RU2459275C1 - Method for unit coding of m message represented in binary form - Google Patents

Method for unit coding of m message represented in binary form Download PDF

Info

Publication number
RU2459275C1
RU2459275C1 RU2011132555/08A RU2011132555A RU2459275C1 RU 2459275 C1 RU2459275 C1 RU 2459275C1 RU 2011132555/08 A RU2011132555/08 A RU 2011132555/08A RU 2011132555 A RU2011132555 A RU 2011132555A RU 2459275 C1 RU2459275 C1 RU 2459275C1
Authority
RU
Russia
Prior art keywords
subunits
encryption
message
block
cryptogram
Prior art date
Application number
RU2011132555/08A
Other languages
Russian (ru)
Inventor
Николай Андреевич МОЛДОВЯН (RU)
Николай Андреевич Молдовян
Александр Андреевич МОЛДОВЯН (RU)
Александр Андреевич Молдовян
Original Assignee
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2011132555/08A priority Critical patent/RU2459275C1/en
Application granted granted Critical
Publication of RU2459275C1 publication Critical patent/RU2459275C1/en

Links

Abstract

FIELD: electricity.
SUBSTANCE: method of unit coding of a message M represented in a binary form includes the following sequence of actions: generation of a secret key in the form of a set of subkeys K, Q1, Q2,…Qu. R1, R2…,Rh, where h≥1, breakdown of the message into subunits M1 M2,…,MU; Mu+1, Mu+2,…,M2u;…; Miu+1 Miu+2,…,M(i+1)u;…; M(w.1)u+1,…, Mwu, where i=1, 2,…, w, u≥1 and w≥1, formation of data units Bi, where i=1, 2,…, w, by generation of additional messages T(1), T(2),…, T(h) , breakdown of messages T(j) where j=1, 2,…, h, into subunits T1(i) T2(j)…Tw(j), coding of subunits M(i-1)u+1 M(i-1)u+2,… MjU depending on subkeys Q1 Q2,…, QU, coding of subunits Ti(1), Ti(2),…, Ti(h) depending on subkeys R1 R2,…,Rh and combination of transformed subunits M(i-1)u+1 M(i-1)u+2,…, Miu, Ti(1), Ti(2),…, Tj(h), and coding of data units Bi depending on a subkey K.
EFFECT: increased information capacitance of a cryptogram without reduction in its resistance level.
3 cl, 1 ex

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям путем шифрования (Толкование используемых в описании терминов приведено в Приложении) сообщений (информации).The invention relates to the field of telecommunications and computer technology, and more particularly to the field of cryptographic methods and devices for protecting information transmitted over telecommunication networks by encryption (The interpretation of the terms used in the description is given in the Appendix) of messages (information).

Известны способы шифрования электронных сообщений, представленных в цифровом виде, а именно в виде двоичных данных, выполняемые по секретному ключу, например способ, реализованный в виде алгоритма блочного шифрования RC5 [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.344-346]. Способ включает в себя формирование секретного ключа в виде совокупности подключей, разбиение n-битового двоичного блока информации на n/2-битовые информационные подблоки А и В и поочередное преобразование данных подблоков. Подблоки преобразуются путем последовательного выполнения над ними линейных и нелинейных операций, в качестве которых используются операции суммирования по модулю 2m, где m=n/2=8, 16, 32, 64, поразрядного суммирования по модулю 2 и циклического сдвига влево, причем число бит, на которое сдвигается преобразуемый подблок, зависит от значения другого подблока. Последнее свойство является характерным для способа RC5 и определяет зависимость операции циклического сдвига на текущем шаге преобразования подблока от исходного значения входного блока данных. Подблок информации, например подблок В, преобразуют путем наложения подблока А на подблок В с помощью операции поразрядного суммирования по модулю 2 В:=В⊕А. После этого над подблоком В выполняют операцию циклического сдвига влево на число бит, равное значению подблока А: В:=В<<<А. Затем над подблоком В и одним из подключей К выполняют операцию суммирования по модулю 2m, где m - длина подблока в битах: В:=(В+К)mod2m. После этого аналогичным образом преобразуется подблок А. В зависимости от размеров ключа выполняется несколько таких итераций преобразования обоих подблоков. Данный способ обеспечивает достаточно высокую скорость шифрования при программной реализации. Недостатком способа шифрования RC5 является невысокая стойкость к дифференциальному и линейному видам криптоанализа [Kaliski B.S., Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Advances in Cryptology - CRYPTO 95. Proceedings, Springer-Verlag, 1995, p.171-184].There are known methods of encrypting electronic messages presented in digital form, namely in the form of binary data, performed using a secret key, for example, a method implemented as an RC5 block encryption algorithm [B. Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons , Inc., New York, 1996, p. 344-346]. The method includes generating a secret key in the form of a set of subkeys, splitting an n-bit binary information block into n / 2-bit information subunits A and B, and sequentially converting these subunits. The subunits are transformed by sequentially performing linear and nonlinear operations on them, using the summation modulo 2 m , where m = n / 2 = 8, 16, 32, 64, bitwise summation modulo 2 and a cyclic shift to the left, and the number the bit by which the converted subblock is shifted depends on the value of the other subblock. The latter property is characteristic of the RC5 method and determines the dependence of the cyclic shift operation at the current step of the conversion of the subunit on the initial value of the input data block. The information subblock, for example subblock B, is transformed by superimposing subblock A onto subblock B using the bitwise summing operation modulo 2 B: = B⊕A. After that, the operation of cyclic left shift by the number of bits equal to the value of subunit A is performed on subblock B: B: = B <<< A. Then, over the subblock B and one of the subkeys K, the summation operation is performed modulo 2 m , where m is the length of the subblock in bits: B: = (B + K) mod2 m . After that, subunit A is similarly converted. Depending on the size of the key, several such iterations of the conversion of both subunits are performed. This method provides a fairly high encryption speed in software implementation. The disadvantage of the RC5 encryption method is its low resistance to differential and linear types of cryptanalysis [Kaliski BS, Yin YL On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Advances in Cryptology - CRYPTO 95. Proceedings, Springer-Verlag, 1995, p. 171-184].

