RU2005112407A - METHOD FOR THREAD DATA ENCRYPTION - Google Patents

METHOD FOR THREAD DATA ENCRYPTION Download PDF

Info

Publication number
RU2005112407A
RU2005112407A RU2005112407/09A RU2005112407A RU2005112407A RU 2005112407 A RU2005112407 A RU 2005112407A RU 2005112407/09 A RU2005112407/09 A RU 2005112407/09A RU 2005112407 A RU2005112407 A RU 2005112407A RU 2005112407 A RU2005112407 A RU 2005112407A
Authority
RU
Russia
Prior art keywords
bits
symbols
length
pseudo
random sequence
Prior art date
Application number
RU2005112407/09A
Other languages
Russian (ru)
Other versions
RU2291578C1 (en
Inventor
Андрей Андреевич Привалов (RU)
Андрей Андреевич Привалов
Виктор Иванович Тупота (RU)
Виктор Иванович Тупота
Валерий Павлович Чемиренко (RU)
Валерий Павлович Чемиренко
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю (RU)
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю (RU), Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю (RU)
Priority to RU2005112407/09A priority Critical patent/RU2291578C1/en
Publication of RU2005112407A publication Critical patent/RU2005112407A/en
Application granted granted Critical
Publication of RU2291578C1 publication Critical patent/RU2291578C1/en

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Claims (2)

1. Способ поточного шифрования данных, заключающийся в том, что формируют ключ шифрования в виде двоичного вектора длиною n бит, подают его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n-1 двоичных символов, формируют две или более псевдослучайных последовательностей символов в виде двоичных векторов длиною k бит, разбивают поток данных на блоки-символы в виде двоичных векторов длиною k бит, поочередно преобразуют блоки-символы в зашифрованное сообщение путем использования псевдослучайных последовательностей символов и нелинейных криптографических преобразований и передают его по линии связи, отличающийся тем, что псевдослучайные последовательности символов формируют как псевдослучайные последовательности символов аддитивной и мультипликативной группы кольца класса вычетов по модулю р=2k, при этом псевдослучайные последовательности символов аддитивной группы кольца класса вычетов по модулю р формируют в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига, а псевдослучайные последовательности символов мультипликативной группы кольца класса вычетов по модулю р=2k формируют в виде двоичных векторов длиною k бит путем использования символа "1"в нулевом разряде двоичного вектора, а для остальных разрядов двоичного вектора используют символы, снимаемые с k-1 различных разрядов регистра сдвига и поочередно преобразуют блоки-символы путем использования операции сложения символов в кольца класса вычетов по модулю р применительно к символам псевдослучайной последовательности аддитивной группы кольца и операции умножения символов в кольце класса вычетов по модулю р применительно к символам псевдослучайной последовательности мультипликативной группы кольца.1. The method of stream encryption of data, which consists in generating an encryption key in the form of a binary vector of length n bits, feed it for the initial filling of the shift register with feedback, having n bits and generating a pseudorandom sequence of maximum length containing 2 n -1 binary characters, form two or more pseudorandom sequences of characters in the form of binary vectors of length k bits, divide the data stream into block symbols in the form of binary vectors of length k bits, alternately transform the block -symbols in the encrypted message by using the pseudo-random sequence of symbols and nonlinear cryptographic transformations and transmitting it over a communication link, characterized in that the pseudo-random sequence of symbols is formed as a pseudo-random sequence of symbols additive and multiplicative group of the residue class ring modulo p = 2 k, wherein the pseudorandom sequences of symbols of the additive group of the residue class ring modulo p form in the form of binary vectors of length k bits put information from k different bits of the shift register, and pseudorandom sequences of characters of the multiplicative group of the residue class ring modulo p = 2 k are formed as binary vectors of length k bits by using the symbol "1" in the zero bit of the binary vector, and for the remaining bits of the binary vectors use symbols removed from k-1 of various digits of the shift register and alternately transform block symbols by using the operation of adding symbols into rings of the residue class modulo p as applied to the symbol the pseudo-random sequence of the additive group of the ring; and the operations of multiplying the symbols in the ring of the residue class modulo p as applied to the symbols of the pseudo-random sequence of the multiplicative group of the ring. 2. Способ по п.1, отличающийся тем, что дополнительно формируют псевдослучайную последовательность символов в виде двоичных векторов длиною k бит и преобразуют блоки-символы в виде двоичных векторов длиною k бит путем сложения по модулю два их битов с битами двоичных векторов символов дополнительно сформированной псевдослучайной последовательности.2. The method according to claim 1, characterized in that it further forms a pseudo-random sequence of characters in the form of binary vectors of length k bits and converts block symbols in the form of binary vectors of length k bits by modulo addition of two of their bits with bits of binary character vectors of the additionally generated pseudo-random sequence.
RU2005112407/09A 2005-04-25 2005-04-25 Method for stream encryption of data RU2291578C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005112407/09A RU2291578C1 (en) 2005-04-25 2005-04-25 Method for stream encryption of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005112407/09A RU2291578C1 (en) 2005-04-25 2005-04-25 Method for stream encryption of data

