FI108324B - Menetelmä kulloinkin ainakin yhden symbolin sarjasta koostuvien sanomien koodaamiseksi - Google Patents

Menetelmä kulloinkin ainakin yhden symbolin sarjasta koostuvien sanomien koodaamiseksi Download PDF

Info

Publication number
FI108324B
FI108324B FI902591A FI902591A FI108324B FI 108324 B FI108324 B FI 108324B FI 902591 A FI902591 A FI 902591A FI 902591 A FI902591 A FI 902591A FI 108324 B FI108324 B FI 108324B
Authority
FI
Finland
Prior art keywords
bits
series
bit
substitution
modulo
Prior art date
Application number
FI902591A
Other languages
English (en)
Swedish (sv)
Other versions
FI902591A0 (fi
Inventor
Gerrit Roelofsen
Jean Paul Boly
Original Assignee
Konink Ptt Nederland Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konink Ptt Nederland Nv filed Critical Konink Ptt Nederland Nv
Publication of FI902591A0 publication Critical patent/FI902591A0/fi
Application granted granted Critical
Publication of FI108324B publication Critical patent/FI108324B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Peptides Or Proteins (AREA)
  • Optical Communication System (AREA)
  • Measuring Volume Flow (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Electrically Operated Instructional Devices (AREA)

