RU2574804C2 - Method for adaptive stream encryption with controlled cryptographic robustness and device therefor - Google Patents

Method for adaptive stream encryption with controlled cryptographic robustness and device therefor Download PDF

Info

Publication number
RU2574804C2
RU2574804C2 RU2014100276/08A RU2014100276A RU2574804C2 RU 2574804 C2 RU2574804 C2 RU 2574804C2 RU 2014100276/08 A RU2014100276/08 A RU 2014100276/08A RU 2014100276 A RU2014100276 A RU 2014100276A RU 2574804 C2 RU2574804 C2 RU 2574804C2
Authority
RU
Russia
Prior art keywords
input
output
encryption
polynomials
information
Prior art date
Application number
RU2014100276/08A
Other languages
Russian (ru)
Other versions
RU2014100276A (en
Inventor
Юрий Анатольевич Яблоновский
Александр Владимирович Винокуров
Александр Владимирович Крупенин
Вячеслав Николаевич Махичев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище)
Priority to RU2014100276/08A priority Critical patent/RU2574804C2/en
Publication of RU2014100276A publication Critical patent/RU2014100276A/en
Application granted granted Critical
Publication of RU2574804C2 publication Critical patent/RU2574804C2/en

Links

Abstract

FIELD: information technology.
SUBSTANCE: depending on the required degree of cryptographic protection, public information is encrypted at the transmitting side via modulo 2 bitwise summation with an encryption gamma and data are decrypted at the receiving side, wherein at the transmitting and receiving sides, respectively, interchangeable irreducible polynomials of the order n are generated and brought into conformity with the key, said polynomials being selected from primitive polynomials and corresponding Galois field extensions GF(2q)n and based on which the linear recurrent shift register (LRSR) which generates the encryption gamma is reprogrammed.
EFFECT: improved cryptographic protection of information.
2 cl, 1 dwg

Description

Изобретение относится к шифрованию информации и может быть применено в системах передачи информации для обеспечения адаптивной шифрованной связи с применением ключа, передаваемого по закрытому каналу связи.The invention relates to information encryption and can be used in information transfer systems to provide adaptive encrypted communication using a key transmitted over a closed communication channel.

Известен способ шифрования (Иванов М.А., Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34), где шифрование данных на передающей стороне осуществляется путем их поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра, снимаемой с выходов генератора ключа, и в расшифровании данных на приемной стороне путем суммирования зашифрованных данных поразрядно по модулю 2 с гаммой шифра.A known encryption method (Ivanov MA, Cryptographic methods of protecting information in computer systems and networks. - M .: KUDITS-OBRAZ, 2001, p. 34), where the data is encrypted on the transmitting side by their bitwise summation modulo 2 in an adder with a gamma of cipher taken from the outputs of the key generator, and in decrypting data at the receiving side by summing the encrypted data bitwise modulo 2 with the gamma of cipher.

Однако известный способ шифрования не адаптирован к степени секретности передаваемой информации, а также обладает относительно низкой криптостойкостью.However, the known encryption method is not adapted to the degree of secrecy of the transmitted information, and also has a relatively low cryptographic strength.

Известно устройство шифрования (Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптографии. Учебное пособие. 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002, с.129, 130), где непосредственное шифрование осуществляется в блоке наложения шифра, на один вход которого подается открытая информация, на другой вход - гамма шифра.A known encryption device (Alferov A.P., Zubov A.Yu., Kuzmin A.S. Fundamentals of cryptography. Textbook. 2nd ed., Revised and supplemented. - M .: Helios ARV, 2002, p. 129 , 130), where direct encryption is carried out in the cipher block, to which open information is supplied to one input, and the gamma of the cipher to the other input.

Недостатком устройства является низкая адаптация к степени секретности передаваемой информации, а также относительно низкая криптостойкость.The disadvantage of this device is low adaptation to the degree of secrecy of the transmitted information, as well as a relatively low cryptographic strength.

