RU160170U1 - ADAPTIVE Cryptographic Resistance Stream Encryption - Google Patents

ADAPTIVE Cryptographic Resistance Stream Encryption Download PDF

Info

Publication number
RU160170U1
RU160170U1 RU2014151289/08U RU2014151289U RU160170U1 RU 160170 U1 RU160170 U1 RU 160170U1 RU 2014151289/08 U RU2014151289/08 U RU 2014151289/08U RU 2014151289 U RU2014151289 U RU 2014151289U RU 160170 U1 RU160170 U1 RU 160170U1
Authority
RU
Russia
Prior art keywords
input
output
encryption
unit
designed
Prior art date
Application number
RU2014151289/08U
Other languages
Russian (ru)
Inventor
Юрий Анатольевич Яблоновский
Александр Владимирович Крупенин
Александр Владимирович Винокуров
Вячеслав Николаевич Махичев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище)
Priority to RU2014151289/08U priority Critical patent/RU160170U1/en
Application granted granted Critical
Publication of RU160170U1 publication Critical patent/RU160170U1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Устройство поточного шифрования с адаптивной криптостойкостью, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, отличающееся тем, что введен на передающей и приемной сторонах соответственно блок выбора примитивных полиномов, осуществляющий по сигналу с блока управления выбор примитивного полинома из конечного множества, вход которого соединен с выходом блока управления, а выход соединен с входом блока расширения поля Галуа, который предназначен для расширения множества полиномов, выход которого соединен с входом блока проверки на неприводимость, который предназначен для проверки полиномов на неприводимость, выход которого соединен с входом блока синтеза линейного рекуррентного регистра сдвига (ЛРРС), осуществляющего синтез линейного рекуррентного регистра сдвига, предназначенного для выработки шифрующей гаммы, выход которого соединен с шифрующим блоком, осуществляющего суммирование открытого текста, поступающего с информационного входа устройства с шифрующей гаммой, второй вход которого соединен с информационным входом устройства, а выход - с каналом связи.A stream encryption device with adaptive cryptographic strength, comprising a key generator on the transmitting and receiving sides and encrypting and decrypting blocks, characterized in that a primitive polynomial selection block is introduced on the transmitting and receiving sides, respectively, which selects a primitive polynomial from a finite set based on a control unit, the input of which is connected to the output of the control unit, and the output is connected to the input of the expansion unit of the Galois field, which is designed to expand many polynomials, the output to which is connected to the input of the irreducibility check block, which is designed to check polynomials for irreducibility, the output of which is connected to the input of the linear recurrence shift register synthesis block (LRS), which synthesizes a linear recurrence shift register designed to generate an encryption gamut, the output of which is connected to the encryption a unit that performs the summation of plain text coming from the information input of a device with an encryption gamut, the second input of which is connected to the information the progress of the device, and the output is with the communication channel.

Description

Предлагаемая полезная модель относится к области шифрования информации и может быть применена в системах передачи информации для обеспечения адаптивной шифрованной связи с применением ключа, передаваемого по закрытому каналу связи [1].The proposed utility model relates to the field of information encryption and can be used in information transfer systems to provide adaptive encrypted communication using a key transmitted over a closed communication channel [1].

Известно устройство шифрования (Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптографии [Текст]. Учебное пособие, 2-е изд., испр. и доп.- М.: Гелиос АРВ, 2002, с. 129, 130.), где непосредственное шифрование осуществляется в блоке наложения шифра, на один вход которого подается открытая информация, на другой вход - гамма шифра.A known encryption device (Alferov A.P., Zubov A.Yu., Kuzmin A.S. Basics of cryptography [Text]. Study guide, 2nd ed., Rev. And add. - M .: Helios ARV, 2002, 129, 130.), where direct encryption is carried out in a cipher block, to which open information is supplied to one input, and the gamma of the cipher to the other input.

Недостатком устройства является низкая адаптация к степени секретности передаваемой информации, а также относительно низкая криптостойкость.The disadvantage of this device is low adaptation to the degree of secrecy of the transmitted information, as well as a relatively low cryptographic strength.

Наиболее близким по своей технической сущности является устройство шифрования (Пат. 2329544 Российская Федерация МПК7 H04L 9/00.The closest in its technical essence is an encryption device (Pat. 2329544 Russian Federation IPC 7 H04L 9/00.

