survey of data encryption methods
Fernandes et al. VLSI Implementation of Cryptographic Algorithms & Techniques: A Literature Review
CN117544418B (en) Method and system for realizing mutual trust of different terminals based on message encryption and decryption
Rajesh Double Encryption using TEA and DNA
EP4123956A1 (en) Method for securely transferring data elements values
Agnihotri et al. AES based enhanced technique with reduced time complexity
Swathi et al. Double Encryption using TEA and DNA
Lakshmi et al. A cryptographic scheme of finite fields using logical operators

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180717