RU2103829C1 - Способ шифрования информации, представленной двоичным кодом - Google Patents

Способ шифрования информации, представленной двоичным кодом Download PDF

Info

Publication number
RU2103829C1
RU2103829C1 RU97104754A RU97104754A RU2103829C1 RU 2103829 C1 RU2103829 C1 RU 2103829C1 RU 97104754 A RU97104754 A RU 97104754A RU 97104754 A RU97104754 A RU 97104754A RU 2103829 C1 RU2103829 C1 RU 2103829C1
Authority
RU
Russia
Prior art keywords
binary
encryption
data blocks
encryption key
bits
Prior art date
Application number
RU97104754A
Other languages
English (en)
Other versions
RU97104754A (ru
Inventor
Александр Андреевич Молдовян
Николай Андреевич Молдовян
Петр Андреевич Молдовяну
Original Assignee
Государственное унитарное предприятие "Специализированный центр программных систем "Спектр"
Александр Андреевич Молдовян
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное унитарное предприятие "Специализированный центр программных систем "Спектр", Александр Андреевич Молдовян, Николай Андреевич Молдовян filed Critical Государственное унитарное предприятие "Специализированный центр программных систем "Спектр"
Priority to RU97104754A priority Critical patent/RU2103829C1/ru
Priority to US09/194,748 priority patent/US6463150B1/en
Priority to EP97954002A priority patent/EP0907269B1/en
Priority to UA98127023A priority patent/UA41481C2/ru
Priority to AT97954002T priority patent/ATE268080T1/de
Priority to PCT/RU1997/000419 priority patent/WO1998044678A1/ru
Priority to DE69729297T priority patent/DE69729297T2/de
Priority to JP10541517A priority patent/JP2000511755A/ja
Priority to PL97332675A priority patent/PL188578B1/pl
Priority to CNB971965285A priority patent/CN1241352C/zh
Application granted granted Critical
Publication of RU2103829C1 publication Critical patent/RU2103829C1/ru
Publication of RU97104754A publication Critical patent/RU97104754A/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

Изобретение относится к электросвязи и вычислительной техники, а конкретнее к криптографическим способам и устройствам для шифрования данных. Цель: повышение стойкости блочного шифра к атакам на основе известных и подобранных исходных текстов. Способ включает формирование ключа шифрования, формирование K≥1 блоков данных, содержащих P≥1 участков двоичного кода информации и преобразования блоков данных под управлением ключа шифрования. Отличается от известных способов тем, что дополнительно генерируют D≥1 двоичных векторов, а блоки данных формируют путем присоединения двоичных векторов к участкам двоичного кода информации. Двоичные вектора генерируют по случайному или псевдослучайному закону. Двоичные вектора присоединяют к участкам двоичного кода информации в зависимости от ключа шифрования или фиксированному правилу. 3 з.п. ф-лы, 3 ил.