Способ адаптивного поточного шифрования и устройство для его осуществления [Текст] / Бардаев Э.А.; заявитель и патентообладатель Бардаев Э.А. - №2006117121/12; заявл. 19.05.2006; опубл. 20.07.2008). В устройстве-прототипе на передающей и приемной сторонах соответственно вырабатываются и вводятся в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.Adaptive stream encryption method and device for its implementation [Text] / Bardaev EA; Applicant and patent holder E. Bardaev - No. 2006117121/12; declared 05/19/2006; publ. 07/20/2008). In the prototype device, the exchangeable primitive polynomials of degree n and the exchangeable value of the Galois field extension GF (2q) n, respectively, are generated and introduced in accordance with the key in accordance with the key, in accordance with which the key generator is reconfigured.

В известном устройстве поставленная цель достигается тем, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, согласно изобретению на передающей и принимающей сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и соответствующее им расширение поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку блока синтеза линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающих гамму шифра.In the known device, the goal is achieved by encrypting data on the transmitting side by bitwise summing modulo 2 with the gamma of the cipher and decrypting data on the receiving side, according to the invention, on the transmitting and receiving sides, respectively, replaceable primitive polynomials of degree n are generated and entered in accordance with the key and the corresponding expansion of the Galois field GF (2q) n, in accordance with which the reconfiguration of the linear recurrence shift register synthesis unit (LRS) is carried out, vayuschih range cipher.

Недостатком устройства является относительно низкая криптостойкость, так как применены примитивные полиномы, которые хотя и являются неприводимыми, но представляют собой минимальный полином в поле GF(2q) и количество таких полиномов ограничено [7]. Таким образом, выработка заданного количества примитивных полиномов не представляется возможным. Для решения этой проблемы в устройстве [3] вводится расширение примитивного полинома в поле GF(2q), но при этом получается смешанное множество, содержащее как неприводимые, так и приводимые полиномы. В этих условиях устройство может синтезировать ЛРРС на приводимом полиноме. Это в свою очередь приводит к тому, что криптостойкость гаммы шифра резко (в разы) снижается.The disadvantage of this device is the relatively low cryptographic strength, since primitive polynomials are used, which although they are irreducible, they are the smallest polynomial in the field GF (2q) and the number of such polynomials is limited [7]. Thus, the development of a given number of primitive polynomials is not possible. To solve this problem, device [3] introduces an extension of the primitive polynomial in the field GF (2q), but in this case a mixed set is obtained containing both irreducible and reducible polynomials. Under these conditions, the device can synthesize LRS on a reducible polynomial. This, in turn, leads to the fact that the cryptographic strength of the cipher gamut sharply (at times) decreases.

Целью предлагаемой полезной модели является повышение криптостойкости за счет использования сменных неприводимых примитивных полиномов и сменного значения расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляется перенастройка генератора ключа.The purpose of the proposed utility model is to increase cryptographic strength through the use of replaceable irreducible primitive polynomials and a replaceable value of the Galois field extension GF (2q) n, in accordance with which the key generator is retuned.

В зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне. На передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n, и на основе которых осуществляют перепрограммирование ЛРРС, вырабатывающего гамму шифра.Depending on the required degree of cryptographic protection, open information is encrypted on the transmitting side by bitwise summing modulo 2 with the gamma of the cipher and the data on the receiving side is decrypted. On the transmitting and receiving sides, respectively, replaceable irreducible polynomials of degree n are generated and introduced in accordance with the key, which are selected from primitive polynomials and the corresponding Galois field extensions GF (2q) n, and on the basis of which reprogramming the LRS generating the cipher gamma is performed.

