RU2140710C1 - Process of block ciphering of discrete data - Google Patents

Process of block ciphering of discrete data Download PDF

Info

Publication number
RU2140710C1
RU2140710C1 RU98103646A RU98103646A RU2140710C1 RU 2140710 C1 RU2140710 C1 RU 2140710C1 RU 98103646 A RU98103646 A RU 98103646A RU 98103646 A RU98103646 A RU 98103646A RU 2140710 C1 RU2140710 C1 RU 2140710C1
Authority
RU
Russia
Prior art keywords
subkey
encryption
block
data
input
Prior art date
Application number
RU98103646A
Other languages
Russian (ru)
Inventor
В.М. Масловский
А.А. Молдовян
Н.А. Молдовян
Original Assignee
Государственное унитарное предприятие Специализированный центр программных систем "Спектр"
Молдовян Александр Андреевич
Молдовян Николай Андреевич
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to RU98103646A priority Critical patent/RU2140710C1/en
Application filed by Государственное унитарное предприятие Специализированный центр программных систем "Спектр", Молдовян Александр Андреевич, Молдовян Николай Андреевич filed Critical Государственное унитарное предприятие Специализированный центр программных систем "Спектр"
Priority to PCT/RU1998/000181 priority patent/WO1999044330A1/en
Priority to EP98935435A priority patent/EP1059760A4/en
Priority to SK1247-2000A priority patent/SK12472000A3/en
Priority to KR10-2000-7009280A priority patent/KR100411912B1/en
Priority to UA2000095323A priority patent/UA51836C2/en
Priority to PL98342617A priority patent/PL342617A1/en
Priority to CNB988137909A priority patent/CN1281023C/en
Priority to SI9820092A priority patent/SI20498A/en
Priority to JP2000533977A priority patent/JP2002505452A/en
Application granted granted Critical
Publication of RU2140710C1 publication Critical patent/RU2140710C1/en

Links

Images

Abstract

FIELD: electric communication, computer engineering, ciphering of data by cryptographic processes and devices. SUBSTANCE: proposed process includes formation of ciphering key in the form of collection of subkeys, breaking of data block into N≥2 subblocks and conversion of subblocks in turn by implementation of two-position operation with subblock and subkey. Process differs from traditional methods by realization of substitution operation with subkey depending on j-th subblock, where j≠i, before implementation of two-position operation with i-th subblock and subkey. EFFECT: increased speed of ciphering. 3 dwg

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования сообщений (информации). В совокупности признаков заявляемого способа используются следующие термины:
- секретный ключ представляет собой комбинацию битов, известную только законному пользователю;
- ключ шифрования представляет собой комбинацию битов, используемую при шифровании информационных сигналов данных; ключ шифрования является сменным элементом шифра и используется для преобразования данного сообщения или данной совокупности сообщений; ключ шифрования формируется по детерминированным процедурам по секретному ключу; в ряде шифров в качестве ключа шифрования используется непосредственно секретный ключ;
- шифр представляет собой совокупность элементарных шагов преобразования входных данных с использованием шифрключа; шифр может быть реализован в виде программы для ЭВМ или в виде отдельного электронного устройства;
- подключ представляет собой часть ключа шифрования, используемую на отдельных элементарных шагах шифрования;
- шифрование есть процесс, реализующий некоторый способ преобразования данных с использованием шифрключа, переводящий данные в криптограмму, представляющую собой псевдослучайную последовательность знаков, из которой получение информации без знания ключа шифрования практически невыполнимо;
- дешифрование есть процесс, обратный процедуре шифрования; дешифрование обеспечивает восстановление информации по криптограмме при знании ключа шифрования;
- криптостойкость является мерой надежности защиты информации и представляет собой трудоемкость, измеренную в количестве элементарных операций, которые необходимо выполнить для восстановления информации по криптограмме при знании алгоритма преобразования, но без знания ключа шифрования.
The invention relates to the field of telecommunications and computer technology, and more particularly to the field of cryptographic methods and devices for encrypting messages (information). In the aggregate of the features of the proposed method, the following terms are used:
- a secret key is a combination of bits known only to a legitimate user;
- the encryption key is a combination of bits used to encrypt information data signals; the encryption key is a removable cipher element and is used to convert a given message or a given set of messages; the encryption key is generated by deterministic procedures for the secret key; in a number of ciphers, the secret key is used directly as the encryption key;
- a cipher is a set of elementary steps for converting input data using a cipher key; the cipher can be implemented as a computer program or as a separate electronic device;
- a subkey is a part of the encryption key used in individual elementary steps of encryption;
- encryption is a process that implements some way of converting data using a cryptographic key, converting data into a cryptogram, which is a pseudo-random sequence of characters from which obtaining information without knowing the encryption key is practically impossible;
- decryption is the opposite of the encryption process; decryption provides information recovery from the cryptogram with knowledge of the encryption key;
- cryptographic strength is a measure of the reliability of information protection and represents the complexity, measured in the number of elementary operations that must be performed to recover information from the cryptogram with knowledge of the conversion algorithm, but without knowledge of the encryption key.