Publications (2)

Publication Number Publication Date
RU2005112407A true RU2005112407A (en) 2006-11-10
RU2291578C1 RU2291578C1 (en) 2007-01-10

Family

ID=37500361

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005112407/09A RU2291578C1 (en) 2005-04-25 2005-04-25 Method for stream encryption of data

Country Status (1)

Country Link
RU (1) RU2291578C1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2642806C1 (en) * 2017-03-27 2018-01-26 Франгиз Гильфанетдинович Хисамов Method for forming key of encryption/decryption

Also Published As

Publication number Publication date
RU2291578C1 (en) 2007-01-10

Similar Documents

Publication Publication Date Title
CN113206736A (en) Encryption method based on AES encryption algorithm
JP2004505289A (en) Computer efficient linear feedback shift register.
ATE403992T1 (en) CRYPTOGRAPHIC APPARATUS AND METHOD
WO2005073842A1 (en) Pseudo random number generation device and pseudo random number generation program
US20180054301A1 (en) Method and device for data encryption
RU2103829C1 (en) Method for encoding information which is represented in binary code
EP1508994A3 (en) Message-authenticated apparatus for symmetric-key cipher
Li et al. Cryptanalysis of a chaotic block cipher with external key and its improved version
CN113904770B (en) Quantum noise stream encryption key updating method and device and storage medium
Aung et al. A complex transformation of monoalphabetic cipher to polyalphabetic cipher:(Vigenère-Affine cipher)
Roy et al. A novel encryption model for text messages using delayed chaotic neural network and DNA cryptography
Aung et al. A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher
WO2007043297A1 (en) Data transmitting apparatus and data receiving apparatus
RU2005112407A (en) METHOD FOR THREAD DATA ENCRYPTION
JP2007073012A (en) Random number generation system
JP2008245053A (en) Method and device for optical-communication quantum cryptographic communication
RU2005120259A (en) METHOD FOR THREAD CODING OF DISCRETE INFORMATION
Mokhtari et al. Analysis and design of affine and hill cipher
JP5052256B2 (en) Data communication apparatus and data communication method
RU2001135708A (en) The method of stream data encryption
RU2009136850A (en) METHOD FOR THREAD DATA ENCRYPTION
RU97885U1 (en) DATA STREAM ENCRYPTION DEVICE
Najim al-din et al. A new algorithm for encrypting Arabic text using the mathematical equation
WO2006083179A1 (en) Method for encryption and decryption
RU2003117834A (en) METHOD FOR THREAD CODING OF DISCRETE INFORMATION

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090426

NF4A Reinstatement of patent

Effective date: 20100720

MM4A The patent is invalid due to non-payment of fees

Effective date: 20120426