RU2329544C2 - Method of adaptive stream encryption and device for its implementation - Google Patents

Method of adaptive stream encryption and device for its implementation Download PDF

Info

Publication number
RU2329544C2
RU2329544C2 RU2006117121/12A RU2006117121A RU2329544C2 RU 2329544 C2 RU2329544 C2 RU 2329544C2 RU 2006117121/12 A RU2006117121/12 A RU 2006117121/12A RU 2006117121 A RU2006117121 A RU 2006117121A RU 2329544 C2 RU2329544 C2 RU 2329544C2
Authority
RU
Russia
Prior art keywords
output
input
encryption
key
key generator
Prior art date
Application number
RU2006117121/12A
Other languages
Russian (ru)
Other versions
RU2006117121A (en
Inventor
Эдуард Аркадьевич Бардаев (RU)
Эдуард Аркадьевич Бардаев
Original Assignee
Эдуард Аркадьевич Бардаев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эдуард Аркадьевич Бардаев filed Critical Эдуард Аркадьевич Бардаев
Priority to RU2006117121/12A priority Critical patent/RU2329544C2/en
Publication of RU2006117121A publication Critical patent/RU2006117121A/en
Application granted granted Critical
Publication of RU2329544C2 publication Critical patent/RU2329544C2/en

Links

Landscapes

  • Error Detection And Correction (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information encryption.
SUBSTANCE: changeable n-th degree primitive polynomials and changeable value of the Galois field extension GF(2q)n are generated and introduced according to the key at the transmitting and receiving sides correspondingly; these values are used for reconfiguration of the key generator. The device contains, at the transmitting and receiving sides correspondingly, a control unit, the input of which is connected to the output of the key information source, a primitive polynomial generation unit generating polynomials of the preset degree and the preset quantity, a memory unit performing retrieval of the given polynomial of the preset degree, a key generator performing synthesis of recurrent shift registers, an encoder, and a decoder.
EFFECT: increased encryption rate and enhanced encryption protection.
2 cl, 1 dwg

Description

Изобретение относится к шифрованию информации и может быть использовано в устройствах передачи информации для обеспечения адаптивной скрытой связи с применением ключа, передаваемого по закрытому каналу связи.The invention relates to information encryption and can be used in information transfer devices to provide adaptive covert communication using a key transmitted over a closed communication channel.

Наиболее близким по технической сущности к предлагаемому является способ, заключающийся в зашифровании на передающей стороне данных путем поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра, снимаемой с выходов генератора ключа, и в расшифровании данных на приемной стороне путем суммирования зашифрованных данных поразрядно по модулю 2 с гаммой шифра [1].The closest in technical essence to the proposed one is the method of encrypting data on the transmitting side by bitwise summation modulo 2 in an adder with a gamma of cipher taken from the outputs of the key generator, and decrypting data on the receiving side by summing encrypted data bitwise modulo 2 with gamma of cipher [1].

Недостатком способа является отсутствие адаптивности к архитектуре микропроцессора и объемам закрываемой информации, к необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты), а также относительно низкая криптостойкость.The disadvantage of this method is the lack of adaptability to the architecture of the microprocessor and the volume of information to be locked, to the need for a sharp increase (at times) in the speed of information encryption (without increasing the clock frequency), as well as a relatively low cryptographic strength.

Техническим результатом изобретения является повышение криптостойкости, скорости шифрования, а также обеспечение адаптивности к архитектуре микропроцессора и объемам закрываемой информации.The technical result of the invention is to increase cryptographic strength, encryption speed, as well as ensuring adaptability to the microprocessor architecture and the volume of information to be closed.

Указанный технический результат достигается тем, что в известном способе, заключающемся в том, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, согласно изобретению на передающей и принимающей сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.The specified technical result is achieved by the fact that in the known method, which encrypts the data on the transmitting side by bitwise summing modulo 2 with the gamma of the cipher and decrypts the data on the receiving side, according to the invention, on the transmitting and receiving sides respectively generate and enter in accordance with a key are replaceable primitive polynomials of degree n and a replaceable value of the expansion of the Galois field GF (2 q ) n , in accordance with which the key generator is reconfigured.