Наиболее близким по своей технической сущности является способ адаптивного поточного шифрования, реализованный в устройстве шифрования (Пат. 2329544, Российская Федерация, МПК7 H04L 9/00. Способ адаптивного поточного шифрования и устройство для его осуществления [Текст]. / Бардаев Э.А.; заявитель и патентообладатель Бардаев Э.А. - №2006117121/12; заявл. 19.05.2006; опубл. 20.07.2008). Способ-прототип заключается в том, что на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.The closest in technical essence is the adaptive stream encryption method implemented in the encryption device (Pat. 2329544, Russian Federation, IPC 7 H04L 9/00. Adaptive stream encryption method and device for its implementation [Text]. / Bardaev E.A. ; Applicant and patent holder EA Bardaev - No. 2006117121/12; Applicant. 05/19/2006; publ. 07/20/2008). The prototype method consists in the fact that removable primitive polynomials of degree n and replaceable value of the expansion of the Galois field GF (2q) n, respectively, are generated and introduced in accordance with the key on the transmitting and receiving sides, in accordance with which the key generator is reconfigured.

В известном способе поставленная цель достигается тем, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, согласно изобретению на передающей и принимающей сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и соответствующее им расширение поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку блока синтеза линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра.In the known method, the goal is achieved by encrypting data on the transmitting side by bitwise summing modulo 2 with the gamma of the cipher and decrypting data on the receiving side, according to the invention, on the transmitting and receiving sides, respectively, replaceable primitive polynomials of degree n are generated and entered in accordance with the key and the corresponding expansion of the Galois field GF (2q) n, in accordance with which carry out the reconfiguration of the block synthesis linear recursive shift register (LRS), generating present gamut cipher.

Недостатком способа является относительно низкая криптостойкость, так как применены примитивные полиномы, которые хотя и являются неприводимыми, но представляют собой минимальный полином в поле GF(2q) и количество таких полиномов ограничено [7]. Таким образом, выработка заданного количества примитивных полиномов не представляется возможным. Для решения этой проблемы в устройстве [3] вводится расширение примитивного полинома в поле GF(2q), но при этом получается смешанное множество, содержащее как неприводимые, так и приводимые полиномы. В этих условиях устройство может синтезировать ЛРРС на приводимом полиноме. Это, в свою очередь, приводит к тому, что криптостойкость гаммы шифра резко (в разы) снижается.The disadvantage of this method is the relatively low cryptographic strength, since primitive polynomials are used, which although they are irreducible, they are the smallest polynomial in the field GF (2q) and the number of such polynomials is limited [7]. Thus, the development of a given number of primitive polynomials is not possible. To solve this problem, device [3] introduces an extension of the primitive polynomial in the field GF (2q), but in this case a mixed set is obtained containing both irreducible and reducible polynomials. Under these conditions, the device can synthesize LRS on a reducible polynomial. This, in turn, leads to the fact that the cryptographic strength of the gamut of the cipher sharply (at times) decreases.

Целью заявленного способа адаптивного поточного шифрования с управляемой криптостойкостью и устройства для его осуществления является повышение криптостойкости за счет использования сменных неприводимых примитивных полиномов и сменного значения расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляется перенастройка генератора ключа.The aim of the claimed method of adaptive stream encryption with controlled cryptographic strength and a device for its implementation is to increase cryptographic strength through the use of replaceable irreducible primitive polynomials and a replaceable value of the Galois field extension GF (2q) n, in accordance with which the key generator is reconfigured.

Заявленный способ заключается в следующем. В зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне. На передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование ЛРРС, вырабатывающего гамму шифра.The claimed method is as follows. Depending on the required degree of cryptographic protection, open information is encrypted on the transmitting side by bitwise summing modulo 2 with the gamma of the cipher and the data on the receiving side is decrypted. On the transmitting and receiving sides, respectively, replaceable irreducible polynomials of degree n are generated and introduced in accordance with the key, which are selected from primitive polynomials and the corresponding Galois field extensions GF (2q) n and based on which they reprogram the LRS generating the cipher gamma.