Description

Изобретение относится к электросвязи и вычислительной техники, а конкретнее к криптографическим способам и устройствам для шифрования сообщений (информации). В совокупности признаков предлагаемого способа используются следующие термины:
пароль представляет из себя комбинацию битов, известную только законному пользователю;
шифрключ (ключ шифрования) представляет из себя комбинацию битов, используемую при шифровании информационных сигналов данных; шифрключ является сменным элементом шифра и используется для преобразования данного сообщения или данной совокупности сообщений; шифрключ является известным только законному пользователю или может быть выработан по детерминированным процедурам по паролю, известному только законному пользователю;
шифр представляет собой совокупность элементарных шагов преобразования входных данных с использованием шифрключа; шифр может быть реализован в виде программы для ЭВМ или в виде отдельного устройства;
шифрование есть процесс, реализующий некоторый способ преобразования данных с использованием шифрключа, переводящий данные в криптограмму, представляющую собой псевдослучайную последовательность знаков, из которой получение информации без знания ключа практически невыполнимо;
дешифрование есть процесс, обратный процедуре шифрования; дешифрование обеспечивает восстановление информации по криптограмме при знании шифрключа;
криптостойкость является мерой надежности защиты информации и представляет собой трудоемкость, измеренную в количестве элементарных операций, которые необходимо выполнить для восстановления информации по криптограмме при знании алгоритма преобразования, но без знания шифрключа;
двоичный код информации есть последовательность единичных и нулевых битов, имеющая смысл или отражающая характеристики явлений (процессов) и предметов (объектов) при интерпретации по заданному правилу, например, данные, представленные русским текстом, могут быть преобразованы в двоичный код информации, если каждому знаку текста поставить в соответствие блок битов с уникальной структурой;
двоичный вектор - это некоторая последовательность нулевых и единичных битов, например, соответствующая фоновому шуму или сигналам помех в линии связи; двоичным вектором понимается совокупность упорядоченных битов, которая не интерпретируется получателем (приемником) данных как полезный сигнал или как информация;
псевдослучайный закон формирования двоичных векторов есть заданное детерминированное правило генерирования длинной последовательности битов по некоторому начальному параметру и разбиение этой последовательности на участки необходимого размера; в качестве начального параметра может использоваться секретный ключ; без знания значения начального параметра выходная последовательность практически неотличима от случайно генерируемых сигналов.
Известны способы блочного шифрования данных (например, стандарт США DES Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: Введение в криптографию. - ТИИЭР, 1979, т. 67. N. 3, с. 87-89), способ шифрования (патент США N 5222139, 22.06.1993, шифр FEAL-1 и криптоалгоритм B-Crypt. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993, с. 49-52). В известных способах шифрование блоков данных выполняют путем формирования ключа шифрования в виде совокупности подключей, разбиения преобразуемого блока данных на подблоки и поочередного изменения последних с помощью операций подстановки, перестановки и арифметических операций, выполняемых над текущим подблоком и текущим подключом.
Однако известные способы-аналоги не обладают достаточной стойкостью к атакам на основе подобранного исходного текста, например к дифференциальному криптоанализу (Berson T.A. Differential Cryptanalysis Mod 232 with application to MD5// EUROCRYPT'92. Hungary, May 24-28, 1992. Proceedings, р. 67-68).
Наиболее близким по своей технической сущности к предлагаемому способу блочного шифрования является способ, описанный в Российском стандарте криптографической защиты данных (Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования). Способ-прототип включает в себя формирование ключа шифрования в виде последовательности из 8 подключений длиной 32 бита, разбиении входной информации, представленной в виде двоичного кода, на участки длиной по 64 бит, формировании на их основе 64-битовых блоков данных и преобразовании блоков под управлением ключа шифрования. Перед преобразованием каждый блок данных разбивается на два 32-битовых подблока В1 и В2, которые поочередно преобразуются. Один шаг преобразования подблока, например подблок B2, заключается в наложении на него текущего подключа Qi, являющегося фиксированным для данного шага, с помощью операции сложения по модулю 232 (+) в соответствии с формулой B2 : = B2 + Qi, где 1≤i≤8, после чего над полученным новым значением подблока B2 выполняют операцию подстановки, затем операцию циклического сдвига влево на одиннадцать бит, т.е. на одиннадцать двоичных разрядов в сторону старших разрядов, а затем на полученное значение B2 накладывают подблок B1 с помощью операции поразрядного суммирования по модулю два (⊕) в соответствии с формулой B2 := B2 ⊕ B1. Операция подстановки выполняется следующим образом.
