RU2096918C1 - Method for encrypting binary information and device which implements said method - Google Patents
Method for encrypting binary information and device which implements said method Download PDFInfo
- Publication number
- RU2096918C1 RU2096918C1 RU95111791A RU95111791A RU2096918C1 RU 2096918 C1 RU2096918 C1 RU 2096918C1 RU 95111791 A RU95111791 A RU 95111791A RU 95111791 A RU95111791 A RU 95111791A RU 2096918 C1 RU2096918 C1 RU 2096918C1
- Authority
- RU
- Russia
- Prior art keywords
- bit
- input
- output
- information
- encrypted information
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области криптографических преобразований и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. The invention relates to the field of cryptographic transformations and can be used in communication, computing and information systems for cryptographic closure of binary information.
Известен способ шифрования, предназначенный для криптографической защиты информации в вычислительных системах и заключающийся в многократном прибавлении ключа к преобразуемой информации с последующим применением подстановочных и перестановочных преобразований. С использованием этого способа построена система Lucifer фирмы IBM и стандарт шифрования данных национального бюро стандартов США. A known encryption method is designed for cryptographic protection of information in computer systems and consists in repeatedly adding a key to the information being converted, followed by the use of substitution and permutation transformations. Using this method, the IBM Lucifer system and the data encryption standard of the US National Bureau of Standards are built.
В известном стандарте шифрования данных к содержимому двух 32-разрядных ячеек 64-разрядного информационного регистра 16 раз прибавляют по модулю 2 содержимое 64-разрядного ключевого регистра с последующим воздействием на 32-разрядную сумму 32-разрядным функциональным преобразованием f. In the well-known data encryption standard, the contents of two 32-bit cells of a 64-bit information register are added 16
Известный стандарт шифрования данных шифрует информацию блоками по 64 бита, а это при зашифровании требует предварительного накапливания 64 бит информации, а при расшифровании требует дополнительной синхронизации для выделения начала очередного блока зашифрованной информации. Кроме того, процесс зашифрования очередного блока состоит из 16 циклов, что вносит определенную задержку при зашифровании очередных блоков информации. Перечисленные особенности известного стандарта шифрования данных делают его неудобным при использовании в системах радиосвязи. The well-known standard for data encryption encrypts information in blocks of 64 bits, and this requires the preliminary accumulation of 64 bits of information when encrypting, and when decrypting it requires additional synchronization to highlight the beginning of the next block of encrypted information. In addition, the encryption process of the next block consists of 16 cycles, which introduces a certain delay when encrypting the next blocks of information. The listed features of the well-known data encryption standard make it inconvenient when used in radio communication systems.
Целью настоящего изобретения является обеспечение побитного шифрования информации с использованием ключа необходимого пользователю размера. The aim of the present invention is to provide bit-by-bit encryption of information using a key of the required size.
Поставленная цель достигается тем, что в способе шифрования двоичной информации, заключающемся в зависящем от 64-разрядного ключа преобразовании 64-разрядного блока шифруемой информации путем 16-кратного выполнения набора операций, включающего сложение 32-разрядных чисел из информационного и ключевого регистра и функциональное преобразование полученной 32-разрядной суммы, на передаче содержимое M-разрядного регистра сдвига преобразуют блоком функционального преобразования данных fд и первым датчиком М-разрядных псевдослучайных чисел, результат преобразования складывают (при M N, например, по модулю 2 или 2N) с N-разрядным содержимым ключевого регистра блока формирования n-разрядного ключа, сумму преобразуют блоком N-разрядного функционального преобразования суммы fc, в полученном N-разрядном результате преобразования мажоритарным элементом определяют преобладание нулей или единиц и в зависимости от результата прибавляют по модулю 2 к двоичному знаку шифруемой информации соответственно 0 или 1, полученный в результате зашифрованный двоичный знак направляют в канал связи и на вход M-разрядного регистра сдвига, а на приеме выполняют те же действия, что и на передаче, за исключением того, что на выход M-разрядного регистра сдвига направляют пришедший из канала связи зашифрованный двоичный знак, к которому одновременно прибавляют по модулю 2 выработанный мажоритарным элементом двоичный знак и получают знак открытой информации. Чтобы мажоритарный элемент однозначно реагировал на поступающее на его вход число, разрядность числа N выбирается нечетной.This goal is achieved by the fact that in a method of encrypting binary information, which consists in converting a 64-bit block of encrypted information depending on a 64-bit key by performing a set of