Известно устройство, содержащее на передающей стороне последовательно соединенные источник информации, блок ввода, шифрующий блок, распределитель и выходной блок, а на приемной стороне последовательно соединенные входной блок, распределитель, наборный блок, дешифратор и выходной блок, соединенный с потребителем информации [2].A device is known that contains on the transmitting side a series-connected information source, an input unit, an encryption unit, a distributor and an output unit, and on the receiving side a series-connected input unit, a distributor, a dialing unit, a decoder and an output unit connected to an information consumer [2].

Недостатком устройства является отсутствие адаптивности к архитектуре микропроцессора и объемам закрываемой информации, к необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты), а также относительно низкая криптостойкость.The disadvantage of this device is the lack of adaptability to the architecture of the microprocessor and the volume of information to be locked, to the need for a sharp increase (at times) in the speed of information encryption (without increasing the clock frequency), as well as the relatively low cryptographic strength.

Наиболее близким по технической сущности к предлагаемому является устройство, содержащее на передающей стороне последовательно соединенные источник информации и шифратор, а также генератор случайных чисел и рандомизатор, выходы которых соединены с соответствующими входами шифратора, а на приемной стороне - последовательно соединенные шифратор и получатель информации, а также канал связи, входы которого соединены с выходами шифратора и генератора ключа, а выход соединен с входом дешифратора [3].The closest in technical essence to the proposed one is a device containing on the transmitting side a series-connected source of information and an encoder, as well as a random number generator and randomizer, the outputs of which are connected to the corresponding inputs of the encoder, and on the receiving side - a series-connected encoder and receiver of information, and also a communication channel, the inputs of which are connected to the outputs of the encoder and the key generator, and the output is connected to the input of the decoder [3].

Недостатком устройства является отсутствие адаптивности к архитектуре микропроцессора и объемам закрываемой информации, к необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты), а также относительно низкая криптостойкость.The disadvantage of this device is the lack of adaptability to the architecture of the microprocessor and the volume of information to be locked, to the need for a sharp increase (at times) in the speed of information encryption (without increasing the clock frequency), as well as the relatively low cryptographic strength.

Технический результат изобретения также достигается тем, что в известное устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, согласно изобретению дополнительно введены на передающей и приемной сторонах соответственно последовательно соединенные блок управления, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов, осуществляющий выработку полиномов заданной степени и заданного количества, блок памяти, осуществляющий выборку конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом генератора ключа, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход генератора ключа соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход генератора ключа соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.The technical result of the invention is also achieved by the fact that in the known encryption device containing a key generator on the transmitting and receiving sides and encryption and decryption blocks, according to the invention, a control unit, the input of which is connected to the output of the key information source, is respectively connected in series to the transmitting and receiving sides , a unit for generating primitive polynomials, generating polynomials of a given degree and a given amount, a memory unit, performing in the edge of a particular polynomial of a given degree, the other input of which is connected to the second output of the control unit, and the output is connected to the input of the key generator, which synthesizes recurrent shift registers, the second input of which is connected to the third output of the control unit, while on the transmitting side the output of the key generator is connected to encryption unit, the other input of which is the information input of the device, and on the receiving side, the output of the key generator is connected to the input of the decryption unit, the second input of which is connected to the output of the communication channel, and the output is the information output of the device.

На чертеже представлена структурная схема устройства.The drawing shows a structural diagram of a device.