Description

108324
Menetelmä kulloinkin ainakin yhden symbolin sarjasta koostuvien sanomien koodaamiseksi
Keksintö liittyy menetelmään sellaisten sanomien ‘ 5 salakirjoittamiseksi, jotka käsittävät joka kerta n sym bolin sarjan, jolloin n > 0, tämän menetelmän sisältäessä korvausfunktion. Kun salakirjoitetaan sanomia, jotka muodostuvat merkistön symboleista, esimerkiksi biteistä binääristen merkkien tapauksessa, voidaan käyttää kahta eri-10 laista koodausmenetelmää. Ensimmäisessä menetelmässä on kysymys jaksokoodauksesta, jossa tapauksessa salakirjoitettavan sanoman jaksot, esimerkiksi 64 bitin jaksot, korvataan aina jaksoittain kukin vuorollaan salakirjoitetuilla, esimerkiksi 64 bitin jaksoilla. Toisessa koodausmene-15 telmässä on kysymys virtakoodauksesta, jossa tapauksessa kukin salakirjoitettavan sanoman n symbolin sarja yhdistetään avainbittiin, joka muodostetaan erikseen kullekin koodattavalle bitille.
Sekä jaksokoodauksessa että virtakoodauksessa käy-20 tetään usein korvauslaitteita. Alan asiantuntijat tuntevat tällaiset korvauslaitteet, jotka korvaavat sarjan bittejä sarjalla bittejä ennalta määrätyn kaavion mukaan, nimellä S-laatikot, jota nimitystä niin muodoin tällaisista laitteista jatkossa käytetään. S-laatikot muodostavat tärkeän 25 osan salakirjoitusalgoritmeista, ja niitä käytetään lisää- • I ’ mään tällaisen algoritmin epälineaarisuutta. Vahvan, so. vaikeasti avattavan salakirjoitusalgoritmin aikaansaamiseksi S-laatikon avulla on tunnettua, että S-laatikolla täytyy olla hyvät tilastolliset ja epälineaariset ominai-30 suudet. Sitä tosiasiaa, että salakirjoitusalgoritmin vah-' vuus voidaan liittää hyvin läheisesti käytetyn S-laatikon laatuun, ovat kuvanneet muiden muassa A. G. Konheim julkaisussa "Cryptography: A Primer", Wiley & Sons, New York, 1981, s. 248-249, sekä A. Shamir julkaisussa Proceedings 35 of Crypto, 1985, s. 280-281. Niihin vaatimuksiin nähden, • .
2 108324 jotka S-laatikon tulisi täyttää, on olemassa ainoastaan rajoitettu määrä S-latikoita, joilla on hyvät tilastolliset ja epälineaariset ominaisuudet. Johtuen siitä tosiasiasta, että suhteellisesti ottaen on olemassa ainoastaan muutamia ’ 5 hyviä S-laatikoita, nämä S-laatikot valitaan yleensä ennalta, kun suunnitellaan salakirjoitusalgoritmia. Haittapuolena tässä on kuitenkin se, että sanotut S-laatikot tulevat ehkä pian yleisesti tunnetuiksi, niin että periaatteessa ei ole mahdotonta, että asiaankuulumaton 10 henkilö avaa salakirjoitetun sanoman tällaisen tunnetun S-laatikon avulla.
Huomattava parannus S-laatikoiden avulla salakirjoitettaviin sanomiin ja niin muodoin salakirjoitusalgoritmi, joka on vähemmän yksinkertainen ratkaista, saatai-15 siin aikaan, jos voitaisiin käyttää kaikkia mahdollisia S-laatikoita, joilla voidaan tuottaa n bitin korvaus k bitillä. Edellä mainituista syistä tämä ei kuitenkaan tähän asti ole ollut mahdollista.
Keksinnön tarkoituksena on tuoda esiin edellä mai-20 nittu mahdollisuus, ja tässä tarkoituksessa sillä tuotetaan edellä mainitun kaltainen menetelmä, jolla kehitetään ennalta määrätyn menetelmän mukaisen avaimen pohjalta vähintään yksi mielivaltainen korvaustaulukko, joka korvaa kunkin mahdollisen n symbolin sarjan tietyllä k symbolin .. 25 sarjalla, jolloin k > 0, ja jossa aina toinen k symbolin sarja, jolla on hyvä tilastollinen jakauma, yhdistetään toiseen kahdesta symbolisarjasta.
