RU2450457C1 - Способ шифрования - Google Patents
Способ шифрования Download PDFInfo
- Publication number
- RU2450457C1 RU2450457C1 RU2011120553/08A RU2011120553A RU2450457C1 RU 2450457 C1 RU2450457 C1 RU 2450457C1 RU 2011120553/08 A RU2011120553/08 A RU 2011120553/08A RU 2011120553 A RU2011120553 A RU 2011120553A RU 2450457 C1 RU2450457 C1 RU 2450457C1
- Authority
- RU
- Russia
- Prior art keywords
- group
- elements
- generating
- cryptogram
- generated
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Изобретение относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, хранящейся на носителях информации, либо передаваемой по открытым каналам связи. Техническим результатом является повышение криптостойкости при использовании относительно невысоких степеней вычислений. Технический результат достигается тем, что формируют исходное сообщение М в виде элемента некоммутативной конечной группы Г на основе алгебры Кэли с выполнением операций по модулю простого числа p, генерируют секретный ключ шифрования в виде пары элементов Х и X-1 группы Г и многоразрядного числа е, генерируют начальную криптограмму Y путем формирования элемента R группы Г возведением исходного сообщения М в степень е, формирования элемента V группы Г путем выполнения групповой операции над элементами Х и R группы Г и последующего выполнения групповой операции над элементами V и X-1 группы Г, генерируют криптограмму С в виде элемента Г путем у-кратного выполнения операции, аналогичной операции генерирования начальной криптограммы Y, за исключением того, что на каждом i шаге в качестве элементов Х и X-1 группы Г используются элементы Xi и X-i соответственно, а вместо элемента М используется результат предыдущей операции (Y, Y1, Y2, …, Yi). 3 табл., 1 пр.
Description
Изобретение относится к области электросвязи и вычислительной техники, а именно к области информационной безопасности вычислительных и телекоммуникационных систем, и может быть использовано в системах криптографической защиты информации, обеспечивающих конфиденциальность сообщений, передаваемых по открытым каналам связи, и данных, хранящихся на информационных носителях.
Известен способ шифрования [Смарт Н. Мир программирования. Криптография. М.: ТЕХНОСФЕРА, 2005. - 525 с.; см. с.200-202], в котором генерируют конечную группу Г с операцией умножения по модулю р, где р - простое число, в качестве групповой операции. Формируют элемент G конечной группы Г. У получателя сообщения генерируют открытый ключ в виде элемента Y конечной группы Г, для чего генерируют его личный секретный ключ в виде любого натурального числа х, и вычисляют Н по формуле Н=Gx mod p. Открытый ключ G передают по открытому каналу отправителю сообщения. У отправителя сообщения генерируют секретный ключ шифрования в виде элемента Z конечной группы Г, для чего формируют вспомогательный секретный ключ в виде случайного k и вычисляют элемент R группы Г по формуле R=Gk mod p. По открытому ключу получателя и вспомогательному секретному ключу k генерируют секретный ключ шифрования Z по формуле Z=Hk mod p. Затем формируют сообщение в виде элемента М конечной группы Г и генерируют криптограмму в виде элемента С конечной группы Г путем выполнения групповой операции между элементами Z и М, т.е. по формуле C=Z·M mod p. Недостатком данного способа шифрования является относительная сложность реализации процедуры шифрования, затраты памяти, выделяемой на хранение и обработку нескольких ключей, и относительное увеличение времени передачи сообщений, также связанное с обработкой и передачей нескольких ключей.
Также известен способ шифрования, являющийся ближайшим аналогом, заключающийся в генерации конечной группы Г, формирования сообщения в виде элемента М конечной группы Г, генерации секретного ключа шифрования, генерации криптограммы в виде элемента С конечной группы Г путем преобразования сообщения М в зависимости от секретного ключа шифрования [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. - 304 с.; см. с.245-248].
Прототип выполняет следующие действия:
1. Генерируют некоммутативную конечную группу Г.
