Claims (6)
1. Способ блочного итеративного шифрования цифровых данных, включающий формирование секретного ключа, разбиение блока данных на два подблока и выполнение R≥2 раундов шифрования, заключающихся в формировании по первому подблоку двоичного вектора, преобразование двоичного вектора и наложение с помощью операции суммирования преобразованного двоичного вектора на второй подблок, отличающийся тем, что дополнительно формируют управляющий код и первый подблок преобразуют с помощью двух управляемых операций, зависящих от значения управляющего кода, причем одну из них выполняют до формирования двоичного вектора, а вторую выполняют после формирования двоичного вектора.1. A method of block iterative encryption of digital data, including generating a secret key, dividing the data block into two subblocks and performing R≥2 rounds of encryption, which consist of generating a binary vector from the first subblock, converting a binary vector and applying it using the summed operation of the transformed binary vector to the second subunit, characterized in that it further forms a control code and the first subunit is converted using two controlled operations, depending on the value of the control the first code, and one of them is executed before the binary vector is formed, and the second is executed after the binary vector is formed.
2. Способ по п. 1, отличающийся тем, что управляющий код формируют по секретному ключу. 2. The method according to p. 1, characterized in that the control code is formed by a secret key.
3. Способ по п. 1, отличающийся тем, что управляющий код формируют по секретному ключу и по значению одного из подблоков. 3. The method according to p. 1, characterized in that the control code is generated by the secret key and by the value of one of the subunits.
4. Способ по п.1, отличающийся тем, что в качестве второй управляемой операции используется управляемая двуместная операция, являющаяся обратной по отношению к первой управляемой операции. 4. The method according to claim 1, characterized in that as a second controlled operation, a controlled two-seater operation is used, which is inverse to the first controlled operation.
5. Способ по п.1, отличающийся тем, что в качестве управляемых операций используются управляемые перестановки. 5. The method according to claim 1, characterized in that as the controlled operations are used controlled permutations.
6. Способ по п.1, отличающийся тем, что в качестве управляемых операций используются управляемые двуместные операции. 6. The method according to claim 1, characterized in that as the controlled operations are used controlled double operations.