RU2014107554A - Способ криптографического преобразования - Google Patents
Способ криптографического преобразования Download PDFInfo
- Publication number
- RU2014107554A RU2014107554A RU2014107554/08A RU2014107554A RU2014107554A RU 2014107554 A RU2014107554 A RU 2014107554A RU 2014107554/08 A RU2014107554/08 A RU 2014107554/08A RU 2014107554 A RU2014107554 A RU 2014107554A RU 2014107554 A RU2014107554 A RU 2014107554A
- Authority
- RU
- Russia
- Prior art keywords
- binary
- transformation
- calculate
- iterative
- length
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Способ криптографического преобразования сообщения с, представленного в двоичном виде, заключающийся в том, что вычисляют на основе имеющегося набора итерационных ключей K, …, Kновый набор итерационных ключей KZ, …, KZ, причем нулевой ключ в новом наборе определяют по формуле KZ=K, а остальные по формулеKZ=L(K), где j=1, …, n; L - линейное взаимно-однозначное преобразование, причем L:V→V; L()=·D, где V- множество всех двоичных строк длины n,w - размер сообщения в битах, причем w=b·t,где t, b∈N (множество натуральных чисел);D - невырожденная матрица размером w×w;- сообщение (двоичный вектор) длины w;KZ, K∈V,где i=0, …, n;вычисляют двоичные векторы u[i][j] длины w по формулеu[i][j]=π(τ(j))·G,где j=0, …, 2-1;G- матрица размером b×w, состоящая из подряд расположенных строк матрицы G с номерами (t-1-i)·b+1, (t-1-i)·b+2, …, (t-i)·b;i=0, …, t-1;G=D- обратная матрица по отношению к D:- взаимно-однозначное преобразование, которое ставит в соответствие целому числу из промежутка 0π - любое взаимно-однозначное преобразование, причем, …, 2-1 вектор его двоичного представления, младшие биты числа находятся справа;π:V→V;вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ, …, KZ, выполняя следующие действия:вычисляютm=S(с).где S - нелинейное взаимно-однозначное преобразование, причемS:V→V,=||…||,где∈V;S()=S(||…||)=π()||…||π();вычисляютm=X[KZ](q),где m=m[t-1]||m[t-2]||…||m[0];j=n, …, 1;X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причемX[KZ]:V→V,X[KZ]()=KZ⊕,где KZ,∈V;вычисляютm=X[KZ](S(m)).
Claims (1)
- Способ криптографического преобразования сообщения с, представленного в двоичном виде, заключающийся в том, что вычисляют на основе имеющегося набора итерационных ключей K0, …, Kn новый набор итерационных ключей KZ0, …, KZn, причем нулевой ключ в новом наборе определяют по формуле KZ0=K0, а остальные по формулеKZj=L-1(Kj), где j=1, …, n; L - линейное взаимно-однозначное преобразование, причем L:Vw→Vw; L(a)=a·D, где Vn - множество всех двоичных строк длины n,w - размер сообщения в битах, причем w=b·t,где t, b∈N (множество натуральных чисел);D - невырожденная матрица размером w×w;a - сообщение (двоичный вектор) длины w;KZi, Ki∈Vw,где i=0, …, n;вычисляют двоичные векторы u[i][j] длины w по формулеu[i][j]=π-1(τ(j))·Gi,где j=0, …, 2b-1;Gi - матрица размером b×w, состоящая из подряд расположенных строк матрицы G с номерами (t-1-i)·b+1, (t-1-i)·b+2, …, (t-i)·b;i=0, …, t-1;G=D-1 - обратная матрица по отношению к D:π - любое взаимно-однозначное преобразование, причем, …, 2b-1 вектор его двоичного представления, младшие биты числа находятся справа;π:Vb→Vb;вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ0, …, KZn, выполняя следующие действия:вычисляютmn=S(с).где S - нелинейное взаимно-однозначное преобразование, причемS:Vw→Vw,a=a t-1||…||a 0,где a i∈Vb;S(a)=S(a t-1||…||a 0)=π(a t-1)||…||π(a 0);вычисляютmj-1=X[KZj](qj),где mj=mj[t-1]||mj[t-2]||…||mj[0];j=n, …, 1;X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причемX[KZ]:Vw→Vw,X[KZ](a)=KZ⊕a,где KZ, а∈Vw;вычисляютm=X[KZ0](S-1(m0)).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014107554/08A RU2564243C1 (ru) | 2014-02-28 | 2014-02-28 | Способ криптографического преобразования |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014107554/08A RU2564243C1 (ru) | 2014-02-28 | 2014-02-28 | Способ криптографического преобразования |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014107554A true RU2014107554A (ru) | 2015-09-10 |