Устройство содержит на передающей стороне последовательно соединенные блок управления 1, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов 2, блок памяти 3, другой вход которого соединен со вторым выходом блока управления, генератор ключа 4, второй вход которого соединен с третьим выходом блока управления, шифрующий блок 5, второй вход которого является информационным входом устройства, и канал связи 6, а на приемной стороне устройство содержит последовательно соединенные блок управления 11, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов 10, блок памяти 9, другой вход которого соединен со вторым выходом блока управления, генератор ключа 8, второй вход которого соединен с третьим выходом блока управления, дешифрующий блок 7, второй вход которого соединен с выходом канала связи 6, а выход является информационным выходом устройства. Блоки 1, 2, 3, 7, 8, 9 могут быть выполнены в виде ПЗУ (постоянное запоминающее устройство), информация для программирования которых приведена в [5] и при описании примера реализации способа, блоки 4 и 8 в виде стандартных генераторов [4, 6], в которых рекуррентные регистры сдвига реализованы на программируемых логических интегральных схемах (ПЛИС), информация для программирования которых приведена в [5] и при описании примера реализации способа.The device comprises on the transmitting side a control unit 1 connected in series, the input of which is connected to the output of the key information source, a primitive polynomial generation unit 2, a memory unit 3, the other input of which is connected to the second output of the control unit, a key generator 4, the second input of which is connected to the third the output of the control unit, the encryption unit 5, the second input of which is the information input of the device, and the communication channel 6, and on the receiving side, the device contains serially connected control unit 11, the input of which is connected to the output of the source of key information, the unit for generating primitive polynomials 10, a memory unit 9, the other input of which is connected to the second output of the control unit, the key generator 8, the second input of which is connected to the third output of the control unit, the decryption unit 7, the second the input of which is connected to the output of the communication channel 6, and the output is the information output of the device. Blocks 1, 2, 3, 7, 8, 9 can be made in the form of ROM (read-only memory), the programming information for which is given in [5] and in the description of an example implementation of the method, blocks 4 and 8 in the form of standard generators [4 , 6], in which the recurrent shift registers are implemented on programmable logic integrated circuits (FPGAs), the programming information of which is given in [5] and in the description of an example implementation of the method.

Способ адаптивного поточного шифрования заключается в следующем. Блок управления 1 и 11, в зависимости от содержания ключевой информации, задает конкретные значения следующих управляющих входных параметров: для алгоритма работы блока выработки примитивных полиномов 2 и 10 - определяющих выработку полиномов заданной степени и их количество; для алгоритма работы блока памяти 3 и 9 - определяющих выборку конкретного полинома заданной степени; для алгоритма работы генератора ключа 4 и 8 - определяющих перепрограммирование ПЛИС (реализующих рекуррентные регистры сдвига генератора ключа) в соответствии с выбранным полиномом степени n и значением расширения поля Галуа GF(2q)n, а также начальное заполнение рекуррентных регистров сдвига.The adaptive stream encryption method is as follows. The control unit 1 and 11, depending on the content of the key information, sets the specific values of the following control input parameters: for the operation algorithm of the unit for generating primitive polynomials 2 and 10 - determining the generation of polynomials of a given degree and their number; for the algorithm of the memory block 3 and 9 - determining the selection of a particular polynomial of a given degree; for the algorithm of operation of the key generator 4 and 8 - determining the reprogramming of FPGAs (implementing recurrent shift registers of the key generator) in accordance with the selected polynomial of degree n and the value of the Galois field extension GF (2 q ) n , as well as the initial filling of the recurrence shift registers.