В заявленном способе криптостойкость повышается в среднем исходя из формулы (N-M)n-GF(2q)n бит, где N - количество примитивных полиномов в кольце степени n, из которого осуществляется выборка сменного примитивного гаммообразующего полинома, M - количество приводимых примитивных полиномов в кольце степени n, а GF(2q)n -выбранное значение расширения поля Галуа, над которым рассматривается выбранный примитивный полином степени n. Так, например, если выбран сменный примитивный полином степени n=207, то при построении линейного рекуррентного регистра сдвига по полиному этой степени мощность ключевой системы такого устройства без учета нелинейных узлов усложнения будет равна количеству вариантов начального заполнения ЛРРС - 2207-1. В предлагаемом способе за счет выбора значения расширения поля Галуа, например, 25 количество вариантов начального заполнения ЛРРС возрастет до (25)207-1=21035-1, а с учетом осуществления выборки гаммообразующего неприводимого примитивного полинома из кольца полиномов степени n=207 мощность ключевой системы, а следовательно, и криптостойкость дополнительно возрастет в 2(N-M) раз.In the claimed method, the cryptographic strength is increased on average based on the formula (NM) n-GF (2q) n bits, where N is the number of primitive polynomials in a ring of degree n, from which a replaceable primitive gamma-forming polynomial is selected, M is the number of reducible primitive polynomials in the ring degree n, and GF (2q) n is the selected value of the expansion of the Galois field over which the chosen primitive polynomial of degree n is considered. So, for example, if a replaceable primitive polynomial of degree n = 207 is selected, then when constructing a linear recurrence shift register for a polynomial of this degree, the power of the key system of such a device without taking into account nonlinear complexity nodes will be equal to the number of options for initial filling of LRS - 2 207 -1. In the proposed method, by choosing the value of the expansion of the Galois field, for example, 2 5 the number of options for the initial filling of the LRS will increase to (2 5 ) 207 -1 = 2 1035 -1, and taking into account the selection of the gamma-forming irreducible primitive polynomial from the ring of polynomials of degree n = 207, the power of the key system, and hence the cryptographic strength, will additionally increase by 2 (NM) times.

Технический результат достигается тем, что в известное устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, дополнительно введен на передающей и приемной сторонах соответственно последовательно соединенный блок проверки на неприводимость, вход которого соединен с выходом блока расширения поля Галуа, осуществляющим проверку выбранного конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом блока синтеза ЛРРС, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход блока синтеза ЛРРС соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход блока синтеза ЛРРС соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.The technical result is achieved by the fact that in a known encryption device containing a key generator on the transmitting and receiving sides and encrypting and decrypting blocks, a series-connected irreducibility check unit, the input of which is connected to the output of the Galois field expansion unit, is additionally introduced on the transmitting and receiving sides, checking the selected specific polynomial of a given degree, the other input of which is connected to the second output of the control unit, and the output is connected to the input of the block LRRS synthesis, which performs the synthesis of recurrent shift registers, the second input of which is connected to the third output of the control unit, while on the transmitting side the output of the LRRS synthesis block is connected to the encryption block, the other input of which is the information input of the device, and the output of the LRRS synthesis block is connected on the receiving side with the input of the decryption unit, the second input of which is connected to the output of the communication channel, and the output is the information output of the device.

На фиг.1 представлена структурная схема устройства для осуществления способа адаптивного поточного шифрования с управляемой криптостойкостью.Figure 1 presents the structural diagram of a device for implementing the method of adaptive stream encryption with controlled cryptographic strength.