В предлагаемой полезной модели криптостойкость повышается в среднем исходя из формулы (N-M)n·GF(2q)n бит, где N - количество примитивных полиномов в кольце степени n, из которого осуществляется выборка сменного примитивного гаммообразующего полинома, M - количество приводимых примитивных полиномов в кольце степени n, а GF(2q)n - выбранное значение расширения поля Галуа, над которым рассматривается выбранный примитивный полином степени n. Так, например, если выбран сменный примитивный полином степени n=207, то при построении линейного рекуррентного регистра сдвига по полиному этой степени мощность ключевой системы такого устройства без учета нелинейных узлов усложнения будет равна количеству вариантов начального заполнения ЛРРС - 2207-1. В предлагаемой полезной модели за счет выбора значения расширения поля Галуа, например, 25 количество вариантов начального заполнения ЛРРС возрастет до (25)207-1=21035-1, а с учетом осуществления выборки гаммообразующего неприводимого примитивного полинома из кольца полиномов степени n=207 мощность ключевой системы, а следовательно, и криптостойкость, дополнительно возрастет в 2(N-M) раз.In the proposed utility model, the cryptographic strength is increased on average based on the formula (NM) n · GF (2q) n bits, where N is the number of primitive polynomials in a ring of degree n from which a replaceable primitive gamma-generating polynomial is sampled, M is the number of reducible primitive polynomials in ring of degree n, and GF (2q) n is the selected value of the extension of the Galois field over which the chosen primitive polynomial of degree n is considered. So, for example, if a replaceable primitive polynomial of degree n = 207 is selected, then when constructing a linear recurrence shift register for a polynomial of this degree, the power of the key system of such a device without taking into account nonlinear complexity nodes will be equal to the number of options for initial filling of LRS - 2 207 -1. In the proposed utility model, by choosing the value of the expansion of the Galois field, for example, 2 5 the number of options for the initial filling of the LRS will increase to (2 5 ) 207 -1 = 2 1035 -1, and taking into account the selection of the gamma-forming irreducible primitive polynomial from the ring of polynomials of degree n = 207 the power of the key system, and hence the cryptographic strength, will additionally increase by 2 (NM) times.

Технический результат достигается тем, что в известное устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки дополнительно введен на передающей и приемной сторонах соответственно последовательно соединенный блок проверки на неприводимость, вход которого соединен с выходом блока расширения поля Галуа, осуществляющий проверку выбранного конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом блока синтеза ЛРРС, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход блока синтеза ЛРРС соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход блока синтеза ЛРРС соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.The technical result is achieved by the fact that in a known encryption device containing a key generator on the transmitting and receiving sides and encryption and decryption blocks is additionally introduced on the transmitting and receiving sides, respectively, a series-connected irreducibility check unit, the input of which is connected to the output of the Galois field expansion unit, checking the selected specific polynomial of a given degree, the other input of which is connected to the second output of the control unit, and the output is connected to the input of the block LRRS synthesis, which performs the synthesis of recurrent shift registers, the second input of which is connected to the third output of the control unit, while on the transmitting side the output of the LRRS synthesis block is connected to the encryption block, the other input of which is the information input of the device, and the output of the LRRS synthesis block is connected on the receiving side with the input of the decryption unit, the second input of which is connected to the output of the communication channel, and the output is the information output of the device.

На фигуре 1 представлена структурная схема устройства поточного шифрования с адаптивной криптостойкостью.The figure 1 presents a structural diagram of a stream encryption device with adaptive cryptographic strength.

Устройство поточного шифрования с адаптивной криптостойкостью содержит на передающей стороне последовательно соединенные блок управления 1, вход которого соединен с выходом источника ключевой информации, блок выбора примитивных полиномов 2, блок расширения поля Галуа 3, другой вход которого соединен со вторым выходом блока управления 1, блок проверки на неприводимость 4, второй вход которого соединен с третьим выходом блока управления, блок синтеза ЛРРС 5, второй вход которого является информационным входом устройства, шифрующий блок 6 и канал связи 7, а на приемной стороне устройство содержит последовательно соединенные блок управления 13, вход которого соединен с выходом источника ключевой информации, блок выбора примитивных полиномов 12, блок расширения поля Галуа 11, другой вход которого соединен со вторым выходом блока управления, блок проверки на неприводимость 10, второй вход которого соединен с третьим выходом блока управления, блок синтеза ЛРРС, второй вход которого соединен с четвертым выходом блока управления 13, дешифрующий блок 8, второй вход которого соединен с выходом канала связи 7, а выход является информационным выходом устройства. Блоки 1, 2, 3, 7, 8, 9 могут быть выполнены в виде постоянных запоминающих устройств, блоки 5 и 9 в виде стандартных генераторов [4, 6], в которых рекуррентные регистры сдвига реализованы на программируемых логических интегральных схемах (ПЛИС).A stream encryption device with adaptive cryptographic strength comprises, on the transmitting side, a control unit 1, the input of which is connected to the output of the key information source, a unit for selecting primitive polynomials 2, a Galois field extension unit 3, the other input of which is connected to the second output of the control unit 1, a check unit irreducibility 4, the second input of which is connected to the third output of the control unit, the LRS synthesis unit 5, the second input of which is the information input of the device, the encryption unit 6 and communication channel 7, and on the receiving side, the device contains a control unit 13 connected in series, the input of which is connected to the output of the key information source, a unit for selecting primitive polynomials 12, a Galois field expansion unit 11, the other input of which is connected to the second output of the control unit, irreducibility 10, the second input of which is connected to the third output of the control unit, the LRS synthesis unit, the second input of which is connected to the fourth output of the control unit 13, a decryption unit 8, the second input of which is connected to swing link 7 and the output is a data output device. Blocks 1, 2, 3, 7, 8, 9 can be made in the form of read-only memory, blocks 5 and 9 in the form of standard generators [4, 6], in which recurrent shift registers are implemented on programmable logic integrated circuits (FPGAs).