Подблок разбивается на 8 двоичных вектора длиной по 4 бит. Каждый двоичный вектор заменяется двоичным вектором из таблицы подстановок. Выбранные из таблицы подстановок 8 4-битовых вектора объединяются в 32-битовый двоичный вектор, который и является выходным состоянием подблока после выполнения операции подстановки. Всего выполняется 32 аналогичных шага изменения подблоков, причем для всех преобразуемых входных блоков данных на фиксированном шаге преобразования подблоков используется подключ с фиксированным номером.
Однако способ-прототип имеет следующий недостаток: к нему могут быть эффективно применены способы криптоанализа на основе специально подобранных входных блоков исходного текста. Этот недостаток связан с тем, что при возможности осуществления атаки на основе подобранных исходных текстов криптоаналитик имеет возможность подобрать блоки входных данных, при шифровании которых проявляются статические свойства алгоритма шифрования.
Цель изобретения - разработка способа шифрования блоков данных, обеспечивающего повышенную стойкость к атакам на основе подобранных исходных текстов.
Поставленная цель достигается тем, что в известном способе блочного шифрования, заключающимся в формировании ключа шифрования, формировании К≥1 блоков данных, содержащих P≥1 участков двоичного кода информации длиной b≥1 бит и преобразования блоков данных под управлением ключа шифрования, дополнительно генерируют D≥1 двоичных векторов длиной v≥1 бит, а блоки данных формируют путем присоединения двоичных векторов с участками двоичного кода информации.
Генерирование двоичных векторов может выполняться, например, по случайному закону путем измерения вероятностного физического процесса или измерения сигнала датчика шума, в качестве которого во многих приложениях используются специально сконструированные электронные устройства. В другом варианте способа может быть использован генератор псевдослучайных чисел, на вход которого подается случайно выбираемое двоичное число, получая на выходе псевдослучайную последовательность необходимого размера. Известен ряд способов построения генераторов псевдослучайных чисел ( например, Брикелл Э.Ф., Одлижко Э.Ф. Криптоанализ: Обзор новейших результатов.- ТИИЭР. 1988, т. 76. N. 5, с. 87-89).
Блок генерирования двоичного вектора является частью шифра и при атаке на основе подобранных текстов он не может быть подменен криптоаналитиком противника, также как не может быть подменен алгоритм шифрования. Последний момент является общим требованием для всех известных шифров.
Структура двоичного вектора в процессе шифрования блока данных изменяется непредсказуемым образом, поэтому шифруемый блок данных, полученный после присоединения двоичного вектора к входному блоку, не может быть заранее известным или заранее подобранным. Этот факт, т.е. умышленное "зашумление" исходной информации, представляет принципиальную трудность для выполнения атаки на основе подобранных исходных текстов. При увеличении длины двоичного вектора возрастает сложность криптоанализа. Путем увеличения длины случайного двоичного вектора уровень стойкости может быть получен сколь угодно близким к уровню стойкости, определяемому криптоанализом на основе перебора всех возможных ключей. Известно, что для блочных шифров этот уровень стойкости является предельно возможным.
Возможен вариант предлагаемого способа, в котором двоичные вектора и участки двоичного кода информации присоединяют в зависимости от секретного ключа. Это позволяет существенно повысить стойкость шифрования даже при задании малой длины двоичных векторов.
Возможность технической реализации предлагаемого способа блочного шифрования поясняется следующим образом.