2. Формируют сообщение в виде элемента М конечной группы Г. Генерируют секретный ключ шифрования в виде многоразрядного двоичного числа е и двух взаимно обратных элементов Х и W группы Г, для которых выполняются условия W=Х-1 и Х=W-1.
3. Генерируют криптограмму С путем формирования элемента R конечной группы Г, равного е-й степени сообщения М, т.е. R=Me, формирования элемента V конечной группы Г путем выполнения групповой операции между элементами Х и R конечной группы Г и последующего выполнения групповой операции между элементами V и W конечной группы Г.
Недостатком прототипа является неформализованное правило умножения базисных векторов и, следовательно, неформализованный способ получения элементов конечной группы Г. Алге6ры Клиффорда-Грассмана позволяют алгоритмизировать процедуру построения различных таблиц умножения элементов некоммутативных групп. Также прототип использует поиск одного сопряженного элемента некоммутативной группы. Данная задача относится к классу сложных, однако однократное применение этой процедуры значительно уступает по сложности ее многократному применению. Разработанный способ предлагает поиск нескольких сопряженных элементов (до р), что существенно повышает криптостойкость предлагаемого алгоритма, по сравнению с прототипом.
Целью изобретения является разработка метода шифрования с четко определенным способом задания конечных некоммутативных групп, обладающего повышенной криптостойкостью при использовании относительно малых разрядностей чисел за счет значительного повышения вычислительной емкости алгоритма.
Поставленная цель достигается путем того, что генерируют конечную группу Г, формируют исходное сообщение М в виде элемента конечной группы Г, формируют секретный ключ шифрования, генерируют криптограмму С в виде элемента группы Г преобразованием исходного сообщения М секретным ключом шифрования, отличаясь тем, что в качестве конечной группы Г генерируют некоммутативную конечную группу на основе алгебры Клиффорда с выполнением групповых операций по модулю простого многоразрядного числа р, генерируют секретный ключ шифрования в виде пары элементов Х и X-1 группы Г и многоразрядного числа е, генерируют начальную криптограмму Y путем формирования элемента R группы Г возведением исходного сообщения М в степень е, формирования элемента V группы Г путем выполнения групповой операции над элементами Х и R группы Г и последующего выполнения групповой операции над элементами V и X-1 группы Г, генерируют криптограмму С путем у-кратного выполнения операции, аналогичной операции генерирования начальной криптограммы Y, за исключением того, что на каждом i шаге в качестве элементов Х и X-1 группы Г используются элементы Xi и X-i соответственно, а вместо элемента М используется результат предыдущей операции (Y, Y1, Y2, …, Yi).
Новым в разработанном методе является способ формирования группы Г по конкретизированному правилу умножения базисных векторов, основанному на использовании специального вида ассоциативной алгебры, называемой также алгеброй Клиффорда. Конечные ассоциативные группы, основанные на данном виде алгебры, всегда проявляют некоммутативные свойства, не требуя каких-либо дополнительных подборов коэффициентов.
Также новым в изобретении является то, что над исходным сообщением у-кратно выполняют групповые операции. Это производится с целью максимально полного использования возможного набора разрешенных элементов конечной группы, что позволяет многократно усилить криптостойкость кодированного сообщения.
Изобретательский замысел заявленного нового технического решения состоит в применении некоммутативных конечных групп, построенных по правилам алгебры Клиффорда и имеющих элементы, значения которых не превышают некоторого простого многоразрядного числа р, в которых в общем случае результат выполнения групповой операции зависит от порядка расположения элементов группы, над которыми выполняется групповая операция. Благодаря этому уравнения вида C=X•Ze•X-1 с неизвестным значением Х являются трудно решаемыми при соответствующем выборе группы Г и ее элементов Х и Z. Это позволяет использовать значение Х в качестве секретного ключа шифрования и выполнять шифрование, предварительно формируя сообщение в виде элемента М группы Г, по формуле Y=X•Me•X-1, где е - многоразрядное число. Для получения шифротекста С с целью увеличения криптостойкости получаемого шифра применяется у-кратное выполнение аналогичной групповой операции, в которой на каждом i шаге вместо значений Х и X-1 принимаются элементы Xi и Х-i группы Г, а в качестве элемента М группы Г принимается результат предыдущего шага, т.е.