Устройство для осуществления способа адаптивного поточного шифрования с управляемой криптостойкостью содержит на передающей стороне последовательно соединенные блок управления 1, вход которого соединен с выходом источника ключевой информации, блок выбора примитивных полиномов 2, блок расширения поля Галуа 3, другой вход которого соединен со вторым выходом блока управления 1, блок проверки на неприводимость 4, второй вход которого соединен с третьим выходом блока управления, блок синтеза ЛРРС 5, второй вход которого является информационным входом устройства, шифрующий блок 6 и канал связи 7, а на приемной стороне устройство содержит последовательно соединенные блок управления 13, вход которого соединен с выходом источника ключевой информации, блок выбора примитивных полиномов 12, блок расширения поля Галуа 11, другой вход которого соединен со вторым выходом блока управления, блок проверки на неприводимость 10, второй вход которого соединен с третьим выходом блока управления, блок синтеза ЛРРС, второй вход которого соединен с четвертым выходом блока управления 13, дешифрующий блок 8, второй вход которого соединен с выходом канала связи 7, а выход является информационным выходом устройства. Блоки 1, 2, 3, 7, 8, 9 могут быть выполнены в виде ПЗУ (постоянное запоминающее устройство), информация для программирования которых приведена в [5] и при описании примера реализации способа, блоки 5 и 9 в виде стандартных генераторов [4, 6], в которых рекуррентные регистры сдвига реализованы на программируемых логических интегральных схемах (ПЛИС), информация для программирования которых приведена при описании примера реализации способа.A device for implementing an adaptive stream encryption method with controlled cryptographic strength comprises, on the transmitting side, a control unit 1, the input of which is connected to the output of the key information source, a unit for selecting primitive polynomials 2, a Galois field extension unit 3, the other input of which is connected to the second output of the control unit 1, the irreducibility test block 4, the second input of which is connected to the third output of the control unit, the LRS synthesis unit 5, the second input of which is information the input of the device, the encryption unit 6 and the communication channel 7, and on the receiving side, the device contains a control unit 13 connected in series, the input of which is connected to the output of the key information source, a unit for selecting primitive polynomials 12, a Galois field extension unit 11, the other input of which is connected to the second output of the control unit, the irreducibility test unit 10, the second input of which is connected to the third output of the control unit, the LRS synthesis unit, the second input of which is connected to the fourth output of the control unit 13, which decrypts block 8, the second input of which is connected to the output of the communication channel 7, and the output is the information output of the device. Blocks 1, 2, 3, 7, 8, 9 can be made in the form of ROM (read-only memory), the programming information for which is given in [5] and in the description of an example implementation of the method, blocks 5 and 9 in the form of standard generators [4 , 6], in which the recurrent shift registers are implemented on programmable logic integrated circuits (FPGAs), the programming information of which is given in the description of an example implementation of the method.

Работа устройства для осуществления способа адаптивного поточного шифрования с управляемой криптостойкостью заключаются в следующем. Блок управления 1 и 11 (см. фиг.1), в зависимости от содержания ключевой информации, задает конкретные значения следующих управляющих входных параметров: для алгоритма работы блока выбора примитивных полиномов 2 и 10 - определяющих выбор полиномов заданной степени и их количество; для алгоритма работы блока расширения поля Галуа 3 и 11 и блока проверки на неприводимость 4 и 10 - определяющих выборку конкретного полинома заданной степени; для алгоритма работы блока синтеза ЛРРС 5 и 9 - определяющих перепрограммирование ПЛИС (реализующих рекуррентные регистры сдвига генератора ключа) в соответствии с выбранным полиномом степени n и значением расширения поля Галуа GF(2q)n, а также начальное заполнение рекуррентных регистров сдвига.The operation of the device for implementing the adaptive stream encryption method with controlled cryptographic strength is as follows. The control unit 1 and 11 (see Fig. 1), depending on the content of the key information, sets the specific values of the following control input parameters: for the operation algorithm of the unit for selecting primitive polynomials 2 and 10 - determining the choice of polynomials of a given degree and their number; for the operation algorithm of the Galois field extension block 3 and 11 and the irreducibility check block 4 and 10 - determining the selection of a particular polynomial of a given degree; for the operation algorithm of the LRRS synthesis block 5 and 9, which determine the reprogramming of FPGAs (implementing recurrent shift registers of the key generator) in accordance with the selected polynomial of degree n and the value of the Galois field extension GF (2q) n, as well as the initial filling of the recurrence shift registers.