На фиг. 1 и 2 представлены соответственно блок-схемы устройств зашифрования и расшифрования для осуществления способа шифрования двоичной информации. Устройства зашифрования и расшифрования содержат: M-разрядный регистр сдвига 1, первый датчик M-разрядных псевдослучайных чисел 2, блок N-разрядного функционального преобразования данных 3, второй датчик N-разрядных псевдослучайных чисел 4, блок формирования N-разрядного ключа 5, N-разрядный сумматор 6, блок N-разрядного функционального преобразования суммы 7, мажоритарный элемент 8 и одноразрядный сумматор 9. In FIG. 1 and 2 are respectively block diagrams of encryption and decryption devices for implementing the binary information encryption method. Encryption and decryption devices contain: M-
Процесс зашифрования бита открытой информации осуществляют следующим образом. M-разрядное содержимое M-разрядного регистра сдвига 1 преобразуют блоком N-разрядного функционального преобразования данных 3 и складывают (например, по модулю 2 и 2N) в N-разрядном сумматоре 6 с N -разрядным содержимым ключевого регистра блока формирования N-разрядного ключа 5, полученную сумму преобразуют блоком N-разрядного функционального преобразования суммы 7, мажоритарным элементом 8 определяют количество единиц в N-разрядном результате преобразования. Если единиц больше, чем нулей, то в одноразрядном сумматоре 9 к двоичному знаку открытой информации прибавляют 1, в противном случае 0. Полученный в результате суммирования двоичный знак зашифрованной информации направляют в канал связи и на вход M-разрядного регистра сдвига 1, содержимое которого предварительно сдвигают на один разряд в сторону младших разрядов с потерей выдвинутого самого младшего разряда.The process of encrypting a bit of open information is as follows. The M-bit contents of the M-
N-разрядное функциональное преобразование информации выполняют, например, путем суммирования по модулю 2 или 2n N-разрядных чисел с N-разрядными двоичными псевдослучайными числами соответствующих датчиков 2 или 4. При этом разрядность регистра сдвига 1 M и разрядность псевдослучайных чисел первого датчика 2 M выбирается равной значению N.N-bit functional information conversion is performed, for example, by
Процесс расшифрования бита зашифрованной информации осуществляют следующим образом. М-разрядное содержимое М-разрядного регистра сдвига 1 преобразуют блоком N-разрядного функционального преобразования данных 3 и складывают (например, по модулю 2 или 2N) в N-разрядном сумматоре 6 с N-разрядным содержимым блока формирования N-разрядного ключа 5, полученную сумму преобразуют блоком N-разрядного функционального преобразования суммы 7, мажоритарным элементом 8 определяют количество единиц в N-разрядном результате преобразования. Если единиц больше чем нулей, то в одноразрядном сумматоре 9 к пришедшему из канала связи знаку зашифрованной информации прибавляют 1, в противном случае 0. В результате суммирования получают двоичный знак открытой информации. Пришедший из канала связи зашифрованной информации одновременно направляют на вход M-разрядного регистра 1, содержимое которого предварительно сдвигают на один разряд в сторону младших разрядов с потерей выдвинутого самого младшего разряда.The process of decrypting a bit of encrypted information is as follows. The M-bit contents of the M-
Как в устройстве зашифрования, так и в устройстве расшифрования N-разрядное функциональное преобразование данных выполняют с использованием M-разрядных двоичных псевдослучайных чисел первого датчика псевдослучайных чисел 2 (M≥N), а N -разрядное функциональное преобразование суммы выполняют с использованием N-разрядных двоичных псевдослучайных чисел второго датчика псевдослучайных чисел 4. In both the encryption device and the decryption device, N-bit functional data conversion is performed using M-bit binary pseudorandom numbers of the first pseudo-random number sensor 2 (M≥N), and N-bit functional sum conversion is performed using N-bit binary pseudo-random numbers of the second