Известны способы блочного шифрования данных, см., например, стандарт США DES [У. Диффи, М. Э. Хеллмэн. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР. 1979. Т. 67. N 3. С. 87-89], способ шифрования по патенту США N 5222139 от 22 июня 1993 г., шифр FEAL-1 и криптоалгоритм B-Crypt [С. Мафтик. Механизмы защиты в сетях ЭВМ. - М., Мир, 1993. С. 49-52]. В известных способах шифрование блоков данных выполняют путем формирования ключа шифрования в виде совокупности подключей, разбиения преобразуемого блока данных на подблоки и поочередного изменения последних с помощью операций подстановки, перестановки и арифметических операций, выполняемых над текущим подблоком и текущим подключом. Known methods for block data encryption, see, for example, the US standard DES [W. Diffie, M.E. Hellman. Security and Immitability: Introduction to Cryptography // TIIER. 1979. T. 67. N 3. S. 87-89], the encryption method according to US patent N 5222139 of June 22, 1993, the code FEAL-1 and the cryptographic algorithm B-Crypt [C. Maftik. Protection mechanisms in computer networks. - M., Mir, 1993. S. 49-52]. In the known methods, the encryption of data blocks is performed by forming an encryption key in the form of a set of subkeys, splitting the converted data block into subblocks, and changing the latter one by one using substitution, permutation, and arithmetic operations performed on the current subblock and the current subkey.

Однако известные способы-аналоги не обладают достаточной стойкостью к дифференциальному криптоанализу [Berson T.A. Differential Cryptanalysis Mod 232 with application to MD5 // EUROCRYPT'92. Hungary, May 24-28, 1992, Proceedings. P 67-68], т.к. для всех входных блоков данных для заданного шага преобразования используется один и тот же подключ в неизменном виде.However, the known analogue methods do not possess sufficient resistance to differential cryptanalysis [Berson TA Differential Cryptanalysis Mod 2 32 with application to MD5 // EUROCRYPT'92. Hungary, May 24-28, 1992, Proceedings. P 67-68], because for all input data blocks for a given conversion step, the same subkey is used unchanged.

Наиболее близким по своей технической сущности к заявляемому способу блочного шифрования является способ, описанный в Российском стандарте криптографической защиты данных [Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования]. Способ-прототип включает в себя формирование ключа шифрования в виде последовательности из 8 подключей длиной 32 бита, разбиение входного 64-битового блока данных на два 32-битовых подблока B1 и B2 и поочередное преобразование подблоков. Один шаг преобразования подблока, например подблока B2, заключается в наложении на него текущего подключа Qi, являющегося фиксированным для данного шага, с помощью операции сложения по модулю 232