Keksintö perustuu sen seikan oivaltamiseen, että salakirjoitusalgoritmissa käytetyn korvausfunktion luotet-30 tavuutta parannetaan huomattavasti, jos sekä lähettävä että ' vastaanottava osapuoli luovat saman mielivaltaisen S-laatikon salaisen avaimen pohjalta, joka lähetetään avainkanavan kautta, mihin liittyy luonnollisesti se riski, että tässä tapauksessa muodostetaan huono S-laatikko, toi-35 sin sanoen S-laatikko, jolla on huonot tilastolliset 3 108324 ominaisuudet, ja niin muodoin korvaustoiminto, jonka asiaankuulumaton henkilö voi suhteellisen yksinkertaisesti ' ratkaista. Tämä ongelma vältetään kuitenkin keksinnön en simmäisen sovellutusmuodon mukaisesti lisäämällä S-laati-' 5 kon antoon toimitettuun k symbolin sarjaan toinen k sym bolin sarja sanotun toisen sarjan omatessa hyvän tilastollisen jakauman, sillä tässä tapauksessa voidaan todistaa, että lisäyksen tuloksella ei ole ainoastaan hyvä tilastollinen jakauma vaan myös S-laatikon epälineaariset ominai-10 suudet.
Keksinnön toisen sovellutusmuodon mukaan toinen k bitin sarja lisätään n bitin sarjaan, joka toimitetaan korvaustaulukkoon. Myös tässä tapauksessa voidaan todistaa, että k bitin sarjan hyvät tilastolliset ominaisuudet 15 S-laatikon ottoliitännässä vallitsevat myös S-laatikon antoliitännässä, kun samalla S-laatikon epälineaariset ominaisuudet luonnollisesti säilyvät. On huomattava, että eurooppalaisesta patenttihakemuksesta 0202989 on tunnettua käyttää erilaisia ennalta määrättyjä korvausmuisteja sano-20 maa salakirjoitettaessa salakirjoitusalgoritmin vahvuuden parantamiseksi tällä tavoin, kun tiettyyn erityiseen koodaukseen käytettävän korvausmuistin valinnan määräävät avain ja koodattava sana. Erilaisten korvausmuistien, jotka avaimen ja koodattavan sanan avulla voidaan valita, 25 määrä on kuitenkin rajoitettu, esimerkiksi 4, ja siten ei ole periaatteessa tunnettua, että pystytään käyttämään kaikkia mahdollisia korvauksia n bitistä k bittiin, kuten keksinnössä esitetään, avaimen, jonka ainoastaan lähettävä ja vastaanottava osapuoli tuntevat, määrätessä tietyssä 30 erityisessä tapauksessa valittavan korvauksen.
Keksintöä valotetaan lähemmin seuraavassa käyttäen apuna piirustuksia, joista: 1 Kuviossa 1 on esitetty kaavamaisesti keksinnön poh jana olevan periaatteen ensimmäinen muunnelma, 4 108324
Kuviossa 2 on esitetty tämän periaatteen toinen muunnelma,
Kuvio 3 on ensimmäisen sovellutusmuodon kaavamainen esitys ja 5 Kuvio 4 on toisen sovellutusmuodon kaavamainen esi tys.
Ennen kuvioiden kuvaamista huomautettakoon, että keksintöä voidaan soveltaa erilaisten merkistöjen symboleille, mutta että yksinkertaisuuden vuoksi kuviot on muo-10 kattu vastaamaan binäärimerkistön bittien käyttöä. Lisäksi kuvioissa on selvyyden vuoksi osoitettu eri bittisarjojen pituudet suoraan vastaavissa rekistereissä, mikä ei kuitenkaan tarkoita sitä, että samanpituisilla sarjoilla olisi myös sama bittikuvio. S-laatikko, joka korvaa ottoon 15 tulevan n bitin sarjan k bitin sarjalla, on osoitettu merkinnällä S(n,k), jota merkintää seuraavassa myös aina käytetään. Periaatteessa k bitin sarjalla voi olla mikä tahansa haluttu pituus. Kuviossa 1, joka esittää keksinnön pohjana olevan periaatteen ensimmmäistä, niin kutsuttua 20 dynaamista muunnelmaa, viitenumero 1 kuvaa mielivaltaista S-laatikkoa, joka pystyy korvaamaan yksikäsitteisellä tavalla rekisterissä 2 olevan n bitin sarjan k bitin sarjalla antorekisterissä, kun k on valittu alueelta 1 < k £ n.
Tällainen S-laatikko voi olla muisti, johon on tallennettu 25 kullekin mahdolliselle 2n tulevalle sarjalle k bitin anto-sarja, joka on määritetty ennalta määrätyn menetelmän mukaisesti .
Kun kahden osapuolen välille muodostetaan yhteys-kanava, jonka kautta salakirjoitetut sanomat on tarkoitus 30 lähettää, vaihdetaan ensiksi salainen avain turvallisen kanavan kautta. Tämän avaimen pohjalta nämä kaksi osapuolta luovat ennalta määrätyn menetelmän mukaisesti toiminnallisesti identtiset korvaustaulukot, jotka tarvitsevat ' ainoastaan hyvät epälineaariset ominaisuudet, kun taas 5 108324 muodostettujen S-laatikoiden tilastollisille ominaisuuksille ei aseteta minkäänlaisia vaatimuksia.