Если 0(i) i-й двоичный знак открытой информации, III(i) i-й двоичный знак зашифрованной информации, то III(i) 0(i) G(i) на передаче и 0(i) III(i) G(i) на приеме, где знак операции суммирования по модулю 2.If 0 (i) the i-th binary sign of open information, III (i) the i-th binary sign of encrypted information, then III (i) 0 (i) G (i) in gear and 0 (i) III (i) G (i) at the reception, where sign of the
Обозначив содержимое M-разрядного регистра сдвига 1 в i-й момент времени R(i) r1(i), r2(i), rm(i), ri(i) 0,1, а M-разрядное псевдослучайное число первого датчика S1(i) (s11(i), s12(i), s1m(i)), S1j(i) 0, 1, 1≅j≅M, i≥1 в результате первого преобразования получаем N-разрядное число R1(i) (r11(i), r12(i), r1n(i)) fд(R(i), S1(i)), где r1j(i) rj(i) s1j(i) для случая M N и преобразования данных в форме, например, суммирования по модулю 2, что при хороших статистических характеристиках последовательностей псевдослучайных чисел позволяет значительно улучшить статистические характеристики зашифрованной информации.Denoting the contents of the M-
Если содержимое ключевого регистра блока формирования N-разрядного ключа C(i) (c1(i), c2(i), cn(i)), cj(i) 0, 1, 1≅j≅N, то мажоритарный элемент в i-й момент времени выработает двоичный знак G(i) Maj(fc(R1(i) C(i))), где Maj(a) 0, если число единиц в двоичном представлении числа a <N/2; 1, если число единиц в двоичном представлении числа a > N/2} Изменение содержимого N-разрядного ключевого регистра блока формирования N-разрядного ключа в процессе зашифрования улучшает статистические характеристики зашифрования информации. Достигается это формированием N-разрядного ключа в N-разрядном ключевом регистре блока формирования ключа K-разрядными (где 1≅K≅N) словами, выбираемыми из содержимого B (B-произвольное) D-разрядных (D≥K) регистров рабочих ключей в соответствии с L-разрядным выходным кодом (L Log2(B/K)) P-разрядного регистра (P≥L) управляющего ключа. Принцип действия блока формирования N-разрядного ключа поясняется блок-схемой на фиг. 3. P-разрядный регистр управляющего ключа 11 представляет из себя, например, сумматор с L-разрядным выходным кодом, по которому управляемый вентиль 12 определяет адрес K-разрядного слова (порядковые номера D-разрядного регистра 10 и K-разрядного слова в его D-разрядном (H≥N) содержимом) и включает его в состав N-разрядного ключа содержимого N-разрядного ключевого регистра 13. По окончании процедуры формирования ключа, когда содержимое ключевого регистра полностью обновлено, N-разрядный ключ выдается на N-разрядный сумматор. В i+1-й момент времени в процессе шифрования будет участвовать ключ C(i+1) (c1(i+1), c2(i+1), cn(i+1)), cj(i) 0, 1, 1≅j≅N, i>1. Обновление N-разрядного ключа, кроме того, достигается выполнением регистров управляющего 11 и рабочих ключей 10 в виде регистров сдвига с линейной функцией в обратной связи. Если характеристический многочлен регистра имеет вид то в (i+1)-й момент содержимое обобщенного (P или D)-разрядного регистра сдвига 11 или 10 станет K(i+1) (K1(i+1) K2(i), Kn-1(i+1) Kn(i), Kn(i), Kn(i+1) K1(i) (i)). При этом значительно возрастает эквивалентная длина генерируемой последовательности, что позволяет увеличить криптостойкость зашифрованной информации.If the contents of the key register of the N-bit key generation unit are C (i) (c 1 (i), c 2 (i), c n (i)), c j (i) 0, 1, 1≅j≅N, then the majority element at the i-th moment in time will generate a binary sign G (i) Maj (f c (R1 (i) C (i))), where Maj (a) 0 if the number of units in the binary representation of the number a <N / 2; 1, if the number of units in the binary representation of the number a> N / 2} Changing the contents of the N-bit key register of the N-bit key generation unit during the encryption process improves the statistical characteristics of information encryption. This is achieved by forming an N-bit key in the N-bit key register of the key generation block with K-bit (where 1≅K≅N) words selected from the contents of B (B-random) D-bit (D≥K) working key registers in according to the L-bit output code (L Log2 (B / K)) of the P-bit register (P≥L) of the control key. The principle of operation of the N-bit key generating unit is illustrated in the flowchart of FIG. 3. The P-bit register of the
Улучшение статистических характеристик преобразуемой информации и значительная эквивалентная длина последовательности псевдослучайных N-разрядных чисел позволяют выполнить датчики N-разрядных псевдослучайных чисел в виде N-разрядных регистров сдвига с линейной функцией в цепи обратной связи. Improving the statistical characteristics of the information being converted and the significant equivalent sequence length of pseudo-random N-bit numbers allow the execution of N-bit pseudo-random number sensors in the form of N-bit shift registers with a linear function in the feedback circuit.