Figure 00000002
в соответствии с формулой B2: = B2
Figure 00000003
Qi, где 1 ≤ i ≤ 8, после чего над полученным новым значением подблока B2 выполняют операцию подстановки, затем операцию циклического сдвига влево на одиннадцать бит, т.е. на одиннадцать двоичных разрядов в сторону старших разрядов, а затем на полученное значение B2 накладывают подблок B1 с помощью операции поразрядного суммирования по модулю два (⊕) в соответствии с формулой B2: = B2 ⊕ B1. Операция подстановки выполняется следующим образом. Подблок разбивается на 8 двоичных вектора длиной по 4 бит. Каждый двоичный вектор заменяется двоичным вектором из таблицы подстановок. Выбранные из таблицы подстановок 8 4-битовых вектора объединяются в 32-битовый двоичный вектор, который и является выходным состоянием подблока после выполнения операции подстановки. Всего выполняется 32 аналогичных шага изменения подблоков, причем для всех преобразуемых входных блоков данных на фиксированном шаге преобразования подблоков используется один и тот же подключ с неизменным значением.The closest in technical essence to the claimed method of block encryption is the method described in the Russian standard of cryptographic data protection [USSR Standard GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic Transformation Algorithm]. The prototype method includes generating an encryption key in the form of a sequence of 8 subkeys 32 bits long, splitting the input 64-bit data block into two 32-bit subblocks B 1 and B 2, and alternately converting the sub-blocks. One step of converting a subblock, such as subblock B 2 , is to overlay the current subkey Q i , which is fixed for this step, using the addition operation modulo 2 32
Figure 00000002
according to the formula B 2 : = B 2
Figure 00000003
Q i , where 1 ≤ i ≤ 8, after which the substitution operation is performed on the new value of the sub-block B 2 , then the operation of cyclic left shift by eleven bits, i.e. eleven binary digits in the direction of the higher digits, and then the sub-block B 1 is superimposed on the obtained value of B 2 using the bitwise summing operation modulo two (⊕) in accordance with the formula B 2 : = B 2 ⊕ B 1 . The substitution operation is performed as follows. The subblock is divided into 8 binary vectors with a length of 4 bits. Each binary vector is replaced by a binary vector from the lookup table. The 8 4-bit vectors selected from the lookup table are combined into a 32-bit binary vector, which is the output state of the subblock after performing the lookup operation. A total of 32 similar steps are taken to change the sub-blocks, and for all the converted input data blocks, at the fixed step of converting the sub-blocks, the same subkey is used with the same value.

Однако способ-прототип имеет недостатки, а именно микроэлектронные устройства шифрования на его основе являются дорогостоящими и не обеспечивают высокой скорости шифрования [Андреев Н.Н. О некоторых направлениях исследований в области защиты информации // Сборник материалов международной конференции "Безопасность информации". Москва, 14-18 апреля 1997. М. 1997. С. 96] , необходимой для построения средств защиты информации, работающих в масштабе реального времени. На основе способа-прототипа очень сложно создать на современной элементной базе устройства, обеспечивающие скорость шифрования более 10 Мбит/с. Этот недостаток связан с тем, что для обеспечения стойкости к дифференциальному криптоанализу в способе-прототипе используется большое число операций четырех типов, включая операции подстановки. However, the prototype method has drawbacks, namely, microelectronic encryption devices based on it are expensive and do not provide a high encryption speed [Andreev N.N. On some areas of research in the field of information security // Collection of materials of the international conference "Information Security". Moscow, April 14-18, 1997. M. 1997. S. 96], necessary for the construction of real-time information protection tools. Based on the prototype method, it is very difficult to create devices on the modern element base that provide an encryption speed of more than 10 Mbps. This disadvantage is due to the fact that to ensure resistance to differential cryptanalysis in the prototype method, a large number of operations of four types are used, including substitution operations.