Управляющий сигнал с блока управления 1 поступает на вход блока выработки примитивных полиномов 2, который по алгоритму [5] производит выработку заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока памяти 3, где по управляющему сигналу с блока управления 1 осуществляется выборка гаммообразующего примитивного полинома, параметры которого, а также значение расширения поля Галуа GF(2q)n, поступают на вход генератора ключа 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В шифраторе 5 поступающая на его вход двоичная информационная последовательность складывается по модулю два с гаммой шифра и поступает на вход канала связи 6. На приемной стороне аналогично при вводе ключевой информации блок управления 11 вырабатывает соответствующие управляющие сигналы, в соответствии с которыми блок выработки примитивных полиномов 10 по алгоритму [5] производит выработку заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока памяти 9, где по управляющему сигналу с блока управления 11 осуществляется выборка гаммообразующего примитивного полинома, параметры которого, а также значение расширения поля Галуа GF(2q)n поступают на вход генератора ключа 8, в соответствии с этими параметрами по сигналу с блока управления осуществляется перепрограммирование (синтез) линейных рекуррентных регистров сдвига (ЛРРС) генератора ключа, выполненных на ПЛИС, а затем их начальное заполнение. В дешифраторе 7 поступающая на его вход с выхода канала связи 6 двоичная зашифрованная последовательность складывается по модулю два с гаммой шифра, и с выхода дешифратора двоичная информационная последовательность поступает потребителю.The control signal from control unit 1 is fed to the input of the unit for generating primitive polynomials 2, which, according to the algorithm [5], generates a predetermined number of primitive polynomials of the corresponding degree, which are then fed to the input of memory unit 3, where the gamma-forming is sampled by the control signal from control unit 1 primitive polynomial, the parameters of which, as well as the value of the expansion of the Galois field GF (2 q ) n , are input to the key generator 4, in accordance with these parameters, according to the signal from the control unit o there is a synthesis of linear recurrence shift registers of the key generator by reprogramming the FPGAs, and then their initial filling. In the encoder 5, the binary information sequence arriving at its input is added modulo two with the gamma of the cipher and fed to the input of the communication channel 6. At the receiving side, when entering key information, the control unit 11 generates the corresponding control signals, according to which the block for generating primitive polynomials 10 according to the algorithm [5] produces a predetermined number of primitive polynomials of the corresponding degree, which then go to the input of the memory block 9, where according to the control signal from the block and control 11 selects a gamma-forming primitive polynomial, the parameters of which, as well as the value of the Galois field extension GF (2 q ) n, are input to the key generator 8, in accordance with these parameters, the signal from the control unit reprograms (synthesis) linear recursive shift registers (LRS) a key generator made on the FPGA, and then their initial filling. In the decoder 7, the binary encrypted sequence arriving at its input from the output of the communication channel 6 is added modulo two with the gamma of the cipher, and from the output of the decoder the binary information sequence is sent to the consumer.

В предлагаемом устройстве криптостойкость повышается на Nn·GF(2q)n бит, где N - количество примитивных полиномов в кольце степени n, из которого осуществляется выборка сменного примитивного гаммообразующего полинома, а GF(2q)n - выбранное значение расширения поля Галуа, над которым рассматривается выбранный примитивный полином степени n. Так, например, если выбран сменный примитивный полином степени n=127, то при построении линейного рекуррентного регистра сдвига по полиному этой степени мощность ключевой системы такого устройства без учета нелинейных узлов усложнения будет равна количеству вариантов начального заполнения ЛРРС - 2127-1. В предлагаемом устройстве за счет выбора значения расширения поля Галуа, например, 24 количество вариантов начального заполнения ЛРРС возрастет до (24)127-1=2508-1, а с учетом осуществления выборки гаммообразующего примитивного полинома из кольца полиномов степени n=127 мощность ключевой системы возрастет на 1,3·1036≈2120. Криптостойкость в этом случае увеличится до 2628 бит. Выбор расширенного поля (24=16 вместо 2) также позволяет увеличить скорость шифрования в восемь раз при той же тактовой частоте [5], так как при этом за один такт работы шифратора шифруется не бит, а байт. При этом выбор конкретного значения расширения поля Галуа (24, 25, 26, 27 и т.д.), как правило, ориентирован на соответствующую архитектуру применяемого процессора (16-, 32-, 64-, 128-разрядного и т.д.). Следовательно, при быстро коммутируемых обратных связях ЛРРС путем перепрограммирования ПЛИС данную криптосхему можно существенно усилить (повысить криптостойкость) и сделать адаптивной к архитектуре процессора, объемам закрываемой информации, необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты) за счет использования сменного значения расширения поля Галуа и, рассмотренного над ним, сменного примитивного полинома степени n в качестве дополнительных ключевых элементов.In the proposed device, the cryptographic strength is increased by N n · GF (2 q ) n bits, where N is the number of primitive polynomials in a ring of degree n from which a replaceable primitive gamma-forming polynomial is sampled, and GF (2 q ) n is the selected value of the Galois field extension over which a chosen primitive polynomial of degree n is considered. So, for example, if a replaceable primitive polynomial of degree n = 127 is selected, then when constructing a linear recurrence shift register for a polynomial of this degree, the power of the key system of such a device without taking into account nonlinear complexity nodes will be equal to the number of options for initial filling of LRS - 2 127 -1. In the proposed device, due to the choice of the expansion value of the Galois field, for example, 2 4 the number of options for the initial filling of the LRS will increase to (2 4 ) 127 -1 = 2 508 -1, and taking into account the selection of a gamma-forming primitive polynomial from a ring of polynomials of degree n = 127 the power of the key system will increase by 1.3 · 10 36 ≈2 120 . Cryptographic resistance in this case will increase to 2 628 bits. The choice of the extended field (2 4 = 16 instead of 2) also allows you to increase the encryption speed by eight times at the same clock frequency [5], because in this case, not a bit, but a byte is encrypted in one clock cycle of the encoder. At the same time, the choice of a specific value of the expansion of the Galois field (2 4 , 2 5 , 2 6 , 2 7 , etc.), as a rule, is focused on the corresponding architecture of the processor used (16-, 32-, 64-, 128-bit and etc.). Consequently, with rapidly switched LRS feedbacks by reprogramming FPGAs, this crypto scheme can be significantly strengthened (increased cryptographic strength) and made adaptive to the processor architecture, the amount of information to be locked, the need for a sharp increase (at times) in the encryption speed of information (without increasing the clock frequency) due to the use replaceable value of the expansion of the Galois field and, considered above it, replaceable primitive polynomial of degree n as additional key elements.