Так как зашифрованная информация по сути представляет собой последовательность псевдослучайных чисел практически произвольной длины, то датчик N-разрядных псевдослучайных чисел может быть выполнен на основе предлагаемого устройства в целом по схеме, приведенной на фиг. 4. Он включает описанное устройство шифрования двоичной информации 14 с независимыми параметрами исполнения и шифрования и N-разрядный регистр сдвига 15, являющийся N-разрядным выходом датчика N-разрядных псевдослучайных чисел, при этом одноразрядный вход регистра сдвига подключен к выходу описанного устройства 14, вход которого подключается к выходу мажоритарного элемента 8 или одноразрядного сумматора 9. Since the encrypted information is essentially a sequence of pseudorandom numbers of almost arbitrary length, the sensor of N-bit pseudorandom numbers can be performed on the basis of the proposed device as a whole according to the circuit shown in FIG. 4. It includes the described binary
В качестве любого из N-разрядных функциональных преобразований может быть избрано, например, прибавление по модулю 2 к преобразуемому N-разрядному числу R (r1, r2, rN) N-разрядного псевдослучайного числа S (s1, s2, sN) или логическое преобразование указанных чисел, например, F-значная конъюнкция (1≅F≅N) указанных чисел. При N<M N-разрядное функциональное преобразование M-разрядных данных fд может быть выполнено параллельно в N каналах на основе мажоритарного преобразования данных одного из N различных непересекающихся сегментов регистра сдвига 1. Предлагаемый принцип преобразования данных поясняется рисунком на фиг. 5. Каждый из N идентичных каналов преобразования уплотняет данные H двоичных разрядов регистра сдвига 1, причем H M/N и выбирается целым, а совокупность уплотняемых разрядов образует одно из N непересекающихся подмножеств элементов, равномерно расположенных по длине сдвига 1. Каждое из подмножеств, в свою очередь, является объединением U непересекающихся сегментов по V двоичных разрядов регистра 1 (U и V выбираются целыми), равномерно распределенных по его длине, поэтому H U•V, а M V•U•N. Аналогичным образом организуются M двоичных разрядов регистра датчика псевдослучайных чисел 2, в результате чего устанавливается однозначное соответствие разрядов обеих регистров.For any of the N-bit functional transformations, for example, the
Таким образом каждый из N каналов преобразования включает U устройство мажоритарного уплотнения данных V двоичных разрядов регистра сдвига 1 и X-каскадный мажоритарный элемент, образующий иерархическую структуру. При этом для случая V-входовых мажоритарных элементов 16 каскадный мажоритарный элемент включает
мажоритарных элементов, а число каскадов преобразования определяется выражением X LogvU. Данные некоторого V-сегмента разрядов регистра сдвига 1 и соответствующего ему V-сегмента разрядов датчика псевдослучайных чисел 2 поразрядно суммируются соответствующими одноразрядными сумматорами 9. Мажоритарным элементом 16 устройства мажоритарного уплотнения разрядов среди V одноразрядных результатов подсчитывается число 1 или 0 и на выход мажоритарного элемента 16 выдается 1, если среди одноразрядных результатов преобладают 1, и 0 в противном случае. Совокупность выходных данных U устройств мажоритарного уплотнения разрядов поступает на вход каскадного мажоритарного элемента, каждый из элементарных мажоритарных элементов которого на любом из каскадов реализует вышеописанный алгоритм мажоритарного преобразования. При этом число входов каждого из мажоритарных элементов для однозначности преобразования выбирается нечетным. Описанный рекуррентный алгоритм мажоритарного преобразования заканчивается единственным мажоритарным элементом последнего каскада уплотнения разрядов, выходные данные которого являются содержимым соответствующего двоичного разряда результата N-разрядного функционального преобразования данных fд.Thus, each of the N transformation channels includes a U device for majority data compression V binary bits of
majority elements, and the number of conversion cascades is determined by the expression X Log v U. The data of a certain V-segment of bits of
Источники информации
1. Д.Сяо, Д.Керр, С.Мэдник. Защита ЭВМ. М. Мир, 1982, с. 137 162.Sources of information