Известен способ шифрования сообщения М [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.193-194], представленного в виде двоичной последовательности, путем генерации секретного ключа К, разбиения сообщения М на блоки M1, М2,…, Мk, где k - число блоков в сообщении. Блоки двоичных данных Мi, i=1, 2,…, k, имеют фиксированную разрядность n, где n≥64 бит. Шифруют блок M1 по секретному ключу, получая блок криптограммы C1, затем, начиная со значения i=2 и до значения i=k, суммируют с помощью операции поразрядного суммирования блок криптограммы Сi-1 и блок Мi, полученный в результате суммирования блока данных, шифруют по секретному ключу, получая в результате текущий блок криптограммы Сi. Совокупность блоков криптограммы C1, C2,…, Ck представляет собой криптограмму, содержащую сообщение М в скрытом виде. Извлечение сообщения М из криптограммы практически возможно только с использованием секретного ключа, использованного при шифровании, за счет чего достигается защита информации, содержащейся в сообщении М при его передаче по открытым каналам связи. Данный способ обеспечивает улучшение статистических свойств криптограммы, однако он имеет недостаток, состоящий в том, что теряется возможность независимого расшифрования отдельных блоков криптограммы.A known method of encrypting a message M [B. Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.193-194], presented as a binary sequence, by generating a secret key K, splitting the message M into blocks M 1 , M 2 , ..., M k , where k is the number of blocks in the message. Blocks of binary data M i , i = 1, 2, ..., k, have a fixed bit width n, where n≥64 bits. The block M 1 is encrypted with the secret key, obtaining the cryptogram block C 1 , then, starting from the value i = 2 and up to the value i = k, the cryptogram block C i-1 and the block M i obtained by summing are summed using the bitwise summing operation data block is encrypted with a secret key, resulting in the current cryptogram block C i . The set of blocks of the cryptogram C 1 , C 2 , ..., C k is a cryptogram containing the message M in a hidden form. Removing the message M from the cryptogram is practically possible only using the secret key used in encryption, which ensures protection of the information contained in the message M when it is transmitted over open communication channels. This method provides an improvement in the statistical properties of the cryptogram, however, it has the disadvantage that the ability to independently decrypt individual blocks of the cryptogram is lost.

Наиболее близким по своей технической сущности к заявляемому способу блочного шифрования сообщения М, представленного в двоичном виде, является способ, описанный в патенте РФ №2103829 [Молдовян А.А., Молдовян Н.А., Молдовян П.А. Способ шифрования информации, представленной двоичным кодом. Патент РФ №2103829. МПК6 Н04L 9/20. Бюл. №3 от 27.01.1998]. Способ-прототип включает в себя формирование секретного ключа, разбиение сообщения М на подблоки M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, генерацию двоичных векторов V1, V2,…, VD, где D≥1, формирование блоков данных В1, В2,…, Вw, каждый из которых включает, по крайне мере, один из подблоков M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu и один из двоичных векторов V1, V2,…, VD, и шифрование блоков данных В1, В2,…, Вw в зависимости от секретного ключа.The closest in technical essence to the claimed method of block encryption of message M, presented in binary form, is the method described in RF patent No. 2103829 [Moldovyan A.A., Moldovyan N.A., Moldovyan P.A. A method of encrypting binary information. RF patent No. 2103829. IPC 6 H04L 9/20. Bull. No. 3 dated 01/27/1998]. The prototype method includes the formation of a secret key, splitting the message M into sub-blocks M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , where i = 1, 2, ..., w, u≥1 and w≥1, the generation of binary vectors V 1 , V 2 , ..., V D , where D ≥1, the formation of data blocks B 1 , B 2 , ..., B w , each of which includes at least one of the sub-blocks M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu and one of the binary vectors V 1 , V 2 , ..., V D , and the encryption of data blocks B 1 , B 2 , ..., B w depending on the secret key.

Недостатком способа-прототипа является снижение информационной емкости криптограммы за счет того, что двоичные вектора генерируются по случайному закону и после расшифрования не несут в себе полезной информации.The disadvantage of the prototype method is the decrease in the information capacity of the cryptogram due to the fact that binary vectors are generated according to a random law and after decryption do not carry useful information.

Целью заявляемого технического решения является разработка способа блочного шифрования сообщения М, представленного в двоичном виде, обеспечивающего повышение информационной емкости криптограммы за счет формирования шифруемых блоков В1, В2,…, Вw путем объединения подблоков данных, принадлежащих сообщению М и, по крайней мере, одному дополнительному сообщению Т.The purpose of the proposed technical solution is to develop a method for block encryption of message M, presented in binary form, providing an increase in the information capacity of the cryptogram by forming encrypted blocks B 1 , B 2 , ..., B w by combining data sub-blocks belonging to message M and at least , one additional message T.

Указанная цель достигается тем, что в способе блочного шифрования сообщения М, представленного в двоичном виде, заключающемся в формировании секретного ключа, разбиении сообщения на подблоки M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, формировании блоков данных В1, В2,…, Вw, каждый из которых включает, по крайне мере, один из подблоков M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, и шифровании блоков данных В1, В2,…, Вw в зависимости от секретного ключа,This goal is achieved by the fact that in the method of block encryption of message M, presented in binary form, which consists in generating a secret key, dividing the message into subunits M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , where i = 1, 2, ..., w, u≥1 and w≥1, forming data blocks B 1 , B 2 , ..., B w , each which includes at least one of the subunits M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , and the encryption of data blocks B 1 , B 2 , ..., B w depending on the secret key,

новым является то, что секретный ключ формируют в виде набора подключей K, Q1, Q2,…, Qu, R1, R2,…, Rh, где h≥1, формирование блоков данных Вi, где i=1, 2,…, w, осуществляют путем дополнительного формирования сообщений T(1), T(2),…, T(h), разбиения сообщений Т(j), где j=1, 2,…, h, на подблоки Т1(j), Т2(j),…, Tw(j), шифрования подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu в зависимости от подключей Q1, Q2,…, Qu, шифрования подблоков Тi(1), Тi(2),…, Тi(h) в зависимости от подключей R1, R2,…, Rh и объединения преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Miu, Ti(1), Ti(2),…, Ti(h), а шифрование блоков данных Вi выполняют в зависимости от подключа K.new is that the secret key is formed in the form of a set of subkeys K, Q 1 , Q 2 , ..., Q u , R 1 , R 2 , ..., R h , where h≥1, the formation of data blocks In i , where i = 1, 2, ..., w, carried out by additional formation of messages T (1) , T (2) , ..., T (h) , splitting messages T (j) , where j = 1, 2, ..., h, into subunits T 1 (j) , T 2 (j) , ..., T w (j) , encryption of the sub-blocks M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu depending on the connections Q 1 , Q 2 , ..., Q u , encryption of the subunits T i (1) , T i (2) , ..., T i (h) depending on the connections R 1 , R 2 , ..., R h and the union of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu , T i (1) , T i (2) , ..., T i (h) , and the cipher The data blocks B i are executed depending on subkey K.