Управляющий сигнал с блока управления 1 поступает на вход блока выбора примитивных полиномов 2, который по алгоритму [5] производит выбор заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока расширения поля Галуа 3, где по управляющему сигналу с блока управления 1 осуществляется выработка множества полиномов, параметры которых, а также значение расширения поля Галуа GF(2q)n, поступают на вход блока проверки на неприводимость 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется в блоке синтеза ЛРРС 5 производится синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В шифраторе 6 поступающая на его вход двоичная информационная последовательность складывается по модулю два с гаммой шифра и поступает на вход канала связи 7. На приемной стороне аналогично при вводе ключевой информации блок управления 13 вырабатывает соответствующие управляющие сигналы, в соответствии с которыми блок выбора примитивных полиномов 12 по алгоритму [5] производит выбор заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока расширения поля Галуа 11, где по управляющему сигналу с блока управления 13 осуществляется выработка множества полиномов, параметры которых, а также значение расширения поля Галуа GF(2q)n, поступают на вход блока проверки на неприводимость 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется в блоке синтеза ЛРРС 5 производится синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В дешифраторе 8 поступающая на его вход с выхода канала связи 7 двоичная зашифрованная последовательность складывается по модулю два с гаммой шифра и с выхода дешифратора двоичная информационная последовательность поступает потребителю.The control signal from control unit 1 is fed to the input of the primitive polynomial selection block 2, which, according to the algorithm [5], selects a given number of primitive polynomials of the corresponding degree, which are then fed to the input of the Galois field expansion unit 3, where, by the control signal from control unit 1, generating a set of polynomials, the parameters of which, as well as the expansion value of the Galois field GF (2q) n, are fed to the input of the irreducibility check unit 4, in accordance with these parameters, according to the signal from the control I am carried out in the block of synthesis of LRS 5, the synthesis of linear recurrent shift registers of the key generator is carried out by reprogramming the FPGAs, and then their initial filling. In the encoder 6, the binary information sequence arriving at its input is added modulo two with the gamut of the cipher and fed to the input of the communication channel 7. On the receiving side, when entering key information, the control unit 13 generates the corresponding control signals, according to which the unit for selecting primitive polynomials 12 according to the algorithm [5], it selects a given number of primitive polynomials of the corresponding degree, which then go to the input of the Galois field expansion unit 11, where according to the control signal y from the control unit 13, many polynomials are generated, the parameters of which, as well as the expansion value of the Galois field GF (2q) n, are input to the irreducibility check unit 4, in accordance with these parameters, according to the signal from the control unit, it is carried out in the LRS 5 synthesis unit synthesis of linear recurrence shift registers of the key generator by reprogramming the FPGAs, and then their initial filling. In the decoder 8, the binary encrypted sequence arriving at its input from the output of the communication channel 7 is added modulo two with the gamut of the cipher, and the binary information sequence arrives at the consumer from the decoder output.

Таким образом, благодаря введению дополнительных функций существенно расширяются возможности способа, поскольку существенно повышается криптостойкость, а также обеспечивается возможность адаптивного управления криптостойкостью, что позволяет достигнуть требуемого результата.Thus, due to the introduction of additional functions, the capabilities of the method are significantly expanded, since the cryptographic strength is significantly increased, and the adaptive control of cryptographic strength is also provided, which allows to achieve the desired result.

Источники информацииInformation sources

1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34, прототип.1. Ivanov M.A. Cryptographic methods of information security in computer systems and networks. - M .: KUDITS-IMAGE, 2001, p. 34, prototype.