RU2564243C1 RU2564243C1 (ru) | 2015-09-27 |
Family
ID=54073154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014107554/08A RU2564243C1 (ru) | 2014-02-28 | 2014-02-28 | Способ криптографического преобразования |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2564243C1 (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2630423C1 (ru) * | 2016-12-08 | 2017-09-07 | Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ" | Способ криптографического преобразования информации |
RU2648598C1 (ru) * | 2017-04-27 | 2018-03-26 | Сергей Константинович Белов | Способ защиты информации |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2206961C2 (ru) * | 2001-03-22 | 2003-06-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ итеративного блочного шифрования двоичных данных |
US20050213761A1 (en) * | 2002-12-02 | 2005-09-29 | Walmsley Simon R | Storing number and a result of a function on an integrated circuit |
RU2439693C1 (ru) * | 2010-06-04 | 2012-01-10 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | Способ защиты текстовой информации от несанкционированного доступа |
RU2459275C1 (ru) * | 2011-08-02 | 2012-08-20 | Николай Андреевич Молдовян | Способ блочного шифрования сообщения м, представленного в двоичном виде |
-
2014
- 2014-02-28 RU RU2014107554/08A patent/RU2564243C1/ru active
Also Published As
Publication number | Publication date |
---|---|
RU2564243C1 (ru) | 2015-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Anber et al. | New existence and uniqueness results for fractional differential equations | |
Duran et al. | Some new symmetric identities involving q-Genocchi polynomials under S4 | |
RU2014107554A (ru) | Способ криптографического преобразования | |
Muatjetjeja et al. | First integrals for a generalized coupled Lane–Emden system | |
Casas et al. | Left-right noncommutative Poisson algebras | |
CN105117653B (zh) | 一种近红外光谱数据加密方法 | |
Zaimi et al. | Applications of Runge-Kutta-Fehlberg method and shooting technique for solving classical Blasius equation | |
Martínez-Ñonthe et al. | Chaotic block cryptosystem using high precision approaches to tent map | |
Paikray et al. | On degree approximation by product means of conjugate series of Fourier series | |
Urban | Markov processes on the adeles and Dedekind’s zeta function | |
Petojević et al. | Computation of Euler’s type sums of the products of Bernoulli numbers | |
Kumar | Global approximation theorems for general Gamma type operators | |
Peng et al. | Research on a novel image encryption algorithm based on the hybrid of chaotic maps and DNA encoding | |
CN109873698A (zh) | 一种传输信息的加密矩阵构造方法、加密方法及装置 | |
Shabani | The proof of two conjectures related to Pell’s equation x2− Dy2=±4 | |
Meneghetti et al. | A weight-distribution bound for entropy extractors using linear binary codes | |
Fernández-Rojas et al. | An series solution for square-well potential | |
Marchetti et al. | Reconstruction of the Maya-driven early anthropocene in Central Guatemala from multielemental proxies in a lake sediment record | |
Pachpatte | On right Caputo fractional Ostrowski Inequalities involving three functions | |
Moberg et al. | Green logistics and blockchain barriers, challenges and potential for a more efficient distribution system | |
Socaciu et al. | Two Parallel Solutions of Black-Scholes Equation | |
Goy | Tribonacci numbers via recurrent determinants of four-diagonal matrix | |
Guo et al. | Monotonicity and Boundedness of Remainder of Stirling's Formula | |
Casas et al. | Author copy | |
Baroni et al. | Towards the best Representative Elementary Scale for distributed models. |