1. D. Xiao, D. Kerr, S. Madnik. Computer protection. M. Mir, 1982, p. 137 162.
2. И. М. Тепляков, Б.В.Рощин, А.И.Фомин, В.А.Вейцель. М. Радио и связь, 1982, с. 146 152. 2. I. M. Teplyakov, B. V. Roshchin, A. I. Fomin, V. A. Weitzel. M. Radio and Communications, 1982, p. 146 152.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU95111791A RU2096918C1 (en) | 1995-07-07 | 1995-07-07 | Method for encrypting binary information and device which implements said method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU95111791A RU2096918C1 (en) | 1995-07-07 | 1995-07-07 | Method for encrypting binary information and device which implements said method |
Publications (2)
Publication Number | Publication Date |
---|---|
RU95111791A RU95111791A (en) | 1997-06-27 |
RU2096918C1 true RU2096918C1 (en) | 1997-11-20 |
Family
ID=20169915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU95111791A RU2096918C1 (en) | 1995-07-07 | 1995-07-07 | Method for encrypting binary information and device which implements said method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2096918C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MD4511C1 (en) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Device and method for cryptographic protection of binary information (embodiments) |
-
1995
- 1995-07-07 RU RU95111791A patent/RU2096918C1/en active
Non-Patent Citations (1)
Title |
---|
Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982, с. 137 - 162. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MD4511C1 (en) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Device and method for cryptographic protection of binary information (embodiments) |
Also Published As
Publication number | Publication date |
---|---|
RU95111791A (en) | 1997-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101246490B1 (en) | A closed galois field cryptographic system | |
US5351299A (en) | Apparatus and method for data encryption with block selection keys and data encryption keys | |
US7760871B2 (en) | Block cipher using auxiliary transformation | |
US6014446A (en) | Apparatus for providing improved encryption protection in a communication system | |
EP0615361B1 (en) | System and method for high speed encryption using multiple keystream generator | |
JP2541480B2 (en) | Pseudo random number generator | |
US20140055290A1 (en) | Methods and Apparatus in Alternate Finite Field Based Coders and Decoders | |
US4969190A (en) | Encrypting system of data | |
KR20050078271A (en) | Hardware cryptographic engine and method improving power consumption and operation speed | |
US20160112069A1 (en) | Methods and Apparatus in Alternate Finite Field Based Coders and Decoders | |
RU2141729C1 (en) | Method for encrypting of binary data units | |
RU2096918C1 (en) | Method for encrypting binary information and device which implements said method | |
RU2097931C1 (en) | Method for ciphering binary information and device which implements said method | |
KR100190157B1 (en) | Encryption apparatus and encryption method | |
KR100350207B1 (en) | Method for cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks | |
RU2140716C1 (en) | Method for cryptographic conversion of digital data blocks | |
RU2309549C2 (en) | Method for cryptographic transformation of digital data | |
JPH1152850A (en) | Device and method for cipher conversion | |
JP3473171B2 (en) | Sequential encryption | |
RU2186467C2 (en) | Method for iterative block encryption | |
JPH0629969A (en) | Random number generating circuit using nonlinear circuit | |
Pal et al. | A novel block cipher technique using binary field arithmetic based substitution (BCTBFABS) | |
RU2199826C2 (en) | Method for iterative encoding of digital data blocks | |
RU2262204C1 (en) | Method for encoding binary information and device for realization of method | |
RU2204212C2 (en) | Iterative method for block encryption |