2. Зубов А.Ю., Кузьмин А.С. Основы криптографии. Учебное пособие. 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002, с.129, 130, прототип.2. Zubov A.Yu., Kuzmin A.S. The basics of cryptography. Tutorial. 2nd ed., Rev. and add. - M .: Helios ARV, 2002, p.129, 130, prototype.

3. Патент 2329544, Российская Федерация, МПК7 H04L 9/00. Способ адаптивного поточного шифрования и устройство для его осуществления [Текст]. / Бардаев Э.А.; заявитель и патентообладатель Бардаев Э.А. - №2006117121/12; заявл. 19.05.2006; опубл. 20.07.2008 - прототип.3. Patent 2329544, Russian Federation, IPC 7 H04L 9/00. Adaptive stream encryption method and device for its implementation [Text]. / Bardaev E.A .; Applicant and patent holder E. Bardaev - No. 2006117121/12; declared 05/19/2006; publ. 07/20/2008 - a prototype.

4. Лидл Р., Нидеррайтер Г. Конечные поля. Т.2. - М.: Мир, 1988.4. Liddle R., Niederreiter G. Finite Fields. T.2. - M.: Mir, 1988.

5. Бардаев Э.А., Ловцов Д.А. Ситуационное управление защищенностью ИПО АСУ СДО. НТИ РАН (Сер. 2. Информационные процессы и системы), 1999. №11. - С.10-21.5. Bardaev E.A., Lovtsov D.A. Situational security management IPO ACS SDO. NTI RAS (Ser. 2. Information processes and systems), 1999. No. 11. - S.10-21.

6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.6. Ivanov M.A., Chugunkov I.V. Theory, application and quality assessment of pseudo-random sequence generators. - M .: KUDITS-IMAGE, 2003 .-- 240 p.

7. Сердюков П.Н., Бельчиков А.В., Дронов А.Е. и др. Защищенные радиосистемы цифровой передачи информации. - М.: ACT, 2006. - 403 с.7. Serdyukov P.N., Belchikov A.V., Dronov A.E. and others. Protected radio systems for digital transmission of information. - M .: ACT, 2006 .-- 403 p.

Claims (2)

1. Способ адаптивного поточного шифрования с управляемой криптостойкостью, заключающийся в том, что в зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, отличающийся тем, что на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра.1. A method of adaptive stream encryption with controlled cryptographic strength, which consists in the fact that, depending on the required degree of cryptographic protection, open information is encrypted on the transmitting side by bitwise summation modulo 2 with the gamma of the cipher and decrypt the data on the receiving side, characterized in that on the transmitting and respectively, the replaceable irreducible polynomials of degree n, which are selected from the primitive polynomials and their corresponding extension, are generated and introduced in accordance with the key s Galois field GF (2q) n and are the basis for reprogramming linear recurrence shift register (LRRS) generating cipher scheme. 2. Устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, отличающееся тем, что дополнительно введен на передающей и приемной сторонах соответственно блок выбора примитивных полиномов, осуществляющий по сигналу с блока управления выбор примитивного полинома из конечного множества, вход которого соединен с выходом блока управления, а выход соединен с входом блока расширения поля Галуа, который предназначен для расширения множества полиномов, выход которого соединен с входом блока проверки на неприводимость, который предназначен для проверки полиномов на неприводимость, выход которого соединен с входом блока синтеза ЛРРС, осуществляющего синтез линейного рекуррентного регистра сдвига, предназначенного для выработки шифрующей гаммы, выход которого соединен с шифрующим блоком, осуществляющим суммирование открытого текста, поступающего с информационного входа устройства с шифрующей гаммой, второй вход которого соединен с информационным входом устройства, а выход - с каналом связи. 2. An encryption device comprising a key generator on the transmitting and receiving sides and encrypting and decrypting blocks, characterized in that a primitive polynomial selection block is additionally introduced on the transmitting and receiving sides, which selects a primitive polynomial from a finite set by input from the control unit, input which is connected to the output of the control unit, and the output is connected to the input of the expansion unit of the Galois field, which is designed to expand the set of polynomials, the output of which is connected to the input an irreducibility checker, which is designed to check polynomials for irreducibility, the output of which is connected to the input of the LRS synthesis unit, which synthesizes a linear recursive shift register designed to generate an encryption gamut, the output of which is connected to an encryption unit, which performs the summation of plain text from the information the input of the device with an encryption gamut, the second input of which is connected to the information input of the device, and the output is connected to the communication channel.
RU2014100276/08A 2014-01-09 Method for adaptive stream encryption with controlled cryptographic robustness and device therefor RU2574804C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014100276/08A RU2574804C2 (en) 2014-01-09 Method for adaptive stream encryption with controlled cryptographic robustness and device therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014100276/08A RU2574804C2 (en) 2014-01-09 Method for adaptive stream encryption with controlled cryptographic robustness and device therefor