В основу изобретения положена задача разработать способ шифрования, в котором преобразование входных данных осуществлялось бы таким образом, чтобы обеспечивалось уменьшение числа операций преобразования, приходящихся на один бит входных данных, при одновременном обеспечении высокой стойкости к дифференциальному криптоанализу, благодаря чему повышается скорость шифрования. The basis of the invention is to develop an encryption method in which the input data is converted in such a way as to reduce the number of conversion operations per one bit of input data, while ensuring high resistance to differential cryptanalysis, thereby increasing the encryption speed.

Поставленная задача достигается тем, что в способе блочного шифрования дискретных данных, включающем формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N ≥ 2 подблоков и поочередное преобразование подблоков путем выполнения двухместной операции над подблоком и подключом, новым согласно изобретению является то, что перед выполнением двухместной операции над i-тым подблоком и подключом над подключом выполняют операцию перестановки, зависящую от j-того подблока, где j ≠ i. The problem is achieved in that in the method of block encryption of discrete data, which includes generating an encryption key in the form of a set of subkeys, dividing a data block into N ≥ 2 subunits and alternately converting the subunits by performing a two-step operation on the subunit and the subconnect, new according to the invention is that before performing a double operation on the i-th subunit and subkey on the subkey, a permutation operation is performed depending on the j-th subunit, where j ≠ i.

Благодаря такому решению структура подключей, используемых на заданном шаге шифрования, зависит от преобразуемых данных и тем самым на данном шаге преобразования для различных входных блоков используются различные модифицированные значения подключей, благодаря чему обеспечивается высокая стойкость к дифференциальному криптоанализу при одновременном уменьшении числа выполняемых операций преобразования, что и обеспечивает повышение скорости криптографического преобразования. Thanks to this solution, the structure of the subkeys used at a given encryption step depends on the data being converted, and thus various modified subkey values are used for various input blocks at this conversion step, which ensures high resistance to differential cryptanalysis while reducing the number of conversion operations performed, which and provides an increase in the speed of cryptographic conversion.

Ниже сущность заявляемого изобретения более подробно разъясняется примерами его осуществления со ссылками на прилагаемые чертежи. Below the essence of the claimed invention is explained in more detail by examples of its implementation with reference to the accompanying drawings.

На фиг. 1 представлена обобщенная схема шифрования согласно заявляемому способу. In FIG. 1 presents a generalized encryption scheme according to the claimed method.

На фиг. 2 схематично представлена структура блока управляемых перестановок, состоящего из совокупности однотипных элементарных блоков, реализующих перестановку двух соседних двоичных разрядов (битов) в зависимости от управляющего сигнала u. In FIG. 2 schematically shows the structure of a block of controlled permutations, consisting of a set of the same elementary blocks that implement a permutation of two adjacent binary bits (bits) depending on the control signal u.

На фиг. 3 представлена блок-схема элементарного управляемого переключателя, являющегося базовым элементом блока управляемых перестановок. При u= 1 входные биты не переставляются, т.е. сигналы на выходе совпадают с сигналами на входе. При u=0 входные биты переставляются. In FIG. 3 shows a block diagram of an elementary controlled switch, which is the basic element of a controlled permutation block. For u = 1, the input bits are not rearranged, i.e. output signals coincide with input signals. For u = 0, the input bits are rearranged.

На фиг. 4 представлена таблица входных и выходных сигналов элементарного управляемого переключателя при высоком потенциале управляющего сигнала. In FIG. 4 is a table of input and output signals of an elementary controlled switch with a high potential of the control signal.

На фиг. 5 представлена таблица входных и выходных сигналов элементарного управляемого переключателя при низком потенциале управляющего сигнала. In FIG. 5 is a table of input and output signals of an elementary controlled switch with a low potential of the control signal.