Работа устройства поточного шифрования с адаптивной криптостойкостью заключаются в следующем. Блок управления 1 и 11 (см. фиг. 1), в зависимости от содержания ключевой информации, задает конкретные значения следующих управляющих входных параметров: для алгоритма работы блока выбора примитивных полиномов 2 и 10 - определяющих выбор полиномов заданной степени и их количество; для алгоритма работы блока расширения поля Галуа 3 и 11 и блока проверки на неприводимость 4 и 10 - определяющих выборку конкретного полинома заданной степени; для алгоритма работы блока синтеза ЛРРС 5 и 9 - определяющих перепрограммирование ПЛИС (реализующих рекуррентные регистры сдвига генератора ключа) в соответствии с выбранным полиномом степени n и значением расширения поля Галуа GF(2q)n, а также начальное заполнение рекуррентных регистров сдвига.The work of a stream encryption device with adaptive cryptographic strength are as follows. The control unit 1 and 11 (see Fig. 1), depending on the content of the key information, sets the specific values of the following control input parameters: for the operation algorithm of the unit for selecting primitive polynomials 2 and 10 - determining the choice of polynomials of a given degree and their number; for the operation algorithm of the Galois field extension block 3 and 11 and the irreducibility check block 4 and 10 - determining the selection of a particular polynomial of a given degree; for the operation algorithm of the LRRS synthesis block 5 and 9, which determine the reprogramming of FPGAs (implementing recurrent shift registers of the key generator) in accordance with the selected polynomial of degree n and the value of the Galois field extension GF (2q) n, as well as the initial filling of the recurrence shift registers.

Управляющий сигнал с блока управления 1 поступает на вход блока выбора примитивных полиномов 2, который по алгоритму [5] производит выбор заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока расширения поля Галуа 3, где по управляющему сигналу с блока управления 1 осуществляется выработка множества полиномов, параметры которых, а также значение расширения поля Галуа GF(2q)n, поступают на вход блока проверки на неприводимость 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется в блоке синтеза ЛРРС 5 производится синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В шифраторе 6 поступающая на его вход двоичная информационная последовательность складывается по модулю два с гаммой шифра и поступает на вход канала связи 7. На приемной стороне аналогично при вводе ключевой информации блок управления 13 вырабатывает соответствующие управляющие сигналы, в соответствии с которыми блок выбора примитивных полиномов 12 по алгоритму [5] производит выбор заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока расширения поля Галуа 11, где по управляющему сигналу с блока управления 13 осуществляется выработка множества полиномов, параметры которых, а также значение расширения поля Галуа GF(2q)n, поступают на вход блока проверки на неприводимость 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется в блоке синтеза ЛРРС 5 производится синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В дешифраторе 8 поступающая на его вход с выхода канала связи 7 двоичная зашифрованная последовательность складывается по модулю два с гаммой шифра, и с выхода дешифратора двоичная информационная последовательность поступает потребителю.The control signal from control unit 1 is fed to the input of the primitive polynomial selection block 2, which, according to the algorithm [5], selects a given number of primitive polynomials of the corresponding degree, which are then fed to the input of the Galois field expansion unit 3, where, by the control signal from control unit 1, generating a set of polynomials, the parameters of which, as well as the expansion value of the Galois field GF (2q) n, are fed to the input of the irreducibility check unit 4, in accordance with these parameters, according to the signal from the control I am carried out in the block of synthesis of LRS 5, the synthesis of linear recurrent shift registers of the key generator is carried out by reprogramming the FPGAs, and then their initial filling. In the encoder 6, the binary information sequence arriving at its input is added modulo two with the gamut of the cipher and fed to the input of the communication channel 7. On the receiving side, when entering key information, the control unit 13 generates the corresponding control signals, according to which the unit for selecting primitive polynomials 12 according to the algorithm [5], it selects a given number of primitive polynomials of the corresponding degree, which then go to the input of the Galois field expansion unit 11, where according to the control signal y from the control unit 13, many polynomials are generated, the parameters of which, as well as the expansion value of the Galois field GF (2q) n, are input to the irreducibility check unit 4, in accordance with these parameters, according to the signal from the control unit, it is carried out in the LRS 5 synthesis unit synthesis of linear recurrence shift registers of the key generator by reprogramming the FPGAs, and then their initial filling. In the decoder 8, the binary encrypted sequence arriving at its input from the output of the communication channel 7 is added modulo two with the gamut of the cipher, and the binary information sequence arrives at the consumer from the decoder output.