На начальном этапе реализации метода следует сгенерировать 2 некоммутативные конечные подгруппы: Г1 для выбора из нее элемента секретного ключа X, и Г2 для формирования на основе ее элементов исходного сообщения М. Данные подгруппы формируются по одному из правил алгебры Клиффорда с условием, что порядок подгрупп будет максимально возможным для выбранного способа построения, а значения элементов не превосходят выбранного многоразрядного простого числа р. Для генерации элемента секретного ключа Х следует выбрать любой элемент подгруппы Г1, не являющийся единичным элементом группы. Также генерируются дополнительные ключи шифрования в виде многоразрядных чисел е и у. При такой реализации заявленного способа шифрования формула шифрования примет вид:
Формула расшифровки сообщения в этом случае примет вид:
где d - дополнительный секретный ключ дешифрования, который легко вычисляется из дополнительного секретного ключа шифрования как МДМ, обратное е по модулю, равному максимальному значению р порядка элементов группы.
Как уже говорилось, правило задания конечной некоммутативной группы основывается на выполнении групповой операции по правилам алгебры Клиффорда. Это позволяет конкретизировать генерацию конечной группы и, более того, увеличить мощность шифрования, поскольку с каждым новым выбранным правилом выполнения групповой операции меняется порядок элементов конечной группы. Этот факт является дополнительным фактором в усилении стойкости алгоритма шифрования. Так, например, для известного множества векторов алгебры Клиффорда, названных кватернионами, правило выполнения групповой операции над векторами вида (1, ie1, je2, ke3) при построении таблицы умножения базисных векторов имеет диагональ вида (1, -1, -1, -1). Ниже приведены примеры таблиц умножения базисных векторов.
Аналогичным способом можно задается любое правило выполнения групповых операций. Также правила алгебры Клиффорда позволяют генерировать конечные некоммутативные группы с n-мерными элементами. Так, известными примерами реализации правил n-мерной алгебры Клиффорда являются 4-мерные кватернионы, 8-мерные бикватернионы, 16-мерные седенионы, и т.д.
Рассмотрим пример реализации заявленного способа шифрования.
Пример 1
Реализация способа шифрования сообщения с последующей его расшифровкой. Для формирования группы используется наиболее распространенное правило умножения элементов алгебры Клиффорда, формирующее множество кватернионов (Таблица 1).
1. Генерируют простое число р=67.
2. Генерируют две подгруппы Г1 и Г2.
3. Генерируют элемент секретного ключа Х из подгруппы Г1, а также дополнительные ключи шифрования - произвольное простое число е и произвольное число у. Также из группы М2 выберем произвольный элемент М в качестве исходного сообщения.
Х=(13 40 29 54), е=13, у=7.
4. Формируют исходное сообщение в виде элемента М подгруппы Г2.
М=(40 13 57 59)
5. Генерируют криптограмму С
Y1=X•M13•X-1=(37 1 40 19),
…
В результате указанных выше действий получают криптограмму С. Для вычисления исходного сообщения М из шифра С найдем дополнительный секретный ключ расшифрования d=1381, который вычисляется из дополнительного секретного ключа шифрования как МДМ, обратное е по модулю, равному максимальному значению р порядка элементов группы.
…
Сравнение вычисленного сообщения с исходным сообщением показывает, что криптограмма С расшифрована правильно, т.е. из нее получено исходное сообщение М.
Таким образом, приведенные конкретные примеры реализации показывают, что заявляемый способ шифрования технически реализует и позволяет достичь сформулированный технический результат.