Новым также является то, что используют значения u=1 и h=1.Also new is that u = 1 and h = 1 are used.

Уменьшение числа одновременно шифруемых сообщений упрощает реализацию заявленного способа.The reduction in the number of simultaneously encrypted messages simplifies the implementation of the claimed method.

Новым также является то, что используют значения u=1 и h=1 и подключ R, равный подключу K.Also new is that the values u = 1 and h = 1 and subkey R equal to subkey K are used.

Уменьшение числа различных подключей секретного ключа упрощает процедуру генерации секретного ключа, благодаря чему достигается упрощение аппаратной реализации заявленного способа.Reducing the number of different private key subkeys simplifies the procedure for generating the private key, which simplifies the hardware implementation of the claimed method.

Благодаря указанной новой совокупности существенных признаков за счет совместного шифрования двух и более сообщений обеспечивается повышение информационной емкости криптограммы и возможности независимого извлечения из криптограммы каждого из совместно шифруемых сообщений, т.е. возможность расшифрования отдельных сообщений путем использования в процедуре расшифрования подключа K и подключей, относящихся к сообщениям, которые требуется извлечь из криптограммы. Например, при необходимости извлечь сообщение М из криптограммы путем ее расшифрования используются подключи K, Q1, Q2,…, Qu, при необходимости извлечь сообщение Т(j) - подключи K и Rj, где j=1, 2,…, h, при необходимости извлечь сообщения T(1), T(2),…, T(h) - подключи K и R1, R2,…, Rh и т.д. То есть выбором подключей, используемых для расшифрования, можно извлечь из криптограммы любой набор из совместно преобразованных сообщений, оставляя остальные сообщения защищенными от несанкционированного ознакомления.Thanks to this new set of essential features, by jointly encrypting two or more messages, the information capacity of the cryptogram is enhanced and the possibility of independently extracting each of the jointly encrypted messages from the cryptogram, i.e. the ability to decrypt individual messages by using the K subkey and the subkeys related to messages that need to be extracted from the cryptogram in the decryption procedure. For example, if you need to extract the message M from the cryptogram by decrypting it, use the subkey K, Q 1 , Q 2 , ..., Q u , if necessary, extract the message T (j) - connect the K and R j , where j = 1, 2, ... , h, if necessary, extract messages T (1) , T (2) , ..., T (h) - connect K and R 1 , R 2 , ..., R h , etc. That is, by choosing the subkeys used for decryption, it is possible to extract from the cryptogram any set of jointly converted messages, leaving the remaining messages protected from unauthorized reading.

Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The analysis of the prior art made it possible to establish that there are no analogues in known sources of information characterized by a combination of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed invention with the condition of patentability “novelty”. Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Возможность реализации заявленного способа и корректность его работы объясняется тем, что каждый блок данных Вi, где i=1, 2,…, h, представляет собой конкатенацию преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu и преобразованных подблоков Тi(1), Тi(2),…, Ti(h). Подблоки M(i-1)u+1, M(i-1)u+2,…, Miu могут быть преобразованы с помощью одной и той же процедуры блочного шифрования EQ, где нижний индекс обозначает значение ключа шифрования для используемой процедуры блочного шифрования, или в общем случае с помощью различных процедур шифрования E(z), где i=1, 2,…, u. Преобразованные значения этих подблоков равны

Figure 00000001
,
Figure 00000002
,…,
Figure 00000003
. Подблоки Тi(1), Ti(2),…, Тi(h) могут быть преобразованы с помощью одной и той же процедуры блочного шифрования F или в общем случае с помощью различных процедур шифрования F(j), где j=1, 2,…, h. Преобразованные значения этих подблоков равны
Figure 00000004
,
Figure 00000005
,…,
Figure 00000006
. Таким образом, блоки данных Bi имеют вид следующей конкатенации преобразованных подблоков:The possibility of implementing the claimed method and the correctness of its operation is explained by the fact that each data block In i , where i = 1, 2, ..., h, is a concatenation of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu and the converted subunits T i (1) , T i (2) , ..., T i (h) . The subblocks M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu can be transformed using the same block ciphering procedure E Q , where the subscript denotes the value of the encryption key for the procedure used block encryption, or in the general case using various encryption procedures E (z) , where i = 1, 2, ..., u. The converted values of these subunits are equal
Figure 00000001
,
Figure 00000002
, ...,
Figure 00000003
. The subblocks T i (1) , T i (2) , ..., T i (h) can be transformed using the same block encryption procedure F or, in general, using different encryption procedures F (j) , where j = 1, 2, ..., h. The converted values of these subunits are equal
Figure 00000004
,
Figure 00000005
, ...,
Figure 00000006
. Thus, the data blocks B i have the form of the following concatenation of the converted subunits:

Figure 00000007
Figure 00000007

Блоки данных Вi шифруются с помощью некоторой процедуры блочного шифрования ФК по подключу K. Преобразованное значение Вi является i-тым блоком криптограммы, который обозначим как Сi:The data blocks B i are encrypted using some block encryption procedure Ф К through the subkey K. The converted value B i is the i-th cryptogram block, which we denote as С i :