Предлагаемый способ ориентирован на шифрование входных блоков с использованием предварительного присоединения к входным блокам случайно генерируемых двоичных векторов. Законный пользователь знает ключ шифрования, поэтому, используя алгоритм дешифрования, может восстановить структуру двоичного вектора и структуру входного блока. Отделяя и отбрасывая двоичный вектор, который не содержит какой-либо части передаваемой информации, законный получатель полностью и однозначно восстанавливает предназначавшуюся для него информацию. Для выполнения шифрующих преобразований подблоков может быть использован, например, способ шифрования блоков данных [заявки "Способ блочного шифрования данных". Молдовян А.А., Молдовян Н.А. (вх. N. 001918, N. гос. регистр. 97101622 от 10 февраля 1997) и "Способ шифрования блоков данных". Молдовян А. А. , Молдовян Н.А. (вх. N. 001918, N. гос. регистр. 97103756].
Предлагаемый способ блочного шифрования легко реализуем, например, на персональных ЭВМ и обеспечивает возможность создания на его основе программных модулей шифрования, обладающих высокой стойкостью к атакам на основе подобранных исходных текстов.
Примеры реализации способа для краткости и удобства восприятия даны в виде алгоритмов, являющихся логической формой записи последовательно выполняемых процедур конкретных вариантов реализации предлагаемого способа блочного шифрования.
Пример 1. Пример поясняет способ шифрования информации, представленной двоичным кодом, разбитым на участки размером 32 бит. В этом примере шифрключ формируется в виде пронумерованной последовательности 32-битовых подключей { Q(j)}, где j - номер подключа, j = 0,1,2,...,255.
Алгоритм 1: 32-битовый блочный шифр.
1. Взять очередной 32-битовый участок двоичного кода информации Y, выработать 32-битовый случайный вектор X, сформировать блок данных
Figure 00000002
обозначает конкатенацию (объединение) путем присоединения двоичного вектора X и участка двоичного кода информации Y.
2. Установить счетчик числа раундов шифрования = 1 и параметр, задающий необходимое число раундов R = 3.
3. Сформировать текущий номер подключа l со структурой 8 младших битов подблока Y : l = Y mod 256.
4. Преобразовать подблок X := (X + Q(l) mod 232), где Q(l) - текущий подключ, имеющий номер l, знак := обозначает операцию присваивания.
5. Сформировать номер l со структурой 8 младших битов подблока X : l = X mod 28.
6. Преобразовать подблок Y := Y ⊕ Q(l), где знак ⊕ обозначает операцию поразрядного сложения по модулю 2.
7. Сформировать номер l со структурой битов с 9-го по 16-й подблока Y: l = (Y>8>) mod 28, где выражение вида W>u> обозначает операцию циклического сдвига слова W на u бит.
8. Преобразовать подблок X := X ⊕ Q(l).
9. Сформировать номер l со структурой битов с 9-го по 16-й подблока X: x = (X>8>) mod 28.
10. Преобразовать подблок Y := Y - Q(l) mod 232.
11. Сформировать номер l со структурой битов с 17-го по 24-й подблока Y : y = (Y>16>) mod 28.
12. Преобразовать подблок X := X - Q(l) mod 232.
13. Сформировать номер l со структурой битов с 17-го по 24-й подблока X : l = (X>16>) mod 28.
14. Преобразовать подблок Y := Y ⊕ Q(l).
15. Сформировать номер l со структурой битов с 25-го по 32-й подблока Y :l (Y>24> mod 28.
16. Преобразовать подблок X := X ⊕ Q(l).
17. Сформировать номер l со структурой битов с 25-го по 32-й подблока X : l = (Y>24> mod 28.
18. Преобразовать подблок Y := (Y + Q(l) mod 232)>x> и присвоить новое значение счетчику r := r + 1.
19. Сравнить значение r со значением R.
20. Если r > R, то выдать конкатенацию подблоков $ как блок шифротекста, в противном случае перейти к шагу 2 и продолжить преобразование подблоков.
Данный пример обеспечивает скорость шифрования около 11 Мбит/с для микропроцессора Intel 486/100. В процедуре дешифрования последовательность выполнения элементарных шагов преобразования меняется на обратную, а все бинарные операции заменяются на обратные на соответствующих шагах шифрования. Скорость дешифрования равна скорости шифрования. После дешифрования старшие 32 бита отбрасываются, а младшие 32 бита представляют собой восстановленную информацию.
Пример 2. Пример поясняет способ шифрования информации, представленной двоичным кодом, разбитым на участки размером по 12 бит. В этом примере используется известный способ шифрования 64-битовых блоков B (где B = X, Y), например способ-прототип. Функция шифрования обозначена как E(B), т.е. при шифровании блока B он преобразуется по правилу B := E(B).
Алгоритм 2: 48-битовый блочный шифр.
1. Сформировать ключ шифрования.
2. Взять очередные четыре 12-битовых участка двоичного кода информации t1, t2, t3 и t4, выработать по случайному закону четыре 20-битовых двоичных вектора v1, v2, v3 и v4, сформировать блок данных
Figure 00000003
.
3. Разбить блок данных T на два подблока:
Figure 00000004
где
Figure 00000005