Menetelmä sellaisen S(n,k)-laatikon kehittämiseksi avaimen avulla, joka on lähes varmasti epälineaarinen mut-' 5 ta jolla on todennäköisesti huonot tilastolliset ominai suudet, voi olla esimerkiksi seuraava. Avain, jonka pituus on L bittiä, on jaettu 2n k bitin osaan, jotka on numeroitu peräkkäisillä numeroilla. Jos avaimen pituus ei ole tähän tarkoitukseen riittävä, mikä on useimmiten tilanne 10 käytännössä, avainta pidennetään keinotekoisesti sijoittamalla tietty määrä identtisiä kopioita avaimesta toinen toisensa perään. Seuraavat sanotut 2n k bitin osaa osoitetaan numerojärjestyksessä S-laatikon 2n mahdolliselle ot-tosarjalle. Jos avain tässä tapauksessa kehitetään satun-15 naisesti, S-laatikko on lähestulkoon varmasti epälineaarinen. Jos avainta kuitenkin toistetaan useasti riittävän määrän k bitin osia muodostamiseksi, todennäköisyys on suuri, että tilastolliset ominaisuudet ovat huonot johtuen siitä, että tietyt arvot esiintyvät S-laatikossa keskimää-20 räistä useammin ja jotkin muut keskimääräistä harvemmin.
Rekisterissä 4 on toinen k bitin sarja, jolla, koska se on varmistettu etukäteen, on hyvä tilastollinen bitti jakauma sen ollessa joko satunnainen tai näennäissatun-nainen sarja. Modulo-2-summaimessa 5 rekistereissä 3 ja 4 25 olevat bitit lasketaan biteittäin yhteen ja modulo-2-sum- •« · maimen 5 antoliitäntään saatua k bitin sarjaa voidaan käyttää rekisteriltä 7 saadun selväkielisen tekstin bittien virtakoodaukseen. Tässä tarkoituksessa bitit voidaan siinä tapauksessa, että k = 1, lisätä modulo-2-summaimessa 30 8 biteittäin niin kutsuttuun avainbittiin summaimen 5 an- toliitännässä, jotta saadaan summaimen 8 antoliitäntään niin kutsuttu lähetettävä salakirjoitusbitti.
Seuraavassa selitetään nyt yksinkertaisen esimerkin avulla, että hyvät tilastolliset ominaisuudet omaavan sar-35 jän modulo-2-summaaminen sarjaan, jolla on tuntemattomat, • 6 108324 ehkä hyvät mutta mahdollisesti huonot tilastolliset ominaisuudet, johtaa sarjaan, jolla on aina hyvät tilastolliset ominaisuudet. Tässä tarkoituksessa otetaan esimerkiksi mielivaltainen S-laatikko, joka korvaa n bitin sar-5 jän yhdellä ainoalla antobitillä, niin että näin ollen k = 1. Oletuksena on myös, että todennäköisyys, että tämä antobitti on 0, on p ja todennäköisyys, että antobitti on 1, on q, jolloin p + q = 1. Keksinnön mukaan sanottuun antobittiin modulo-2-lisätään nyt yksi ainoa bitti, koska 10 pidetään annettuna, että k = 1. Oletetaan, että todennäköisyys, että tämä bitti on yhtä kuin 1, on s ja todennäköisyys, että tämä bitti on 0, on r, jolloin s + r = 1. Koska ehtona on keksinnön mukaan, että k bitin sarjalla, joka modulo-2-summataan k bitin sarjaan S-laatikon anto-15 liitännässä, on hyvät tilastolliset ominaisuudet, saadaan sanotulle yhdelle bitille, että r = s = 1/2. Todennököi-syys, että modulo-2-summaimen antoliitännässä on 0, on yhtä kuin pr + sq, kun taas todennäköisyys, että antoliitännässä on 1, on yhtä kuin ps + rq. Koska r = s = 1/2, 20 voidaan johtaa, että pr + sq = ps + rq = 1/2, niin että modulo-2-summaimen antoliitännässä oleva sarja on saanut keksinnön mukaisesti lisätyn k bitin sarjan halutut hyvät tilastolliset ominaisuudet.
Modulo-2-summaimessa lisätyllä k bitin sarjalla ei 25 ole minkäänlaista vaikutusta S-laatikon antoliitännästä saadun bittisarjan haluttuihin epälineaarisiin ominaisuuksiin, koska lisääminen tapahtuu biteittäin, ja kun S-laatikko korvaa esimerkiksi n bitin sarjan yhdellä ainoalla antobitillä, jonka muodostaa yhden tai useamman kuin yhden 30 ottobitin yhdistelmien epälineaarinen summa, sanottu summa pysyy epälineaarisena myös modulo-2-summauksen jälkeen.