Figure 00000008
Figure 00000008

Совокупность блоков криптограммы Сi, где i=1, 2,…, w, составляет криптограмму, полученную в результате шифрования сообщения М. Процедура блочного шифрования ФK легко обратима при известном значении К, поэтому для всех значений i=1, 2,…, w при расшифровании блока криптограммы Сi по ключу К восстанавливается значение блока данных Вi, который содержит значения преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu и подблоков Ti(1), Ti(2),…, Ti(h), причем преобразование этих подблоков было выполнено с помощью процедур блочного шифрования, каждая из которых обратима при известном ключе, использованном при шифровании. Поэтому, используя соответствующие подключи для выполнения процедуры расшифрования, можно расшифровать подблоки, относящиеся к произвольному набору из сообщений М и T(1), T(2),…, T(h). Это соответствует тому, что из одной и той же криптограммы извлекаются только сообщения, соответствующие использованному набору подключей.The set of cryptogram blocks C i , where i = 1, 2, ..., w, is the cryptogram obtained as a result of encrypting message M. The block encryption procedure Φ K is easily reversible with a known value of K, therefore, for all values i = 1, 2, ... , w when decrypting the cryptogram block C i using the key K, the value of the data block B i is restored, which contains the values of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu and subunits T i (1), T i (2), ..., T i (h ), and the transformation of these sub-blocks was performed using a block encryption procedure, each of which reversible at a known key used for encryption. Therefore, using the appropriate subkeys to perform the decryption procedure, you can decrypt the subblocks related to an arbitrary set of messages M and T (1) , T (2) , ..., T (h) . This corresponds to the fact that only messages matching the used set of subkeys are extracted from the same cryptogram.

Пример 1. Совместное шифрование двух сообщений М и Т, каждое из которых имеет размер 64 кбайт, осуществляется с помощью процедуры блочного шифрования Е, реализуемой по американскому стандарту блочного шифрования DES [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.250-256], и процедуры блочного шифрования F, реализуемой по алгоритму блочного шифрования IDEA [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. Сообщение М разбивается на подблоки M1, М2,…, Мw, где w=8192. Сообщение T разбивается на подблоки T1, Т2,…, Tw, где w=8192. Генерируют секретный ключ в виде набора подключей K, Q (Q≠К) и R (R≠К; R≠Q), где Q и R - 64-битовые подключи; К - 128-битовый подключ. Блоки данных Вi, где i=1, 2,…, 8192, формируют путем шифрования подблока Мi с помощью процедуры блочного шифрования Е по подключу Q, шифрования подблока Ti с помощью процедуры блочного шифрования Е по подключу R и объединения преобразованных подблоков Mi и Тi в единый блок данных Bi=EQ(Mi)||ER(Ti). После формирования блока данных Вi он шифруется с помощью процедуры блочного шифрования F по подключу K: Сi=FK(Bi)=FK(EQ(Mi)||ER(Ti)). Совокупность преобразованных блоков данных Вi, т.е. последовательность 128-битовых блоков Сi, где i=1, 2,…, 8192, образуют криптограмму размером 128 кбайт, в которой содержатся два сообщения размером по 64 кбайт. При вводе в процедуру расшифрования подключей К и Q каждый блок криптограммы Сi, где i=1, 2,…, 8192, расшифровывается следующим образом. Выполняется процедура расшифрования, специфицированная алгоритмом блочного шифрования IDEA и обозначаемая как F-1, по подключу К, в результате чего формируется 128-битовый блок данных

Figure 00000009
. Блок данных EQ(Mi)||ЕRi) разбивается на два 64-битовых подблока данных EQ(Mi) и ER(Ti). Каждый из последних двух подблоков расшифровывается с использованием процедуры расшифрования, специфицируемой стандартом блочного шифрования DES и обозначаемой как E-1, по подключу Q, в результате чего формируются два 64-битовых подблока следующего вида:
Figure 00000010
и
Figure 00000011
причем второй подблок данных представляет собой псевдослучайную последовательность битов, поскольку подключи шифрования и расшифрования не одинаковы (R≠Q). Расшифрованные блоки Мi, где i=1, 2,…, 8192, объединяются в единое расшифрованное сообщение М. При этом отличить совокупность всех подблоков
Figure 00000012
от случайной последовательности битов вычислительно невозможно, поэтому без знания подключа R ознакомление с сообщением T вычислительно невозможно.Example 1. Joint encryption of two messages M and T, each of which has a size of 64 kbytes, is carried out using the block encryption procedure E, implemented according to the American standard block encryption DES [Menezes AJ, Vanstone SA Handbook of Applied Cryptography. - CRC Press, 1996, p.250-256], and the F block encryption procedure implemented by the IDEA block encryption algorithm [Menezes AJ, Vanstone SA Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. The message M is divided into subunits M 1 , M 2 , ..., M w , where w = 8192. The message T is divided into subunits T 1 , T 2 , ..., T w , where w = 8192. A secret key is generated in the form of a set of subkeys K, Q (Q ≠ K) and R (R ≠ K; R ≠ Q), where Q and R are 64-bit subkeys; K - 128-bit subkey. The data blocks B i , where i = 1, 2, ..., 8192, are formed by encrypting the sub-block M i using the block encryption procedure E on the Q plug, encryption of the subblock T i using the block encryption E on the R plug-in and combining the converted subunits M i and T i into a single data block B i = E Q (M i ) || E R (T i ). After the formation of the data block B i, it is encrypted using the block ciphering procedure F by connecting K: C i = F K (B i ) = F K (E Q (M i ) || E R (T i )). The set of converted data blocks In i , i.e. a sequence of 128-bit blocks C i , where i = 1, 2, ..., 8192, form a cryptogram of 128 kB in size, which contains two messages of 64 kB in size. When you enter the decryption procedure for the subkeys K and Q, each block of the cryptogram C i , where i = 1, 2, ..., 8192, is decrypted as follows. The decryption procedure specified by the IDEA block encryption algorithm and denoted as F -1 is performed by connecting K, as a result of which a 128-bit data block is formed
Figure 00000009
. The data block E Q (M i ) || E R (T i ) is divided into two 64-bit data subunits E Q (M i ) and E R (T i ). Each of the last two subunits is decrypted using the decryption procedure specified by the DES block encryption standard and designated as E -1 , by connecting Q, as a result of which two 64-bit subunits of the following form are formed:
Figure 00000010
and
Figure 00000011
moreover, the second data sub-block is a pseudo-random sequence of bits, because the encryption and decryption subkeys are not the same (R ≠ Q). The decrypted blocks M i , where i = 1, 2, ..., 8192, are combined into a single decrypted message M. At the same time, distinguish the set of all subunits
Figure 00000012
from a random sequence of bits is computationally impossible, therefore, without knowledge of the subkey R, familiarization with the message T is computationally impossible.