Изобретение поясняется обобщенной схемой криптографического преобразования блоков данных на основе заявляемого способа, которая представлена фиг. 1, где: P - блок управляемых перестановок; A и B - преобразуемые n-битовые подблоки; K2r, K2r-1 - элементы ключа шифрования (подключи); знак ⊕ обозначает операцию поразрядного суммирования по модулю два, знак

Figure 00000004
операцию суммирования по модулю 2n. Жирные сплошные линии обозначают шину передачи n-битовых сигналов, тонкие пунктирные линии - передачу одного управляющего бита, жирные пунктирные линии - шину передачи n управляющих сигналов, в качестве которых используются биты преобразуемых подблоков.The invention is illustrated by a generalized scheme of cryptographic conversion of data blocks based on the proposed method, which is presented in FIG. 1, where: P is a block of controlled permutations; A and B are convertible n-bit subunits; K 2r , K 2r-1 - elements of the encryption key (plug in); the sign ⊕ denotes the operation of bitwise summation modulo two, the sign
Figure 00000004
summation operation modulo 2 n . Bold solid lines indicate the transmission bus of n-bit signals, thin dashed lines indicate the transmission of one control bit, bold dotted lines indicate the transmission bus of n control signals, which are used as bits of the converted subunits.

Фиг. 1 показывает один (r-тый) раунд шифрования. В зависимости от конкретной реализации блока управляемых перестановок и требуемой скорости преобразований могут быть заданы от 6 до 20 и более раундов. FIG. 1 shows one (rth) round of encryption. Depending on the specific implementation of the controlled permutation block and the required transformation speed, from 6 to 20 or more rounds can be set.

Рассмотрим конкретный пример реализации заявляемого способа криптографических преобразований блоков двоичных данных. Consider a specific example of the implementation of the proposed method of cryptographic transformations of binary data blocks.

Пример. В данном примере поясняется шифрование 64-битовых блоков данных. Ключ шифрования формируется в виде 16 подключений K1, K2, K3,...K16, каждый из которых имеет длину 32 бита. Входной блок данных разбивается на два 32-битовых подблока A и B. Шифрование входного блока описывается следующим алгоритмом:
1. Установить счетчик числа раундов r=1.
Example. This example explains the encryption of 64-bit data blocks. The encryption key is formed in the form of 16 connections K 1 , K 2 , K 3 , ... K 16 , each of which has a length of 32 bits. The input data block is divided into two 32-bit subunits A and B. The encryption of the input block is described by the following algorithm:
1. Set the counter for the number of rounds r = 1.

2. Преобразовать подблок B в соответствии с выражением
B: = B ⊕ PA(K2r),
где PA(K2r) обозначает операцию перестановки битов подключа K2r, выполняемую в зависимости от значения подблока A.
2. Convert subblock B to the expression
B: = B ⊕ P A (K 2r ),
where P A (K 2r ) denotes the operation of the permutation of the bits of the subkey K 2r , performed depending on the value of subunit A.

3. Преобразователь подблок A в соответствии с выражением
A: = A + B.
3. Converter subunit A in accordance with the expression
A: = A + B.

4. Преобразователь подблок A в соответствии с выражением
A: = A ⊕ PB(K2r-1),
где PB(K2r-1) обозначает операцию перестановки битов подключа K2r-1, выполняемую в зависимость от значения подблока B.
4. Converter subunit A in accordance with the expression
A: = A ⊕ P B (K 2r-1 ),
where P B (K 2r-1 ) denotes the operation of the permutation of bits of the subkey K 2r-1 , performed depending on the value of subunit B.

5. Преобразователь подблок B в соответствии с выражением
B: = B + A.
5. Converter subunit B in accordance with the expression
B: = B + A.

6. Если r ≠ 8, то прирастить счетчик r: = r + 1 и перейти к шагу 2, в противном случае СТОП. 6. If r ≠ 8, then increment the counter r: = r + 1 and go to step 2, otherwise STOP.