Publications (2)

Publication Number Publication Date
RU2014100276A RU2014100276A (en) 2015-07-20
RU2574804C2 true RU2574804C2 (en) 2016-02-10

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2239290C2 (en) * 2001-12-24 2004-10-27 Воронежский государственный университет Data stream encryption method
RU2329544C2 (en) * 2006-05-19 2008-07-20 Эдуард Аркадьевич Бардаев Method of adaptive stream encryption and device for its implementation
RU97885U1 (en) * 2009-12-17 2010-09-20 ОАО Российский институт мощного радиостроения DATA STREAM ENCRYPTION DEVICE
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
RU2504911C1 (en) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Method for iterative cryptographic transformation of data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2239290C2 (en) * 2001-12-24 2004-10-27 Воронежский государственный университет Data stream encryption method
RU2329544C2 (en) * 2006-05-19 2008-07-20 Эдуард Аркадьевич Бардаев Method of adaptive stream encryption and device for its implementation
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
RU97885U1 (en) * 2009-12-17 2010-09-20 ОАО Российский институт мощного радиостроения DATA STREAM ENCRYPTION DEVICE
RU2504911C1 (en) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Method for iterative cryptographic transformation of data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device

Similar Documents

Publication Publication Date Title
US20200244434A1 (en) Differential power analysis resistant encryption and decryption functions
US9819657B2 (en) Protection of memory interface
EP2829010B1 (en) Updating key information
US20170070340A1 (en) Homomorphically-created symmetric key
KR900702480A (en) Communication equipment
JP6329534B2 (en) Method for generating pseudo-random sequence and method for coding or decoding data stream
KR20180081559A (en) Generate key sequence for encryption operation
US9696965B2 (en) Input-dependent random number generation using memory arrays
Devi et al. AES encryption and decryption standards
RU160170U1 (en) ADAPTIVE Cryptographic Resistance Stream Encryption
JP2007019789A (en) Random number sharing system and method therefor
RU2574804C2 (en) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU2329544C2 (en) Method of adaptive stream encryption and device for its implementation
CN102043641A (en) Firmware upgrading method of electronic equipment
Shah et al. Serpent Algorithm: An Improvement by $4\times 4$ S-Box from Finite Chain Ring
RU2656689C2 (en) Method of multi-stream encryption of information and device for its implementation
KR101845554B1 (en) A device and a method for performing a cryptographic function
Ghazi et al. Design of New Dynamic Cryptosystem with High Software Protection
KR20150139304A (en) Encryption device and method for protecting a master key
RU2014100276A (en) METHOD OF ADAPTIVE FLOW ENCRYPTION WITH CONTROLLED CRYSTAL RESISTANCE AND DEVICE FOR ITS IMPLEMENTATION
RU2581772C2 (en) Method of encrypting information represented by binary code
JPH06308881A (en) Method and apparatus for encoding
Umarovich et al. Round key formation algorithm for symmetric block encryption algorithms
RU2653470C1 (en) Method of the cryptogram transmission in the communication system and the device for its implementation
RU2542929C1 (en) Method to code data unit represented as bit string