Аналогично легко показать, что при выполнении процедуры расшифрования по подключам К и R 128-битовый блок криптограммы Сi, где i=1, 2,…, 8192, преобразуется в два 64-битовых подблока

Figure 00000013
и
Figure 00000014
причем первый подблок данных представляет собой псевдослучайную последовательность битов, поскольку подключи шифрования и расшифрования не одинаковы (R≠Q). Расшифрованные блоки Ti, где i=1, 2,…, 8192, объединяются в единое расшифрованное сообщение Т. При этом отличить совокупность всех подблоков
Figure 00000015
от случайной последовательности битов вычислительно невозможно, поэтому без знания подключа Q ознакомление с сообщением М вычислительно невозможно.Similarly, it is easy to show that when decrypting the K and R subkeys, the 128-bit block of the cryptogram C i , where i = 1, 2, ..., 8192, is converted into two 64-bit subblocks
Figure 00000013
and
Figure 00000014
moreover, the first sub-block of data is a pseudo-random sequence of bits, because the encryption and decryption subkeys are not the same (R ≠ Q). The decrypted blocks T i , where i = 1, 2, ..., 8192, are combined into a single decrypted message T. In this case, distinguish the set of all subunits
Figure 00000015
from a random sequence of bits is computationally impossible, therefore, without knowledge of the subkey Q, familiarization with the message M is computationally impossible.

Таким образом, пример 1 показывает, что осуществление расшифрования одной и той же криптограммы размером 128 кбайт с различным набором подключей приводит к получению двух различных сообщений размером по 64 кбайт.Thus, Example 1 shows that decrypting the same cryptogram of 128 kb in size with a different set of subkeys results in two different messages of 64 kb in size.

Пример 2. Совместное шифрование трех сообщений М, Т(1) и T(2). Сообщение М имеет размер 32 кбайт. Сообщения T(1) и T(2) имеют одинаковый размер, равный 16 кбайт. Сообщение М разбивается на 32-битовые подблоки M1, М2,…, M2i-1, M2i,…, M2w-1, M2w, где i=1, 2,..., w; w=4096 (u=2). Сообщения T(1) и T(2) разбиваются на 32-битовые подблоки Т1(1), Т2(1),…, Тw(1) и T1(2), T2(2),…, Tw(2), где w=4096. Секретный ключ генерируется в виде набора подключей К, Q1, Q2, R1 и R2, где K - 128-битовый подключ, а подключи Q1, Q2, R1 и R2 представляют собой 32-битовые двоичные вектора, имеющие нечетное значение при их интерпретации в виде двоичных чисел. Блоки данных Вi, где i=1, 2,…, 4096, формируют путем выполнения следующих шагов:Example 2. Joint encryption of three messages M, T (1) and T (2) . Message M is 32 KB in size. Messages T (1) and T (2) have the same size equal to 16 kbytes. The message M is divided into 32-bit subunits M 1 , M 2 , ..., M 2i-1 , M 2i , ..., M 2w-1 , M 2w , where i = 1, 2, ..., w; w = 4096 (u = 2). Messages T (1) and T (2) are divided into 32-bit subunits T 1 (1) , T 2 (1) , ..., T w (1) and T 1 (2) , T 2 (2) , ..., T w (2) , where w = 4096. The secret key is generated as a set of subkeys K, Q 1 , Q 2 , R 1 and R 2 , where K is a 128-bit subkey, and subkeys Q 1 , Q 2 , R 1 and R 2 are 32-bit binary vectors, having an odd value when interpreted in the form of binary numbers. The data blocks In i , where i = 1, 2, ..., 4096, are formed by performing the following steps:

1) шифрование подблока М2i-1 с помощью процедуры блочного шифрования EQ по подключу Q1, описываемой формулой

Figure 00000016
;1) the encryption of the sub-block M 2i-1 using the block encryption procedure E Q on subkey Q 1 described by the formula
Figure 00000016
;

2) шифрование подблока М2i с помощью процедуры блочного шифрования

Figure 00000017
по подключу Q2, описываемой формулой
Figure 00000018
;2) the encryption of the sub-block M 2i using the block encryption procedure
Figure 00000017
by connecting Q 2 described by the formula
Figure 00000018
;

3) шифрование подблока Тi(1) с помощью процедуры блочного шифрования

Figure 00000019
по подключу R1, описываемой формулой
Figure 00000020
;3) sub-block encryption T i (1) using the block encryption procedure
Figure 00000019
by connecting R 1 described by the formula
Figure 00000020
;

4) шифрование подблока Ti(2) с помощью процедуры блочного шифрования

Figure 00000021
по подключу R2, описываемой формулой
Figure 00000022
4) sub-block encryption T i (2) using the block encryption procedure
Figure 00000021
by connecting R 2 described by the formula
Figure 00000022

5) объединение преобразованных подблоков М2i, М2i-1, Тi(1) и Тi(2) в единый 128-битовый блок данных5) combining the converted subunits M 2i , M 2i-1 , T i (1) and T i (2) into a single 128-bit data block

Figure 00000023
Figure 00000023

После формирования блока данных Вi он шифруется с помощью процедуры блочного шифрования F, описанной в примере 1, по подключу K:After the formation of the data block B i, it is encrypted using the block encryption procedure F described in example 1, by connecting K:

Figure 00000024
Figure 00000024

Совокупность преобразованных блоков данных Вi, т.е. последовательность 128-битовых блоков Сi, где i=1, 2,…, 4096, образуют криптограмму размером 64 кбайт, в которой содержатся в преобразованном виде три сообщения М, T(1) и Т(2) с общим размером, равным размеру криптограммы. Равенство общего размера шифруемых сообщений и размера криптограммы имеет место для произвольных шифруемых сообщений. Это означает, что рассмотренный в примере 2 частный вариант реализации заявленного способа обеспечивает максимально возможную информационную емкость криптограммы.The set of converted data blocks In i , i.e. a sequence of 128-bit blocks C i , where i = 1, 2, ..., 4096, form a 64 kbyte cryptogram, which contains three messages M, T (1) and T (2) in a converted form with a total size equal to the size cryptograms. Equality of the total size of encrypted messages and the size of the cryptogram holds for arbitrary encrypted messages. This means that the particular embodiment of the claimed method considered in Example 2 provides the maximum possible information capacity of the cryptogram.