На фиг. 2, где тонкие сплошные линии обозначают передачу одного бита подключа, показана возможная реализация блока управляемых перестановок, использующая совокупность элементарных переключателей S. Данный пример блока управляемых перестановок соответствует блоку 8P с 8-битовым входом для сигналов подключа и 8-битовым входом для управляющих сигналов (битов подблока данных), обозначенных пунктирными линиями аналогично обозначению на фиг. 1. Структура блока 32P управляемых перестановок с 32-битовым входом для сигналов подключа и 32-битовым входом для управляющих сигналов подблока данных является аналогичной блоку 8P, представленному на фиг. 2. Такая структура управляемого блока перестановок задает число различных вариантов операции перестановки, равное числу возможных кодовых комбинаций на входе управления. Для 32P число различных перестановок равно 232. Это означает, что при шифровании двух различных блоков данных вероятность повторения некоторой перестановки на заданном шаге равна 2-32, а повторение перестановок на z заданных шагах равна 2-32z. Таким образом, набор модифицированных подключений, используемых для преобразования каждого входного сообщения, является уникальным. Фиг. 3, 4 и 5 поясняют работу элементарного переключателя, где u - управляющий сигнал, a и b - линии передачи однобитовых входных сигналов, c и d - линии выходных сигналов. Таблицы на фиг. 4 и 5 показывают зависимость выходных сигналов от входных и управляющих сигналов. Из данных таблиц видно, что при u = 1 линия a коммутируется с линией c, а линия b - с линией d. При u = 0 линия a коммутируется с линией d, а линия b - с линией с. Для современной планарной технологии изготовления интегральных схем описанная структура блоков управляемых перестановок является простой, благодаря чему легко осуществить изготовление криптографических микропроцессоров, содержащих управляемые блоки перестановок с размером входа 32, 64 и 128 бит.In FIG. 2, where thin solid lines indicate the transmission of one sub-bit, a possible implementation of a controlled permutation block using a set of elementary switches S is shown. This example of a controlled permutation block corresponds to an 8 P block with an 8-bit input for sub-signals and an 8-bit input for control signals (bits of the data sub-block) indicated by dashed lines in the same way as in FIG. 1. The structure of the 32 P controlled permutation block with a 32-bit input for sub-signals and a 32-bit input for data sub-block control signals is similar to the 8 P block shown in FIG. 2. Such a structure of the controlled permutation block sets the number of different variants of the permutation operation equal to the number of possible code combinations at the control input. For 32 P, the number of different permutations is 2 32 . This means that when encrypting two different data blocks, the probability of repeating some permutation at a given step is 2 -32 , and the repetition of permutations at z given steps is 2 -32z . Thus, the set of modified connections used to convert each input message is unique. FIG. 3, 4 and 5 explain the operation of the elementary switch, where u is the control signal, a and b are the transmission lines of single-bit input signals, c and d are the output signal lines. The tables in FIG. 4 and 5 show the dependence of the output signals on the input and control signals. It can be seen from these tables that, for u = 1, line a commutes with line c, and line b commutes with line d. For u = 0, line a commutes with line d, and line b connects with line c. For modern planar integrated circuit manufacturing technology, the described structure of controlled permutation blocks is simple, which makes it easy to manufacture cryptographic microprocessors containing controlled permutation blocks with input sizes of 32, 64, and 128 bits.

Приведенные примеры показывают, что предлагаемый способ блочного шифрования дискретных данных технически реализуем и позволяет решить поставленную задачу. The above examples show that the proposed method of block encryption of discrete data is technically feasible and allows us to solve the problem.

Заявляемый способ может быть реализован, например, в специализированных криптографических микропроцессорах, обеспечивающих скорость шифрования порядка 300 Мбит/с, достаточную для шифрования в масштабе реального времени данных, передаваемых по скоростным оптоволоконным каналам связи. The inventive method can be implemented, for example, in specialized cryptographic microprocessors that provide an encryption speed of about 300 Mbit / s, sufficient for real-time encryption of data transmitted via high-speed fiber-optic communication channels.