On hyvä asia syöttää joko modulo-2-summaimen 5 antoliitännässä oleva avainbitti tai modulo-2-summaimen 6 antoliitännästä saatu salakirjoitusbitti takaisin ottore-35 kisterille 2, joka tässä tarkoituksessa voidaan suunnitel- 7 108324 la siirtorekisteriksi. Tästä on se etu, että synkronisoin-ti lähettimen ja vastaanottimen välillä voidaan toteuttaa yksinkertaisemmin. Jos vastaanotin vastaanottaa salakir-joitusbitin virheellisesti ja syöttää sen takaisin tai jos ' 5 se johtaa tästä virheellisesti vastaanotetusta signaalista virheellisen avainbitin ja syöttää sen takaisin, tämä virhe ilmenee siirtorekisterissä 2 vastaanotetun sanoman koodauksen virheellisenä tulkintana, n jakson jälkeen tämä virhe kuitenkin poistuu itsestään siirtorekisteristä, niin 10 että virheellinen koodintulkinta rajoittuu n bittiin, mikä voidaan useimmiten hyväksyä.
Kuvio 2 esittää toista, niin sanottua staattista muunnelmaa keksinnöstä muunnelman perustuessa samalle periaatteelle ja samojen osien ollessa kuvattu samoilla vii-15 tenumeroilla mutta pripuilla varustettuina, n bitin sarja ja k bitin sarja, jolla on hyvät tilastolliset ominaisuudet, toimitetaan nyt yhdessä S-laatikolle 1', joka on sovitettu korvaamaan kukin n+k bitin sarja k bitin sarjalla, joka sarja on identtinen kuviossa 1 havainnollistetun me-20 netelmän avulla saatuun k bitin sarjaan nähden siinä tapauksessa, että n ja k bitin sarjat rekistereissä 2 ja 4 ovat vastaavasti identtisiä rekistereissä 2’ ja 4' olevien n ja k bitin sarjojen kanssa. On totta, että S-laatikkoa varten tarvittava muistikapasiteetti kasvaa periaatteessa 25 kertaluokasta 0(2") kertaluokkaan 0(2n+k), mutta etuna on, että jokaiselle bitille ei aina tarvita modulo-2-summaus-ta, niin että tarvittava tietokoneaika lyhenee. Symboli 0 on tässä tapauksessa merkintä, joka osoittaa kertaluokkaa.
Kuvio 3 esittää sovellutusmuotoa, joka sopii vir-30 takoodaukseen ja hiukan sovitettuna myös jaksokoodaukseen.
Rekisterissä 31 oleva salakirjoitettavan sanoman p bitin jakso korvataan S(p,q)-laatikon 32 avulla q bitin sarjalla rekisteristä 33. Samalla kertaa rekisterissä 34 oleva salakirjoitettavan sanoman q bitin jakso korvataan S(p,q)-35 laatikon 35 avulla p bitin sarjalla rekisteristä 36. Modu- • < 8 108324 lo-2-summaimessa 37 rekistereistä 33 ja 34 saadut sarjat lasketaan yhteen, kun taas rekistereistä 31 ja 36 saadut sarjat lasketaan yhteen modulo-2-summaimessa 38. Sanotulla summauksella summaimen 37 antoliitäntään muodostettu q 5 bitin sarja toimitetaan rekisterille 39, kun taas summaimen 38 antoliitäntään muodostettu p bitin sarja toimitetaan rekisterille 40. Rekisterissä 39 oleva sarja korvataan S(q,p)-laatikon 41 avulla p bitin sarjalla rekisteristä 42, kun taas rekisterissä 40 oleva sarja korvataan 10 S(p,q)-laatikon 43 q bitin sarjalla rekisteristä 44. Seu-raavaksi sarjat rekistereistä 40 ja 42 lasketaan yhteen modulo-2-summaimessa 45 ja sarjat rekistereistä 39 ja 44 lasketaan yhteen modulo-2-summaimessa 46. Sanotulla summauksella summaimen 45 antoliitäntään muodostettu p bitin 15 sarja toimitetaan rekisteriin 47, kun taas summaimen 46 antoliitäntään muodostettu q bitin sarja toimitetaan rekisteriin 48. Tällä tavoin voidaan salakirjoittaa vastaavasti p ja q bitin jaksot mielivaltaisen S-laatikon avulla edellyttäen, että p ja q bitin jaksoilla on tietyllä het-20 kellä hyvä tilastollinen jakauma. Jos halutaan, rekistereiden 47 ja 48 sisältö voidaan tässä tarkoituksessa syöttää vastaavasti takaisin rekistereille 31 ja 34, ja korvaus jaksoa voidaan käydä läpi tietty määrä kertoja laskurin ohjaamana. Jos p = q, kaikki S-laatikot voivat olla 25 samanlaisia, ja kuviossa 3 esitetty kokoonpano voidaan toteuttaa yksinkertaisesti sekä ohjelmiston että laitteiston osalta.