Таким образом, благодаря введению дополнительных операций существенно расширяются возможности способа, поскольку существенно повышается криптостойкость и скорость шифрования, а также обеспечивается адаптивность к архитектуре используемого процессора и объемам закрываемой информации, что позволяет достигнуть требуемого технического результата.Thus, thanks to the introduction of additional operations, the capabilities of the method are significantly expanded, since the cryptographic strength and encryption speed are significantly increased, and also adaptability to the architecture of the processor used and the volume of information to be closed, which allows to achieve the desired technical result.

Источники информацииInformation sources

1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34.1. Ivanov M.A. Cryptographic methods of information security in computer systems and networks. - M.: KUDITS-IMAGE, 2001, p. 34.

2. Копничев Л.Н. Принципы построения аппаратуры для передачи дискретной информации. - М.: Связь, 1972, с.52, 72.2. Kopnichev L.N. The principles of construction of equipment for the transmission of discrete information. - M .: Communication, 1972, p. 52, 72.

3. Месси Дж. Л. Введение в современную криптологию. - ТИИЭР, т.76, N 5, май 1988, с.27, прототип.3. Messi, J. L. Introduction to modern cryptology. - TIIER, t. 76, N 5, May 1988, p. 27, prototype.

4. Лидл Р., Нидеррайтер Г. Конечные поля. Т.2. - М.: Мир, 1988.4. Liddle R., Niederreiter G. Finite Fields. T.2. - M.: Mir, 1988.

5. Бардаев Э.А., Ловцов Д.А. Ситуационное управление защищенностью ИПО АСУ СДО. НТИ РАН (Сер. 2. Информационные процессы и системы), 1999. №11. - С.10-21.5. Bardaev E.A., Lovtsov D.A. Situational security management IPO ACS SDO. NTI RAS (Ser. 2. Information processes and systems), 1999. No. 11. - S.10-21.

6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.6. Ivanov M.A., Chugunkov I.V. Theory, application and quality assessment of pseudo-random sequence generators. - M .: KUDITS-IMAGE, 2003 .-- 240 p.

Claims (2)