Claims (1)

Способ блочного шифрования дискретных данных, включающий формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения двуместной операции над подблоком и подключом, отличающийся тем, что перед выполнением двуместной операции над i-м подблоком и подключом над подключом выполняют операцию перестановки, зависящую от j-го подблока, где j≠i. A method of block encryption of discrete data, including the formation of an encryption key in the form of a set of subkeys, dividing a data block into N≥2 subunits and alternately converting subunits by performing a two-place operation on the subunit and subkey, characterized in that before performing the two-place operation on the ith subunit and subkey over the subkey perform a permutation operation depending on the j-th subunit, where j ≠ i.
RU98103646A 1998-02-24 1998-02-24 Process of block ciphering of discrete data RU2140710C1 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
RU98103646A RU2140710C1 (en) 1998-02-24 1998-02-24 Process of block ciphering of discrete data
EP98935435A EP1059760A4 (en) 1998-02-24 1998-06-19 Method for the block-encryption of discrete data
SK1247-2000A SK12472000A3 (en) 1998-02-24 1998-06-19 Method for the block-encryption of discrete data
KR10-2000-7009280A KR100411912B1 (en) 1998-02-24 1998-06-19 Method for the block-encryption of discrete data
PCT/RU1998/000181 WO1999044330A1 (en) 1998-02-24 1998-06-19 Method for the block-encryption of discrete data
UA2000095323A UA51836C2 (en) 1998-02-24 1998-06-19 Method for block coding of digital data
PL98342617A PL342617A1 (en) 1998-02-24 1998-06-19 Discrete data block-type encoding method
CNB988137909A CN1281023C (en) 1998-02-24 1998-06-19 Method for block-encryption of discrete data
SI9820092A SI20498A (en) 1998-02-24 1998-06-19 Metdod for the block-encrypton of discrete data
JP2000533977A JP2002505452A (en) 1998-02-24 1998-06-19 How to block encrypt individual data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98103646A RU2140710C1 (en) 1998-02-24 1998-02-24 Process of block ciphering of discrete data

Publications (1)

Publication Number Publication Date
RU2140710C1 true RU2140710C1 (en) 1999-10-27

Family

ID=20202804

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98103646A RU2140710C1 (en) 1998-02-24 1998-02-24 Process of block ciphering of discrete data

Country Status (1)

Country Link
RU (1) RU2140710C1 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Стандарт СССР. ГОСТ 28147-89. *

Similar Documents

Publication Publication Date Title
CA2218148C (en) Generating unique and unpredictable values
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
RU2103829C1 (en) Method for encoding information which is represented in binary code
RU2459275C1 (en) Method for unit coding of m message represented in binary form
EP1059760A1 (en) Method for the block-encryption of discrete data
RU2141729C1 (en) Method for encrypting of binary data units
JP2000209195A (en) Cipher communication system
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
RU2103828C1 (en) Method for block data encryption
RU2140710C1 (en) Process of block ciphering of discrete data
RU2140711C1 (en) Method for ciphering digital data blocks
RU2140712C1 (en) Method for ciphering binary data blocks
Alshammari Cryptanalysis of a Bilateral-Diffusion image encryption algorithm based on dynamical compound chaos
RU2206961C2 (en) Method for iterative block encryption of binary data
RU2186467C2 (en) Method for iterative block encryption
RU2140714C1 (en) Data block iterative ciphering technique
RU2239290C2 (en) Data stream encryption method
JPH1091066A (en) Pseudo random bit string generator and cipher communication method using the same
CN106341230B (en) Method for realizing unconditional safety of modern cryptosystem by shortening cipher text length
RU2309549C2 (en) Method for cryptographic transformation of digital data
RU2140715C1 (en) Ciphering unit
JP2000004223A (en) Encryption/authentication system
RU2140713C1 (en) Method for cryptographic conversion of binary data blocks
RU2184423C2 (en) Method for iterative block encryption of digital data
RU2119260C1 (en) Binary data encrypting method

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20060225