Kuviossa 3 esitetty sovellutusmuoto soveltuu myös jaksokoodaukseen edellyttäen, että jompikumpi modulo-2-30 summaimista 37 tai 45 ja jompikumpi modulo-2-summaimista 38 tai 46 yhdessä vastaavien niitä edeltävien rekistereiden 33 tai 42 ja 36 tai 44 kanssa jätetään pois ja samoin pois jätettyjen summaimien kytkennät vastaavasti rekistereihin 34 tai 40 ja 31 tai 39 jätetään pois. Lisäksi ehto, 35 että p = q, mikä ehto on itsestään selvä, ja ehto, että 9 108324 S-laatikot 32, 35, 41 ja 43 ovat kääntäen yksikäsitteisiä S-laatikoita, on täytettävä. Kääntäen yksikäsitteisillä laatikoilla on sellainen ominaisuus, että n bitin sarja korvataan toisella n bitin sarjalla ja että S-laatikon
N
5 korvaustoiminta voidaan suorittaa käänteisesti.
Seuraavaksi selitetään, millä tavoin avainriippuva kääntäen yksikäsitteinen S(n,n)-laatikko voidaan kehittää perustuen avaimeen, jonka pituus on L bittiä. Ensiksi S-laatikko täytetään sillä tavoin, että kukin tuleva arvo 10 saa korvausarvokseen itsensä. Sen jälkeen avain jaetaan 2n n bitin osaan, jotka osat numeroidaan järjestyksessä sen mukaan, mikä on niiden asema avainbittien sarjassa. Jos avaimen pituus L ei ole riittävä, niin ratkaisuna voi olla, että asetetaan toinen toisensa perään tietty määrä avaimen 15 kopioita. Sen jälkeen suoritetaan seuraavat vaiheet:
Vaiheessa 0 lasketaan paikkanumerolla varustetun avaimen osan arvo wo, joka arvo on luku arvojen 0 ja 2n-l väliltä. Seuraavaksi vaihdetaan S-laatikon korvausarvot, joilla on ottoarvot 0, ja w0.
20 Vaiheessa 1 lasketaan paikkanumerolla varustetun avaimen osan arvo wi, joka arvo on jälleen luku arvojen 0 ja 2n-l välillä. Seuraavaksi vaihdetaan S-laatikon kor-. . vausarvot, joilla on ottoarvot 1, ja Wi.
Vaiheessa i lasketaan paikkanumerolla i varustetun 25 avaimen osan arvo Wj., joka arvo on jälleen arvojen 0 ja n2-1 välillä. Seuraavaksi vaihdetaan S-laatikon korvausarvot, joilla on ottoarvot i, ja Wi.
Jotta saataisiin täydellinen kääntäen yksikäsitteinen S-laatikko, tulisi edellä mainitulla tavalla suorittaa 30 mieluimmin vähintään 2n vaihetta, mutta haluttaessa voidaan sallia useampia vaiheita.
On huomattava, että mahdollisten kääntäen yksikäsitteisten S (n,n)-laatikoiden määrä muodostaa ainoastaan osan kaikista S(n,n)-laatikoista, mikä johtuu kääntäen a 108324 10 yksikäsitteisten S-laatikoitten tietyistä erityisominaisuuksista.
Kuvio 4 esittää toista sovellutusmuotoa algoritmis- r ta, jolla voidaan keksinnön pohjalta saada avainbitti vir-5 takoodausta varten. Tässä kuviossa on esitetty n+1 kuviossa 1 esitetyn kaltaista piiriä, kun k = 1, samojen osien ollessa kuvattu samoilla viitenumeroilla kuin kuviossa 1, mutta siten, että niihin on lisätty indeksi lähtien indeksistä (0) aina indeksiin (n+1) asti. On huomattava, että 10 vaikka rekisterissä 2 olevia bittisarjoja osoitetaan merkinnällä n, tämä liittyy ainoastaan noissa rekistereissä olevien sarjojen pituuteen eikä bittisarjojen kuvioon. Eri S-laatikot 1 voivat myös periaatteessa suorittaa erilaiset korvaukset n bitistä 1 bittiin. Modulo-2-summainten 5(1) 15 ... 5(n) n antobittiä muodostavat syötettävän n bitin sar jan S-laatikolle l(n+l), kun taas modulo-2-summaimen 5(0) antobitti toimitetaan modulo-2-summaimen 5(n+l) ottolii-täntään tämän summaimen toisen ottoliitännän ottaessa vastaan S-laatikon l(n+l) antobitin antorekisterin 3(n+l) 20 kautta. Kuvion 4 algoritmin avulla n bitin sarja voidaan muuttaa yhdeksi ainoaksi avainbitiksi kahdessa vaiheessa, ja jos rekistereiden 4(0) ... 4(n) toimittamalla bittisarjalla on hyvä tilastollinen jakauma, tällainen jakauma saadaan myös rekisterissä 8(n+l) olevalle avainbitille 25 riippumatta S-laatikoiden 1(0) ... l(n+l) tilastollisista ominaisuuksista niiden epälineaaristen ominaisuuksien säilyessä.