4. Преобразовать подблок X: X := E(X).
5. Наложить подблок X на подблок Y: Y := Y ⊕ X.
6. Преобразовать подблок Y: Y := E(Y).
7. Наложить подблок Y на подблок X: X := X ⊕ Y.
8. Преобразовать подблок X: X := E(X).
9. Наложить подблок X на подблок Y: Y := Y ⊕ X.
10. Преобразовать подблок Y: Y := E(Y).
11. Наложить подблок Y на подблок X: X := X ⊕ Y.
12. Выдать блок
Figure 00000006
как выходной блок шифртекста.
Пример 2 поясняется фиг. 1-3.
На фиг. 1 блок 1 представляет двоичный код информации, разбитый на 12-битовые участки, блок 2 - последовательность генерируемых 20-битовых векторов; на фиг. 2 показана структура формируемых блоков данных; на фиг. 3 - схема преобразований 3, где блок E обозначает процедуры шифрования в соответствии со способом-прототипом.

Claims (4)

1. Способ шифрования информации, представленной двоичным кодом, заключающийся в формировании ключа шифрования, формировании К ≥ 1 блоков данных, содержащих Р ≥ 1 участков двоичного кода информации, и преобразовании блоков данных под управлением ключа шифрования, отличающийся тем, что дополнительно генерируют D ≥ 1 двоичных векторов, а формируют блоки данных путем присоединения двоичных векторов к участкам двоичного кода информации.
2. Способ по п.1, отличающийся тем, что двоичные векторы генерируют по случайному закону.
3. Способ по п.1, отличающийся тем, что двоичные векторы генерируют по псевдослучайному закону.
4. Способ по п.1, отличающийся тем, что двоичные векторы присоединяют к участкам двоичного кода информации в зависимости от ключа шифрования.
RU97104754A 1997-04-02 1997-04-02 Способ шифрования информации, представленной двоичным кодом RU2103829C1 (ru)

Priority Applications (10)

Application Number Priority Date Filing Date Title
RU97104754A RU2103829C1 (ru) 1997-04-02 1997-04-02 Способ шифрования информации, представленной двоичным кодом
US09/194,748 US6463150B1 (en) 1997-04-02 1997-12-12 Encryption device for information in binary code
UA98127023A UA41481C2 (ru) 1997-04-02 1997-12-24 Способ шифрования информации, представленной бинарным кодом
AT97954002T ATE268080T1 (de) 1997-04-02 1997-12-24 Verschlüsselungsvorrichtung für binärkodierte nachrichten
EP97954002A EP0907269B1 (en) 1997-04-02 1997-12-24 Encryption device for information in binary code
PCT/RU1997/000419 WO1998044678A1 (fr) 1997-04-02 1997-12-24 Dispositif de chiffrage d'information presentee en code binaire
DE69729297T DE69729297T2 (de) 1997-04-02 1997-12-24 Verschlüsselungsvorrichtung für binärkodierte nachrichten
JP10541517A JP2000511755A (ja) 1997-04-02 1997-12-24 バイナリーコード情報を暗号化する方法
PL97332675A PL188578B1 (pl) 1997-04-02 1997-12-24 Sposób szyfrowania informacji zakodowanych binarnie
CNB971965285A CN1241352C (zh) 1997-04-02 1997-12-24 加密二进制编码信息的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU97104754A RU2103829C1 (ru) 1997-04-02 1997-04-02 Способ шифрования информации, представленной двоичным кодом

Publications (2)

Publication Number Publication Date
RU2103829C1 true RU2103829C1 (ru) 1998-01-27
RU97104754A RU97104754A (ru) 1998-05-20

Family

ID=20191234

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97104754A RU2103829C1 (ru) 1997-04-02 1997-04-02 Способ шифрования информации, представленной двоичным кодом

Country Status (10)