Claims (1)
- Способ шифрования, заключающийся в том, что генерируют конечную группу Г, формируют исходное сообщение М в виде элемента конечной группы Г, формируют секретный ключ шифрования, генерируют криптограмму С в виде элемента группы Г преобразованием исходного сообщения М секретным ключом шифрования, отличающийся тем, что в качестве конечной группы Г генерируют некоммутативную конечную группу на основе алгебры Кэли с выполнением операций по модулю простого числа р, генерируют секретный ключ шифрования в виде пары элементов Х и X-1 группы Г и многоразрядного числа е, генерируют начальную криптограмму Y путем формирования элемента R группы Г возведением исходного сообщения М в степень е, формирования элемента V группы Г путем выполнения групповой операции над элементами Х и R группы Г и последующего выполнения групповой операции над элементами V и X-1 группы Г, генерируют криптограмму С путем у-кратного выполнения операции, аналогичной операции генерирования начальной криптограммы Y, за исключением того, что на каждом i шаге в качестве элементов Х и X-1 группы Г используются элементы Xi и X-i соответственно, а вместо элемента М используется результат предыдущей операции (Y, Y1, Y2, …, Yi).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011120553/08A RU2450457C1 (ru) | 2011-05-20 | 2011-05-20 | Способ шифрования |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011120553/08A RU2450457C1 (ru) | 2011-05-20 | 2011-05-20 | Способ шифрования |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2450457C1 true RU2450457C1 (ru) | 2012-05-10 |
Family
ID=46312456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011120553/08A RU2450457C1 (ru) | 2011-05-20 | 2011-05-20 | Способ шифрования |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2450457C1 (ru) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2004132057A (ru) * | 2003-11-03 | 2006-04-10 | Майкрософт Корпорейшн (Us) | Использование изогений для разработки криптосистем |
EP1691503A1 (en) * | 2003-11-13 | 2006-08-16 | ZTE Corporation | A digital signature method based on braid groups conjugacy and verify method thereof |
-
2011
- 2011-05-20 RU RU2011120553/08A patent/RU2450457C1/ru not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2004132057A (ru) * | 2003-11-03 | 2006-04-10 | Майкрософт Корпорейшн (Us) | Использование изогений для разработки криптосистем |
EP1691503A1 (en) * | 2003-11-13 | 2006-08-16 | ZTE Corporation | A digital signature method based on braid groups conjugacy and verify method thereof |
Non-Patent Citations (1)
Title |
---|
Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010. * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2842954T3 (es) | Dispositivos y método de acuerdo de clave | |
JP7019730B2 (ja) | キー交換デバイス及び方法 | |
JP6849860B2 (ja) | 格子暗号法のために構成可能な装置 | |
CN108718231B (zh) | 一种全同态加密方法、装置和计算机可读存储介质 | |
JP2024063125A (ja) | プライベート情報検索に応用される準同型暗号化方法 | |
JP2022059057A (ja) | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム | |
CN111492615A (zh) | 具有可更新共享矩阵的加密设备 | |
EP3494663A1 (en) | Methods and systems for enhanced data-centric encryption systems using geometric algebra | |
CN116915382A (zh) | 一种基于模分量同态的多用户隐私保护方法 | |
RU2411666C1 (ru) | Способ шифрования | |
Ma et al. | Lattice-based identity-based homomorphic conditional proxy re-encryption for secure big data computing in cloud environment | |
Das et al. | An efficient method for text encryption using elliptic curve cryptography | |
Ustimenko | Explicit constructions of extremal graphs and new multivariate cryptosystems | |
CN111817853B (zh) | 一种后量子安全的签密算法 | |
CN109495478B (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
Klisowski et al. | Graph based cubical multivariate maps and their cryptographical applications | |
CN105099693B (zh) | 一种传输方法及传输装置 | |
Ducas | Advances on quantum cryptanalysis of ideal lattices | |
Georgescu | Anonymous lattice-based broadcast encryption | |
Mittal et al. | Preserving privacy in clouds using fully homomorphic encryption | |
RU2450457C1 (ru) | Способ шифрования | |
Abdalla et al. | Lattice-based hierarchical inner product encryption | |
Ustimenko | On affine Cremona semigroups, corresponding protocols of Non-commutative Cryptography and encryption with several nonlinear multivariate transformations on secure Eulerian mode. | |
Hasler et al. | Overdrive LowGear 2.0: Reduced-Bandwidth MPC without Sacrifice | |
Cho et al. | Transciphering framework for approximate homomorphic encryption (full version) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20130513 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20140521 |