Claims (10)

108324 11
1. Menetelmä joka kerta n symbolin sarjan käsittävien sanomien salakirjoittamiseksi, jolloin n > 0, mene- 5 telmän sisältäessä korvausfunktion ja ollessa tunnettu siitä, että avaimen perusteella kehitetään ennalta määrätyn menetelmän mukaisesti ainakin yksi mielivaltainen korvaustaulukko, joka korvaa kunkin mahdollisen n symbolin sarjan tietyllä erityisellä k symbolin sarjal-10 la, jolloin k > 0, ja toinen k symbolin sarja, jolla on hyvä tilastollinen jakauma, yhdistetään aina toiseen kahdesta ensiksi mainitusta symbolisarjasta.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että korvaustaulukon ottoliitän- 15 tään saatava toinen k symbolin sarja yhdistetään n symbolin sarjaan.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että toinen k symbolin sarja yhdistetään sarjan pituus säilyttäen k symbolin sarjaan, 20 joka tulee saataville korvaustaulukon antoliitäntään.
4. Patenttivaatimuksen 3 mukainen menetelmä symbolien ollessa bittejä, tunnettu siitä, että k symbolin sarjat yhdistetään modulo-2-summauksen avulla.
5. Patenttivaatimuksen 4 mukainen menetelmä, 25 tunnettu siitä, että k = 1, siitä, että (n+1) kor- vaustaulukossa (n+1) mahdollisesti erilaista n bitin srjaa korvataan aina 1 bitillä mahdollisesti erilaisten ennalta määrättyjen korvausmenetelmien mukaisesti, siitä, että kukin sanotuista (n+1) bitistä lisätään (n+1) modulo-2-30 summauksen avulla yhteen bittiin (n+1) bitin sarjassa, ' jolla on hyvä tilastollinen jakauma, siitä, että n modulo- 2-summauksen antosignaalit korvataan 1 bitillä ennalta määrätyn korvausmenetelmän mukaisesti, sekä siitä, että tämä yksi bitti modulo-2-summataan (n+l):nnen modulo-2-35 summauksen antosignaaliin. 108324 12
6. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että ensimmäisessä korvaustaulu-kossa p bitin srja korvataan q bitin sarjalla, siitä, että toisessa korvaustaulukossa q bitin sarja korvataan p bitin 5 sarjalla, siitä, että ensimmäisen korvaustaulukon antosar-ja modulo-2-summataan q bitin sarjaan ja toisen korvaus-taulukon antosarja modulo-2-summataan p bitin sarjaan, siitä, että modulo-2-summauksella saatu q bitin sarja korvataan p bitin sarjalla kolmannessa korvaustaulukossa ja 10 modulo-2-summauksella saatu p bitin sarja korvataan q bitin sarjalla neljännessä korvaustaulukossa, sekä siitä, että kolmannen korvaustaulukon antosarja modulo-2-summa-taan p bitin sarjaan, joka toimitetaan neljännelle kor-vaustaulukolle, ja neljännen korvaustaulukon antosarja 15 modulo-2-summataan q bitin sarjaan, joka toimitetaan kolmannelle korvaustaulukolle.
7. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että ensimmäisessä korvaustaulukossa ensimmäinen p bitin sarja korvataan ensimmäisellä q 20 bitin sarjalla, siitä, että toisessa korvaustaulukossa toinen q bitin sarja korvataan toisella p bitin sarjalla, siitä, että toisen korvaustaulukon antosarja modulo-2-sum-mataan ensimmäiseen p bitin sarjaan, siitä, että ensimmäinen q bitin sarja korvataan kolmannella p bitin sarjalla 25 kolmannessa korvaustaulukossa ja modulo-2-summauksella saatu neljäs p bitin sarja korvataan kolmannella q bitin sarjalla neljännessä korvaustaulukossa, sekä siitä, että kolmannen korvaustaulukon antosarja modulo-2-summataan kolmanteen p bitin sarjaan, joka toimitetaan neljännelle 30 korvaustaulukolle.
8. Patenttivaatimuksen 6 tai 7 mukainen menetelmä, tunnettu siitä, että p = q.
9. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että sanotut neljä korvaustauluk- 35 koa ovat identtiset. 108324 13
10. Ainakin jonkin vaatimuksen 6-9 mukainen menetelmä, tunnettu siitä, että p ja q bitin sarjat, jotka lopulta saadaan erilaisten korvausten tuloksena, syötetään vastaavasti takaisin ensimmäiselle ja toiselle ' 5 korvaustaulukolle, ja siitä, että tämä toistetaan ennalta määrätty määrä kertoja. i 108324 14 r
FI902591A 1989-05-26 1990-05-24 Menetelmä kulloinkin ainakin yhden symbolin sarjasta koostuvien sanomien koodaamiseksi FI108324B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL8901323A NL8901323A (nl) 1989-05-26 1989-05-26 Werkwijze voor het vercijferen van een reeks telkens uit tenminste een symbool bestaande boodschappen.
NL8901323 1989-05-26