Country Link
US (1) US6463150B1 (ru)
EP (1) EP0907269B1 (ru)
JP (1) JP2000511755A (ru)
CN (1) CN1241352C (ru)
AT (1) ATE268080T1 (ru)
DE (1) DE69729297T2 (ru)
PL (1) PL188578B1 (ru)
RU (1) RU2103829C1 (ru)
UA (1) UA41481C2 (ru)
WO (1) WO1998044678A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2459275C1 (ru) * 2011-08-02 2012-08-20 Николай Андреевич Молдовян Способ блочного шифрования сообщения м, представленного в двоичном виде
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2345229B (en) * 1998-12-23 2003-12-03 Motorola Ltd Method for encrypting data
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
JP2005072355A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd 半導体装置及びid発生装置
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
US7643633B2 (en) * 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
ATE472212T1 (de) * 2005-11-08 2010-07-15 Irdeto Access Bv Verfahren zur verschlüsselung und entschlüsselung von dateneinheiten
CN101072099B (zh) * 2007-06-22 2010-06-16 苏盛辉 一种基于非均匀超递增序列的公钥加密方法
RU2623894C1 (ru) * 2016-10-17 2017-06-29 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ преобразования данных с равновероятностной инициализацией
EP3618344B8 (en) * 2017-06-27 2022-05-25 Mitsubishi Electric Corporation Code generation apparatus, code generation method and code generation program
CN109218013A (zh) * 2018-10-10 2019-01-15 青岛科技大学 掩盖明文符号边界的二进制数据通信加密法
CN115189878B (zh) * 2022-09-08 2022-12-23 蓝象智联(杭州)科技有限公司 一种基于秘密分享的共享数据排序方法及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL126876C (ru) * 1964-07-31
CH559483A5 (ru) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
FR2410921A1 (fr) * 1977-11-30 1979-06-29 Telecommunications Sa Systeme de brouillage et de debrouillage de signaux numeriques
FR2650458B1 (fr) * 1989-07-25 1991-10-11 Trt Telecom Radio Electr Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement
US5003596A (en) 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
RU2072635C1 (ru) * 1993-04-01 1997-01-27 Михаил Калистович Жемчугов Устройство кодирования цифровой информации
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics
RU2077113C1 (ru) * 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
JP3992742B2 (ja) * 1996-05-20 2007-10-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データブロックおよび鍵を非線形的に結合する暗号方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2459275C1 (ru) * 2011-08-02 2012-08-20 Николай Андреевич Молдовян Способ блочного шифрования сообщения м, представленного в двоичном виде
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом

Also Published As

Publication number Publication date
CN1244321A (zh) 2000-02-09
CN1241352C (zh) 2006-02-08
PL332675A1 (en) 1999-09-27
US6463150B1 (en) 2002-10-08
EP0907269A1 (en) 1999-04-07
EP0907269A4 (en) 2000-11-02
EP0907269B1 (en) 2004-05-26
PL188578B1 (pl) 2005-02-28
JP2000511755A (ja) 2000-09-05
WO1998044678A1 (fr) 1998-10-08
ATE268080T1 (de) 2004-06-15
UA41481C2 (ru) 2001-09-17
DE69729297D1 (de) 2004-07-01
DE69729297T2 (de) 2005-06-09

Similar Documents

Publication Publication Date Title
RU2103829C1 (ru) Способ шифрования информации, представленной двоичным кодом
CA2218148C (en) Generating unique and unpredictable values
US5799088A (en) Non-deterministic public key encrypton system
EP1223707B1 (en) Variable length key encrypting system
KR100657062B1 (ko) 정보 암호화 방법 및 이 방법을 실현하는 장치
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
RU2103828C1 (ru) Способ блочного шифрования данных
RU2239290C2 (ru) Способ поточного шифрования данных
Simmons Symmetric and asymmetric encryption
KR100497130B1 (ko) 이진코드정보의암호화방법
RU2119260C1 (ru) Способ шифрования двоичной информации
RU2186467C2 (ru) Способ блочного итеративного шифрования
RU2141728C1 (ru) Способ шифрования информации, представленной в двоичном виде
RU2111620C1 (ru) Способ шифрования блоков данных
JPH1091066A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
RU2140714C1 (ru) Способ итеративного шифрования блоков данных
RU2291578C1 (ru) Способ поточного шифрования данных
RU2140710C1 (ru) Способ блочного шифрования дискретных данных
JP2000004223A (ja) 暗号・認証システム
RU2106753C1 (ru) Способ криптографического преобразования блоков данных
RU2423799C2 (ru) Способ поточного шифрования данных
RU2140711C1 (ru) Способ блочного шифрования дискретной информации
RU2106752C1 (ru) Способ шифрования блоков данных
RU2140712C1 (ru) Способ блочного шифрования двоичной информации