Таким образом, благодаря введению дополнительных блоков существенно повышается криптостойкость, а также обеспечивается возможность адаптивного управления криптостойкостью, что позволяет достигнуть требуемого результата.Thus, thanks to the introduction of additional blocks, cryptographic strength is significantly increased, and the adaptive control of cryptographic strength is also provided, which allows to achieve the desired result.

Источники информацииInformation sources

1. 1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Текст]. - М: КУДИЦ-ОБРАЗ, 2001, с. 34.1. 1. Ivanov M.A. Cryptographic methods of information protection in computer systems and networks [Text]. - M: KUDITS-IMAGE, 2001, p. 34.

2. Зубов А.Ю., Кузьмин А.С. Основы криптографии [Текст]. Учебное пособие, 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002, с. 129, 130, прототип.2. Zubov A.Yu., Kuzmin A.S. The basics of cryptography [Text]. Study Guide, 2nd ed., Rev. and add. - M .: Helios ARV, 2002, p. 129, 130, prototype.

3. Патент 2329544 Российская Федерация МПК7 H04L 9/00. Способ адаптивного поточного шифрования и устройство для его осуществления [Текст] / Бардаев Э.А.; заявитель и патентообладатель Бардаев Э.А. - №2006117121/12; заявл. 19.05.2006; опубл. 20.07.2008, Бюл. №_).-_ с.: ил. прототип.3. Patent 2329544 Russian Federation IPC 7 H04L 9/00. Adaptive stream encryption method and device for its implementation [Text] / Bardaev EA; Applicant and patent holder E. Bardaev - No. 2006117121/12; declared 05/19/2006; publ. 07/20/2008, Bull. No. _).-_ S.: Ill. prototype.

4. Лидл Р., Нидеррайтер Г. Конечные поля [Текст]. Т. 2. - М.: Мир, 1988.4. Lidl R., Niederreiter G. Finite Fields [Text]. T. 2. - M .: Mir, 1988.

5. Бардаев Э.А., Ловцов Д.А. Ситуационное управление защищенностью ИГО АСУ СДО [Текст]. НТИ РАН (Сер. 2. Информационные процессы и системы), 1999. №11. - С. 10-21.5. Bardaev E.A., Lovtsov D.A. Situational security management IGO ACS SDO [Text]. NTI RAS (Ser. 2. Information processes and systems), 1999. No. 11. - S. 10-21.

6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей [Текст]. - М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.6. Ivanov M.A., Chugunkov I.V. Theory, application and quality assessment of pseudorandom sequence generators [Text]. - M .: KUDITS-IMAGE, 2003 .-- 240 p.

7. Сердюков П.Н., Бельчиков А.В., Дронов А.Е. и др. Защищенные радиосистемы цифровой передачи информации [Текст]. - М.: ACT, 2006. -403 с.7. Serdyukov P.N., Belchikov A.V., Dronov A.E. and others. Protected radio systems for digital transmission of information [Text]. - M .: ACT, 2006. -403 p.

