RU2014107554A - Способ криптографического преобразования - Google Patents

Способ криптографического преобразования Download PDF

Info

Publication number
RU2014107554A
RU2014107554A RU2014107554/08A RU2014107554A RU2014107554A RU 2014107554 A RU2014107554 A RU 2014107554A RU 2014107554/08 A RU2014107554/08 A RU 2014107554/08A RU 2014107554 A RU2014107554 A RU 2014107554A RU 2014107554 A RU2014107554 A RU 2014107554A
Authority
RU
Russia
Prior art keywords
binary
transformation
calculate
iterative
length
Prior art date
Application number
RU2014107554/08A
Other languages
English (en)
Other versions
RU2564243C1 (ru
Inventor
Михаил Алексеевич Бородин
Андрей Сергеевич Рыбкин
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2014107554/08A priority Critical patent/RU2564243C1/ru
Publication of RU2014107554A publication Critical patent/RU2014107554A/ru
Application granted granted Critical
Publication of RU2564243C1 publication Critical patent/RU2564243C1/ru

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Способ криптографического преобразования сообщения с, представленного в двоичном виде, заключающийся в том, что вычисляют на основе имеющегося набора итерационных ключей K, …, Kновый набор итерационных ключей KZ, …, KZ, причем нулевой ключ в новом наборе определяют по формуле KZ=K, а остальные по формулеKZ=L(K), где j=1, …, n; L - линейное взаимно-однозначное преобразование, причем L:V→V; L()=·D, где V- множество всех двоичных строк длины n,w - размер сообщения в битах, причем w=b·t,где t, b∈N (множество натуральных чисел);D - невырожденная матрица размером w×w;- сообщение (двоичный вектор) длины w;KZ, K∈V,где i=0, …, n;вычисляют двоичные векторы u[i][j] длины w по формулеu[i][j]=π(τ(j))·G,где j=0, …, 2-1;G- матрица размером b×w, состоящая из подряд расположенных строк матрицы G с номерами (t-1-i)·b+1, (t-1-i)·b+2, …, (t-i)·b;i=0, …, t-1;G=D- обратная матрица по отношению к D:- взаимно-однозначное преобразование, которое ставит в соответствие целому числу из промежутка 0π - любое взаимно-однозначное преобразование, причем, …, 2-1 вектор его двоичного представления, младшие биты числа находятся справа;π:V→V;вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ, …, KZ, выполняя следующие действия:вычисляютm=S(с).где S - нелинейное взаимно-однозначное преобразование, причемS:V→V,=||…||,где∈V;S()=S(||…||)=π()||…||π();вычисляютm=X[KZ](q),где m=m[t-1]||m[t-2]||…||m[0];j=n, …, 1;X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причемX[KZ]:V→V,X[KZ]()=KZ⊕,где KZ,∈V;вычисляютm=X[KZ](S(m)).

Claims (1)

  1. Способ криптографического преобразования сообщения с, представленного в двоичном виде, заключающийся в том, что вычисляют на основе имеющегося набора итерационных ключей K0, …, Kn новый набор итерационных ключей KZ0, …, KZn, причем нулевой ключ в новом наборе определяют по формуле KZ0=K0, а остальные по формуле
    KZj=L-1(Kj), где j=1, …, n; L - линейное взаимно-однозначное преобразование, причем L:Vw→Vw; L(a)=a·D, где Vn - множество всех двоичных строк длины n,
    w - размер сообщения в битах, причем w=b·t,
    где t, b∈N (множество натуральных чисел);
    D - невырожденная матрица размером w×w;
    a - сообщение (двоичный вектор) длины w;
    KZi, Ki∈Vw,
    где i=0, …, n;
    вычисляют двоичные векторы u[i][j] длины w по формуле
    u[i][j]=π-1(τ(j))·Gi,
    где j=0, …, 2b-1;
    Gi - матрица размером b×w, состоящая из подряд расположенных строк матрицы G с номерами (t-1-i)·b+1, (t-1-i)·b+2, …, (t-i)·b;
    i=0, …, t-1;
    G=D-1 - обратная матрица по отношению к D:
    τ : Z 2 b V b
    Figure 00000001
    - взаимно-однозначное преобразование, которое ставит в соответствие целому числу из промежутка 0
    π - любое взаимно-однозначное преобразование, причем, …, 2b-1 вектор его двоичного представления, младшие биты числа находятся справа;
    π:Vb→Vb;
    вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ0, …, KZn, выполняя следующие действия:
    вычисляют
    mn=S(с).
    где S - нелинейное взаимно-однозначное преобразование, причем
    S:Vw→Vw,
    a=a t-1||…||a 0,
    где a i∈Vb;
    S(a)=S(a t-1||…||a 0)=π(a t-1)||…||π(a 0);
    вычисляют
    q j = i = 0 t 1 u [ i ] [ τ 1 ( m j [ i ] ) ] ;
    Figure 00000002
    mj-1=X[KZj](qj),
    где mj=mj[t-1]||mj[t-2]||…||mj[0];
    j=n, …, 1;
    X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причем
    X[KZ]:Vw→Vw,
    X[KZ](a)=KZ⊕a,
    где KZ, а∈Vw;
    вычисляют
    m=X[KZ0](S-1(m0)).
RU2014107554/08A 2014-02-28 2014-02-28 Способ криптографического преобразования RU2564243C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014107554/08A RU2564243C1 (ru) 2014-02-28 2014-02-28 Способ криптографического преобразования