1. Способ адаптивного поточного шифрования, заключающийся в том, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, отличающийся тем, что на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.1. The method of adaptive in-line encryption, which consists in encrypting data on the transmitting side by bitwise summing modulo 2 with the gamut of the cipher and decrypting data on the receiving side, characterized in that on the transmitting and receiving sides, respectively, they are generated and entered according to the key replaceable primitive polynomials of degree n and replaceable value of the expansion of the Galois field GF (2 q ) n , in accordance with which the key generator is reconfigured. 2. Устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, отличающееся тем, что дополнительно введены на передающей и приемной сторонах соответственно последовательно соединенные блок управления, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов, осуществляющий выработку полиномов заданной степени и заданного количества, блок памяти, осуществляющий выборку конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом генератора ключа, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход генератора ключа соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход генератора ключа соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.2. An encryption device comprising a key generator on the transmitting and receiving sides and encryption and decryption blocks, characterized in that the control unit is additionally introduced on the transmitting and receiving sides respectively in series, the input of which is connected to the output of the key information source, the unit for generating primitive polynomials, generating polynomials of a given degree and a given number, a memory unit that selects a specific polynomial of a given degree, another input of which is connected is connected to the second output of the control unit, and the output is connected to the input of the key generator, which synthesizes recurrent shift registers, the second input of which is connected to the third output of the control unit, while on the transmitting side the output of the key generator is connected to the encryption unit, the other input of which is an information input device, and on the receiving side, the output of the key generator is connected to the input of the decryption unit, the second input of which is connected to the output of the communication channel, and the output is the information output of the device .
RU2006117121/12A 2006-05-19 2006-05-19 Method of adaptive stream encryption and device for its implementation RU2329544C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006117121/12A RU2329544C2 (en) 2006-05-19 2006-05-19 Method of adaptive stream encryption and device for its implementation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006117121/12A RU2329544C2 (en) 2006-05-19 2006-05-19 Method of adaptive stream encryption and device for its implementation

Publications (2)

Publication Number Publication Date
RU2006117121A RU2006117121A (en) 2007-12-10
RU2329544C2 true RU2329544C2 (en) 2008-07-20

Family

ID=38903295

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006117121/12A RU2329544C2 (en) 2006-05-19 2006-05-19 Method of adaptive stream encryption and device for its implementation

Country Status (1)

Country Link
RU (1) RU2329544C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2574804C2 (en) * 2014-01-09 2016-02-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device
RU2691253C2 (en) * 2014-08-10 2019-06-11 Фиске Софтваре Ллс Nado cryptography with key generators

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ИВАНОВ М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34. МЕССИ ДЖ. Л. Введение в современную криптологию. - ТИИЭР, т.76, № 5, май 1988, с.27. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2574804C2 (en) * 2014-01-09 2016-02-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU2691253C2 (en) * 2014-08-10 2019-06-11 Фиске Софтваре Ллс Nado cryptography with key generators
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device

Also Published As

Publication number Publication date
RU2006117121A (en) 2007-12-10

Similar Documents

Publication Publication Date Title
US20200244434A1 (en) Differential power analysis resistant encryption and decryption functions
US8127130B2 (en) Method and system for securing data utilizing reconfigurable logic
US5675653A (en) Method and apparatus for digital encryption
US4731843A (en) Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
US5365588A (en) High speed encryption system and method
KR950704733A (en) METHOD AND APPARATUS FOR ENCRYPION HAVING A FEEDBACK REGISTER WITH SELECTABLE TAPS
US20010037457A1 (en) Encryption-decryption apparatus
JPH05500298A (en) encryption device
US20030091193A1 (en) Method and device for the encryption and decryption of data
KR20180081559A (en) Generate key sequence for encryption operation
NL8602847A (en) METHOD FOR Ciphering / Deciphering and Device for Carrying Out the Method
US20170264598A1 (en) Method and apparatus for performing symmetrical stream encryption of data
US9696965B2 (en) Input-dependent random number generation using memory arrays
Assafli et al. Generation and evaluation of a new time-dependent dynamic S-box algorithm for AES block cipher cryptosystems
Devi et al. AES encryption and decryption standards
RU2329544C2 (en) Method of adaptive stream encryption and device for its implementation
Alshammari Comparison of a chaotic cryptosystem with other cryptography systems
Mohammed et al. A hybrid approach to design key generator of cryptosystem
RU160170U1 (en) ADAPTIVE Cryptographic Resistance Stream Encryption
US20230083850A1 (en) Cryptographic systems and methods for development of pools of random numbers
RU2574804C2 (en) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU2656689C2 (en) Method of multi-stream encryption of information and device for its implementation
Engelmann et al. Computationally Secure Optical Transmission Systems with Optical Encryption at Line Rate
RU2581772C2 (en) Method of encrypting information represented by binary code
KR100226867B1 (en) Stream cipher system of wireless communication

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110520