Claims (1)

Устройство поточного шифрования с адаптивной криптостойкостью, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, отличающееся тем, что введен на передающей и приемной сторонах соответственно блок выбора примитивных полиномов, осуществляющий по сигналу с блока управления выбор примитивного полинома из конечного множества, вход которого соединен с выходом блока управления, а выход соединен с входом блока расширения поля Галуа, который предназначен для расширения множества полиномов, выход которого соединен с входом блока проверки на неприводимость, который предназначен для проверки полиномов на неприводимость, выход которого соединен с входом блока синтеза линейного рекуррентного регистра сдвига (ЛРРС), осуществляющего синтез линейного рекуррентного регистра сдвига, предназначенного для выработки шифрующей гаммы, выход которого соединен с шифрующим блоком, осуществляющего суммирование открытого текста, поступающего с информационного входа устройства с шифрующей гаммой, второй вход которого соединен с информационным входом устройства, а выход - с каналом связи.
Figure 00000001
A stream encryption device with adaptive cryptographic strength, comprising a key generator on the transmitting and receiving sides and encrypting and decrypting blocks, characterized in that a primitive polynomial selection block is introduced on the transmitting and receiving sides, respectively, which selects a primitive polynomial from a finite set based on a control unit, the input of which is connected to the output of the control unit, and the output is connected to the input of the expansion unit of the Galois field, which is designed to expand many polynomials, the output to which is connected to the input of the irreducibility check block, which is designed to check polynomials for irreducibility, the output of which is connected to the input of the linear recurrence shift register synthesis block (LRS), which synthesizes a linear recurrence shift register designed to generate an encryption gamut, the output of which is connected to the encryption a unit that performs the summation of plain text coming from the information input of a device with an encryption gamut, the second input of which is connected to the information the progress of the device, and the output is with the communication channel.
Figure 00000001
RU2014151289/08U 2014-12-17 2014-12-17 ADAPTIVE Cryptographic Resistance Stream Encryption RU160170U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014151289/08U RU160170U1 (en) 2014-12-17 2014-12-17 ADAPTIVE Cryptographic Resistance Stream Encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014151289/08U RU160170U1 (en) 2014-12-17 2014-12-17 ADAPTIVE Cryptographic Resistance Stream Encryption

Publications (1)

Publication Number Publication Date
RU160170U1 true RU160170U1 (en) 2016-03-10

Family

ID=55660599

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014151289/08U RU160170U1 (en) 2014-12-17 2014-12-17 ADAPTIVE Cryptographic Resistance Stream Encryption

Country Status (1)

Country Link
RU (1) RU160170U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device

Similar Documents

Publication Publication Date Title
US20200244434A1 (en) Differential power analysis resistant encryption and decryption functions
KR900702480A (en) Communication equipment
CN107947916B (en) Integrated encryption and decryption module based on DES algorithm
CN107592968A (en) Generate cryptographic check and
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
US9696965B2 (en) Input-dependent random number generation using memory arrays
Yoon et al. A 55nm 50nJ/encode 13nJ/decode Homomorphic Encryption Crypto-Engine for IoT Nodes to Enable Secure Computation on Encrypted Data
RU160170U1 (en) ADAPTIVE Cryptographic Resistance Stream Encryption
Devi et al. AES encryption and decryption standards
Shah et al. Serpent Algorithm: An Improvement by $4\times 4$ S-Box from Finite Chain Ring
RU2329544C2 (en) Method of adaptive stream encryption and device for its implementation
RU2574804C2 (en) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU2656689C2 (en) Method of multi-stream encryption of information and device for its implementation
RU2581772C2 (en) Method of encrypting information represented by binary code
KR101845554B1 (en) A device and a method for performing a cryptographic function
Vavrenyuk et al. Synchronous stream encryption using an additional channel to set the key
RU2014100276A (en) METHOD OF ADAPTIVE FLOW ENCRYPTION WITH CONTROLLED CRYSTAL RESISTANCE AND DEVICE FOR ITS IMPLEMENTATION
Engelmann et al. Computationally Secure Optical Transmission Systems with Optical Encryption at Line Rate
Sandyarani et al. Design and analysis of AES-CM with non-linearity S-box architecture
RU2653470C1 (en) Method of the cryptogram transmission in the communication system and the device for its implementation
RU96303U1 (en) ENCRYPTION DEVICE WITH CORRECTION OF INFORMATION CHANNEL ERRORS WITH THE POSSIBILITY OF PAIRING WITH A POWER SUPPLY NETWORK
Sonawane et al. Synthesis and simulation of FPGA based hardware design of RC4 stream cipher
Hulle et al. High Performance Architecture for LILI-II Stream Cipher
Subbarao et al. Implementation of AES-256 encryption algorithm on FPGA
Umarovich et al. Round key formation algorithm for symmetric block encryption algorithms

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20161218