Publications (2)

Publication Number Publication Date
FI902591A0 FI902591A0 (fi) 1990-05-24
FI108324B true FI108324B (fi) 2001-12-31

Family

ID=19854718

Family Applications (1)

Application Number Title Priority Date Filing Date
FI902591A FI108324B (fi) 1989-05-26 1990-05-24 Menetelmä kulloinkin ainakin yhden symbolin sarjasta koostuvien sanomien koodaamiseksi

Country Status (9)

Country Link
EP (1) EP0399587B1 (fi)
AT (1) ATE101950T1 (fi)
DE (2) DE399587T1 (fi)
DK (1) DK0399587T3 (fi)
ES (1) ES2019572T3 (fi)
FI (1) FI108324B (fi)
GR (1) GR900300193T1 (fi)
NL (1) NL8901323A (fi)
NO (1) NO303610B1 (fi)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6278783B1 (en) 1998-06-03 2001-08-21 Cryptography Research, Inc. Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems
EP1933496A3 (en) * 1998-06-03 2012-06-13 Cryptography Research Inc. Improved DES and other cryptographic processes with leak minimization for smartcards and other cryptosystems
NL1011719C2 (nl) 1999-04-01 2000-10-03 Koninkl Kpn Nv Werkwijze voor het met toepassing van een functie en een sleutel vercijferen van een reeks symbolen.
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4301327A (en) * 1979-06-05 1981-11-17 Lee Lin Nan Reduction of message redundancy by multiple substitution: a message preprocessing scheme for secure communications
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.
US4760599A (en) * 1985-11-07 1988-07-26 Nec Corporation Data encryptor

Also Published As

Publication number Publication date
ES2019572A4 (es) 1991-07-01
NO902337D0 (no) 1990-05-25
ATE101950T1 (de) 1994-03-15
NL8901323A (nl) 1990-12-17
DE69006774T2 (de) 1994-08-11
FI902591A0 (fi) 1990-05-24
ES2019572T3 (es) 1994-05-01
NO303610B1 (no) 1998-08-03
DE399587T1 (de) 1991-02-28
DE69006774D1 (de) 1994-03-31
NO902337L (no) 1990-11-27
GR900300193T1 (en) 1991-10-10
EP0399587B1 (en) 1994-02-23
DK0399587T3 (da) 1994-06-27
EP0399587A1 (en) 1990-11-28

Similar Documents

Publication Publication Date Title
US5365589A (en) Method and apparatus for encryption, decryption and authentication using dynamical systems
US6069954A (en) Cryptographic data integrity with serial bit processing and pseudo-random generators
US5003596A (en) Method of cryptographically transforming electronic digital data from one form to another
KR101246490B1 (ko) 갈루아 폐체 암호 시스템
KR100333255B1 (ko) N-비트입력값을변환된n-비트출력값으로변환하는장치및방법
JP3029381B2 (ja) データ変換装置
US5193115A (en) Pseudo-random choice cipher and method
US4797921A (en) System for enciphering or deciphering data
KR101267109B1 (ko) 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법
US7451310B2 (en) Parallelizable authentication tree for random access storage
US5696826A (en) Method and apparatus for encrypting and decrypting information using a digital chaos signal
US20010014154A1 (en) Data encrypting/decrypting conversion methods and apparatuses and data communication system adopting the same
JP3180836B2 (ja) 暗号通信装置
US4797922A (en) Method of, and apparatus for, transforming a digital data sequence into an encoded form
FI108324B (fi) Menetelmä kulloinkin ainakin yhden symbolin sarjasta koostuvien sanomien koodaamiseksi
EP1059760A1 (en) Method for the block-encryption of discrete data
US7233662B2 (en) Numerical array output device, a numerical array output method, an encryption device, and a decryption device
US10917232B1 (en) Data enciphering or deciphering using a hierarchical assignment system
AU630090B2 (en) Encoding and decoding methods
JP3358954B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP3906574B2 (ja) 暗号変換方法、暗号変換装置、復号方法、復号装置及びデータ通信システム
KR101984297B1 (ko) 메시지 인코딩 방법, 메시지 암호화 방법 및 장치
JP2000089667A (ja) アルゴリズム生成型秘密鍵暗号方式
JPH10214026A (ja) 電子署名方法
McGonegal et al. Digital signal processor: Private communications

Legal Events

Date Code Title Description
FG Patent granted

Owner name: KONINKLIJKE PTT NEDERLAND N.V.