Легко показать, что при выполнении процедуры расшифрования по подключам К и R1 из 128-битового блока криптограммы Сi, где i=1, 2,…, 4096, извлекается подблок Тi(1). Совокупность расшифрованных блоков Тi(1) где i=1, 2,…, 4096, образует восстановленное сообщение Т(1). При выполнении процедуры расшифрования по подключам К и R2 восстанавливается сообщение Т(2). При выполнении процедуры расшифрования по подключам К, Q1, Q2, R1 и R2 восстанавливаются все три совместно преобразованных сообщения М, Т(1) и Т(2). Корректность расшифрования сообщений М, T(1) и T(2) основана на применении процедур шифрования, которые обратимы при известном ключе шифрования. Обратимость процедуры блочного шифрования F показана в книге [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. Обратимость процедуры блочного шифрования EQ по подключу Q, описываемой формулой EQ(M')=M'QQmodp=C' (где р=216+1; М' - 32-битовый подблок, интерпретируемый как двоичное число) при использовании подключа Q, имеющего нечетное значение, показывается в общем случае следующим путем. Поскольку число р-1=216 является взаимно простым с любым нечетным числом, то для любого нечетного подключа Q существует и легко вычисляется (по расширенному алгоритму Евклида [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ - Петербург, 2010. - 304 с.]) мультипликативно обратное по модулю р-1 целое число Q-1. Поскольку число р - простое и Q<р, то для любого нечетного подключа Q существует и легко вычисляется (по расширенному алгоритму Евклида) мультипликативно обратное по модулю р целое число Q'-1. Процедура расшифрования

Figure 00000025
, обратная процедуре блочного шифрования EQ, описывается формулой
Figure 00000026
. Действительно процедура расшифрования по этой формуле восстанавливает значение 32-битового подблока:It is easy to show that when performing the decryption procedure on the K and R 1 subkeys from the 128-bit block of the cryptogram C i , where i = 1, 2, ..., 4096, the sub-block T i (1) is extracted. The set of decrypted blocks T i (1) where i = 1, 2, ..., 4096, forms a restored message T (1) . When the decryption procedure for the subkeys K and R 2 is performed, the message T (2) is restored. When performing the decryption procedure on the subkeys K, Q 1 , Q 2 , R 1 and R 2 , all three jointly converted messages M, T (1) and T (2) are restored. The correctness of the decryption of messages M, T (1) and T (2) is based on the use of encryption procedures that are reversible with a known encryption key. The reversibility of the F block encryption procedure is shown in the book [Menezes AJ, Vanstone SA Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. The reversibility of the block encryption procedure E Q over the subkey Q described by the formula E Q (M ') = M' Q Qmodp = C '(where p = 2 16 +1; M' is a 32-bit sub-block interpreted as a binary number) when using subkey Q having an odd value is shown in the general case in the following way. Since the number p-1 = 2 16 is coprime with any odd number, then for any odd subkey Q exists and is easily calculated (using the advanced Euclidean algorithm [Moldovyan NA Theoretical minimum and digital signature algorithms. - SPb .: BHV - Petersburg, 2010. - 304 p.]) Is multiplicatively inverse modulo p-1 integer Q -1 . Since the number p is prime and Q <p, for any odd subkey Q exists and is easily calculated (using the extended Euclidean algorithm) the integer Q ' -1 multiplicatively inverse modulo p. Decryption procedure
Figure 00000025
inverse to the block encryption procedure E Q is described by the formula
Figure 00000026
. Indeed, the decryption procedure using this formula restores the value of the 32-bit subunit:

Figure 00000027
.
Figure 00000027
.

Приведенные примеры показывают, что заявляемый способ блочного шифрования сообщения М, представленного в двоичном виде, функционирует корректно, технически реализуем и позволяет решить поставленную задачу.The above examples show that the claimed method of block encryption of message M, presented in binary form, functions correctly, is technically feasible and allows us to solve the problem.

Заявляемый способ блочного шифрования сообщения М, представленного в двоичном виде, может быть применен для разработки средств защищенной широковещательной рассылки сообщений с управлением доступа к сообщениям со стороны получателей при обеспечении идентичности процедуры расшифрования одной и той же криптограммы. Такие средства защищенной широковещательной рассылки сообщений решают задачу неотслеживаемости трафика при передаче информации по телекоммуникационным каналам.The inventive method of block encryption of message M, presented in binary form, can be used to develop means of secure broadcast messages with control of access to messages from the recipients while ensuring the identity of the decryption process of the same cryptogram. Such means of secure broadcast messaging solve the problem of traffic non-tracking when transmitting information over telecommunication channels.

ТОЛКОВАНИЕ ТЕРМИНОВ, ИСПОЛЬЗУЕМЫХ В ОПИСАНИИ ЗАЯВКИINTERPRETATION OF THE TERMS USED IN THE DESCRIPTION OF THE APPLICATION

1. Электронное сообщение (сообщение), представленное в двоичном виде, - это двоичный цифровой электромагнитный сигнал, параметры которого зависят от исходного сообщения и способа его преобразования к электронному виду.1. An electronic message (message), presented in binary form, is a binary digital electromagnetic signal, the parameters of which depend on the original message and how it is converted to electronic form.

2. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.2. Binary digital electromagnetic signal - a sequence of bits in the form of zeros and ones.

3. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.3. Parameters of a binary digital electromagnetic signal: bit depth and order of single and zero bits.

4. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например, число 10011 является 5-разрядным.4. The bit depth of a binary digital electromagnetic signal is the total number of its single and zero bits, for example, the number 10011 is 5-bit.

5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».5. Secret key - a binary digital electromagnetic signal used to generate a signature for a given electronic document. The secret key is represented, for example, in binary form as a sequence of digits "0" and "1".

6. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1,…, n-1}, включающем n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю [см. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб.: БХВ - Петербург, 2002. - с.58-61]; выполнение операции возведения числа S в дискретную степень Z по модулю n обозначается как W=SZ mod n, где многоразрядное двоичное число W есть результат выполнения данной операции.6. The operation of raising a number S to a discrete power A modulo n is an operation performed on a finite set of natural numbers {0, 1, ..., n-1}, including n numbers that are the remainders of dividing all kinds of integers by n; the result of the operations of addition, subtraction and multiplication modulo n is a number from the same set [Vinogradov IM Fundamentals of number theory. - M .: Nauka, 1972. - 167 p.]; the operation of raising a number S to a discrete power Z modulo n is defined as a Z-fold sequential multiplication modulo n of the number S by itself, i.e. as a result of this operation, the number W is also obtained that is less than or equal to the number n-1; even for very large numbers S, Z and n, there are effective algorithms for performing the operation of raising to a discrete power modulo [see Moldovyan A.A., Moldovyan N.A., Guts N.D., Izotov B.V. Cryptography: high-speed ciphers. - SPb .: BHV - Petersburg, 2002. - p. 58-61]; the operation of raising the number S to a discrete power of Z modulo n is denoted as W = S Z mod n, where the multi-bit binary number W is the result of this operation.

7. Функция Эйлера от натурального числа n - это число чисел, являющихся взаимно простыми с n и не превосходящими n [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].7. The Euler function of a natural number n is the number of numbers that are coprime with n and not exceeding n [Vinogradov IM Fundamentals of number theory. - M .: Nauka, 1972. - 167 p.].

8. Порядок q числа а по модулю n - это минимальное из чисел γ, для которых выполняется условие aγ mod n=1, т.е. q=min{γ1, γ2,…} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].8. The order q of the number a modulo n is the minimum of the numbers γ for which the condition a γ mod n = 1 is satisfied, that is, q = min {γ 1 , γ 2 , ...} [I. Vinogradov Fundamentals of number theory. - M .: Nauka, 1972. - 167 p.].

9. Операция деления целого числа А на целое число В по модулю n выполняется как операция умножения по модулю n числа А на целое число B-1, которое является обратным к В по модулю n.9. The operation of dividing the integer A by an integer B modulo n is performed as the operation of multiplying modulo n the number A by an integer B -1 , which is the inverse of B modulo n.

10. Вычисление значения B-1, которое является обратным к В по модулю n, выполняется как возведение числа В в степень, равную q-1, где q - порядок числа В по модулю n. Более быстрым способом вычисления значения В-1 является выполнение расширенного алгоритма Евклида [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ - Петербург, 2010. - 304 с.].10. The calculation of the value of B -1 , which is the inverse of B modulo n, is performed as raising the number B to the power equal to q-1, where q is the order of the number B modulo n. A faster way to calculate the value of B -1 is to perform the extended Euclidean algorithm [N. Moldovyan Theoretical minimum and digital signature algorithms. - SPb .: BHV - Petersburg, 2010. - 304 p.].

11. Шифрование - это криптографическое преобразование цифровой информации, которое выполняется по секретному ключу (в зависимости от секретного ключа) и обеспечивает влияние одного бита исходных данных на многие биты выходных данных, например, с целью защиты информации от несанкционированного чтения.11. Encryption is a cryptographic conversion of digital information that is performed using a secret key (depending on the secret key) and provides the influence of one bit of the source data on many bits of the output data, for example, to protect information from unauthorized reading.

12. Расшифрование есть процесс, обратный процедуре шифрования, обеспечивающий восстановление информации по криптограмме при знании секретного ключа.12. Decryption is a process opposite to the encryption procedure, which ensures the recovery of information from a cryptogram while knowing the secret key.

13. Шифр (или алгоритм шифрования) - это алгоритм преобразования входных данных с использованием секретного ключа.13. A cipher (or encryption algorithm) is an algorithm for converting input data using a secret key.

14. Двоичный вектор - это некоторая последовательность нулевых и единичных битов. Сообщение, представленное в двоичном виде, представляет собой двоичный вектор.14. A binary vector is a sequence of zero and one bits. The message, presented in binary form, is a binary vector.

15. Выполнение арифметических операций над двоичными векторами и сообщениями, представленными в двоичном виде, осуществляется путем интерпретации двоичного вектора как числа, записанного в двоичной форме, и выполнения арифметической операции над этим числом.15. Arithmetic operations on binary vectors and messages represented in binary form are performed by interpreting the binary vector as a number written in binary form and performing arithmetic operations on this number.

16. Криптограмма - двоичная последовательность, получаемая в результате шифрования исходного сообщения по секретному ключу.16. A cryptogram is a binary sequence obtained by encrypting the original message with a secret key.

17. Блок криптограммы - двоичная последовательность, получаемая в результате шифрования исходного блока данных.17. The cryptogram block is a binary sequence obtained as a result of encryption of the original data block.