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014107554/08A RU2564243C1 (ru) 2014-02-28 2014-02-28 Способ криптографического преобразования

Publications (2)

Publication Number Publication Date
RU2014107554A true RU2014107554A (ru) 2015-09-10
RU2564243C1 RU2564243C1 (ru) 2015-09-27

Family

ID=54073154

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014107554/08A RU2564243C1 (ru) 2014-02-28 2014-02-28 Способ криптографического преобразования

Country Status (1)

Country Link
RU (1) RU2564243C1 (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2630423C1 (ru) * 2016-12-08 2017-09-07 Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ" Способ криптографического преобразования информации
RU2648598C1 (ru) * 2017-04-27 2018-03-26 Сергей Константинович Белов Способ защиты информации

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2206961C2 (ru) * 2001-03-22 2003-06-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ итеративного блочного шифрования двоичных данных
US20050213761A1 (en) * 2002-12-02 2005-09-29 Walmsley Simon R Storing number and a result of a function on an integrated circuit
RU2439693C1 (ru) * 2010-06-04 2012-01-10 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Способ защиты текстовой информации от несанкционированного доступа
RU2459275C1 (ru) * 2011-08-02 2012-08-20 Николай Андреевич Молдовян Способ блочного шифрования сообщения м, представленного в двоичном виде

Also Published As

Publication number Publication date
RU2564243C1 (ru) 2015-09-27

Similar Documents

Publication Publication Date Title
Anber et al. New existence and uniqueness results for fractional differential equations
Duran et al. Some new symmetric identities involving q-Genocchi polynomials under S4
RU2014107554A (ru) Способ криптографического преобразования
Muatjetjeja et al. First integrals for a generalized coupled Lane–Emden system
Casas et al. Left-right noncommutative Poisson algebras
CN105117653B (zh) 一种近红外光谱数据加密方法
Zaimi et al. Applications of Runge-Kutta-Fehlberg method and shooting technique for solving classical Blasius equation
Martínez-Ñonthe et al. Chaotic block cryptosystem using high precision approaches to tent map
Paikray et al. On degree approximation by product means of conjugate series of Fourier series
Urban Markov processes on the adeles and Dedekind’s zeta function
Petojević et al. Computation of Euler’s type sums of the products of Bernoulli numbers
Kumar Global approximation theorems for general Gamma type operators
Peng et al. Research on a novel image encryption algorithm based on the hybrid of chaotic maps and DNA encoding
CN109873698A (zh) 一种传输信息的加密矩阵构造方法、加密方法及装置
Shabani The proof of two conjectures related to Pell’s equation x2− Dy2=±4
Meneghetti et al. A weight-distribution bound for entropy extractors using linear binary codes
Fernández-Rojas et al. An series solution for square-well potential
Marchetti et al. Reconstruction of the Maya-driven early anthropocene in Central Guatemala from multielemental proxies in a lake sediment record
Pachpatte On right Caputo fractional Ostrowski Inequalities involving three functions
Moberg et al. Green logistics and blockchain barriers, challenges and potential for a more efficient distribution system
Socaciu et al. Two Parallel Solutions of Black-Scholes Equation
Goy Tribonacci numbers via recurrent determinants of four-diagonal matrix
Guo et al. Monotonicity and Boundedness of Remainder of Stirling's Formula
Casas et al. Author copy
Baroni et al. Towards the best Representative Elementary Scale for distributed models.