Claims (3)

1. Способ блочного шифрования сообщения М, представленного в двоичном виде, заключающийся в формировании секретного ключа, разбиении сообщения М на подблоки M1, М2,…, Мu; Мu+1, Мu+2,…, М2u; …; Miu+1, Мiu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, формировании блоков данных B1, В2,…, Bw, каждый из которых включает, по крайней мере, один из подблоков M1, M2,…, Mu; Mu+1, Мu+2,…, М2u;…; Miu+1, Мiu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, и шифровании блоков данных B1, В2,…, Bw в зависимости от секретного ключа, отличающийся тем, что секретный ключ формируют в виде набора подключей K, Q1, Q2,…, Qu, R1, R2,…, Rh, где h≥1, формирование блоков данных Вi, где i=1, 2,…, w, осуществляют путем дополнительного формирования сообщений Т(1), Т(2),…, Т(h), разбиения сообщений Т(j), где j=1, 2,…, h, на подблоки T1(j), Т2(j),…, Tw(j), шифрования подблоков M(i-1)u+1, M(i-1)u+2,…, Мiu в зависимости от подключей Q1, Q2,…, Qu, шифрования подблоков Тi(1), Тi(2),…, Тi(h) в зависимости от подключей R1, R2,…, Rh и объединения преобразованных подблоков M(i-1)u+1, М(i-1)u+2,…, Miu, Тi(1), Тi(2),…, Тi(h), а шифрование блоков данных Вi выполняют в зависимости от подключа K.1. The method of block encryption of message M, presented in binary form, which consists in generating a secret key, splitting the message M into subunits M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , where i = 1, 2, ..., w, u≥1 and w≥1, forming data blocks B 1 , B 2 , ..., B w , each which includes at least one of the subunits M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , and encryption of data blocks B 1 , B 2 , ..., B w depending on the secret key, characterized in that the secret key is formed as a set of subkeys K, Q 1 , Q 2 , ..., Q u , R 1 , R 2 , ..., R h , where h≥1, the formation of data blocks In i , where i = 1, 2, ..., w, is carried out by additional formation of messages T (1 ) , T (2) , ..., T (h) , message splits T (j) , where j = 1, 2, ..., h, into subblocks T 1 (j) , T 2 (j) , ..., T w (j) , the encryption of the subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu , depending on the connections Q 1 , Q 2 , ..., Q u , the encryption of the subunits T i ( 1) , Т i (2) , ..., Тi (h) depending on the connections R 1 , R 2 , ..., R h and volume the unity of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu , T i (1) , T i (2) , ..., T i (h) , and encryption data blocks In i perform depending on the subkey K. 2. Способ по п.1, отличающийся тем, что используют значения u=1 и h=1.2. The method according to claim 1, characterized in that the values u = 1 and h = 1 are used. 3. Способ по п.1, отличающийся тем, что используют значения u=1 и h=1 и подключ R, равный подключу K. 3. The method according to claim 1, characterized in that the values u = 1 and h = 1 and the subkey R equal to the subkey K are used.
RU2011132555/08A 2011-08-02 2011-08-02 Method for unit coding of m message represented in binary form RU2459275C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011132555/08A RU2459275C1 (en) 2011-08-02 2011-08-02 Method for unit coding of m message represented in binary form

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011132555/08A RU2459275C1 (en) 2011-08-02 2011-08-02 Method for unit coding of m message represented in binary form

Publications (1)

Publication Number Publication Date
RU2459275C1 true RU2459275C1 (en) 2012-08-20

Family

ID=46936799

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011132555/08A RU2459275C1 (en) 2011-08-02 2011-08-02 Method for unit coding of m message represented in binary form

Country Status (1)

Country Link
RU (1) RU2459275C1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (en) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" METHOD OF ENCRYPTING n-BIT UNIT M
RU2542926C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code message represented as multidigit binary number
RU2542880C1 (en) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting binary data unit
RU2542929C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code data unit represented as bit string
RU2564243C1 (en) * 2014-02-28 2015-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Cryptographic transformation method
RU2580060C1 (en) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Method to encrypt messages, represented as a multi-bit binary number
RU2581772C2 (en) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Method of encrypting information represented by binary code

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103829C1 (en) * 1997-04-02 1998-01-27 Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" Method for encoding information which is represented in binary code
RU2003100489A (en) * 2003-01-13 2004-07-10 Станислав Антонович Осмоловский METHOD FOR BLOCK ENCRYPTION OF INFORMATION
RU2005104953A (en) * 2002-07-24 2005-07-20 Квэлкомм Инкорпорейтед (US) EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103829C1 (en) * 1997-04-02 1998-01-27 Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" Method for encoding information which is represented in binary code
RU2005104953A (en) * 2002-07-24 2005-07-20 Квэлкомм Инкорпорейтед (US) EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS
RU2003100489A (en) * 2003-01-13 2004-07-10 Станислав Антонович Осмоловский METHOD FOR BLOCK ENCRYPTION OF INFORMATION
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (en) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" METHOD OF ENCRYPTING n-BIT UNIT M
RU2518950C9 (en) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting n-bit unit m
RU2564243C1 (en) * 2014-02-28 2015-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Cryptographic transformation method
RU2542880C1 (en) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting binary data unit
RU2542926C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code message represented as multidigit binary number
RU2542929C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code data unit represented as bit string
RU2581772C2 (en) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Method of encrypting information represented by binary code
RU2580060C1 (en) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Method to encrypt messages, represented as a multi-bit binary number

Similar Documents

Publication Publication Date Title
Vaudenay Provable security for block ciphers by decorrelation
US9172529B2 (en) Hybrid encryption schemes
RU2459275C1 (en) Method for unit coding of m message represented in binary form
Almajed et al. SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
Karakra et al. A-rsa: augmented rsa
RU2459276C1 (en) Method for coding of m message represented as multidigit binary number
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Li et al. Research and Realization based on hybrid encryption algorithm of improved AES and ECC
Reyad et al. Key-based enhancement of data encryption standard for text security
CN111030801A (en) Multi-party distributed SM9 key generation and ciphertext decryption method and medium
Abdullah et al. Security improvement in elliptic curve cryptography
Hoobi Efficient hybrid cryptography algorithm
Kumar et al. A block cipher using rotation and logical XOR operations
EP1692807B1 (en) A secure cryptographic communication system using kem-dem
Eldeen et al. DES algorithm security fortification using Elliptic Curve Cryptography
Swami et al. Dual modulus RSA based on Jordan-totient function
Scripcariu A study of methods used to improve encryption algorithms robustness
EP2571192A1 (en) Hybrid encryption schemes
RU2141729C1 (en) Method for encrypting of binary data units
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
Sultana et al. Keyless lightweight encipher using homomorphic and binomial coefficients for smart computing applications
Sun et al. A lightweight secure protocol for wireless sensor networks
Walia Cryptography Algorithms: A Review
RU2518950C9 (en) Method of encrypting n-bit unit m

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130803