RU2631981C2 - Method of block encryption with private key - Google Patents
Method of block encryption with private key Download PDFInfo
- Publication number
- RU2631981C2 RU2631981C2 RU2016104815A RU2016104815A RU2631981C2 RU 2631981 C2 RU2631981 C2 RU 2631981C2 RU 2016104815 A RU2016104815 A RU 2016104815A RU 2016104815 A RU2016104815 A RU 2016104815A RU 2631981 C2 RU2631981 C2 RU 2631981C2
- Authority
- RU
- Russia
- Prior art keywords
- block
- data
- blocks
- subkey
- transmitter
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 239000003607 modifier Substances 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 6
- 238000012986 modification Methods 0.000 claims abstract description 5
- 230000004048 modification Effects 0.000 claims abstract description 5
- 238000000638 solvent extraction Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000006467 substitution reaction Methods 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/04—Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, к способам криптографической защиты данных, передаваемых по радиоканалу.The invention relates to computing, to methods of cryptographic protection of data transmitted over the air.
Шифрация и дешифрация производится с целью защиты данных от несанкционированного доступа третьими лицами.Encryption and decryption is performed in order to protect data from unauthorized access by third parties.
Способы шифрации разделяют на симметричные и асимметричные. При симметричном способе используется один закрытый секретный ключ для шифрации и дешифрации сообщений. При асимметричном способе используются два ключа: открытый общедоступный ключ для шифрации и закрытый секретный ключ для дешифрации сообщений.Encryption methods are divided into symmetric and asymmetric. The symmetric method uses one private secret key to encrypt and decrypt messages. The asymmetric method uses two keys: a public public key for encryption and a private secret key for decrypting messages.
Заявленное изобретение относится к способам шифрации с закрытым ключом.The claimed invention relates to encryption methods with a private key.
Технический результат заявленного изобретения - это повышение криптостойкости способа блочной шифрации.The technical result of the claimed invention is to increase the cryptographic strength of the block encryption method.
Криптостойкость - это способность противостоять взлому зашифрованного сообщения третьими лицами. Криптостойкость измеряется количеством элементарных операций, которые необходимо выполнить для восстановления исходного информационного сообщения при знании способа преобразования, но без знания ключа. Способ преобразования при шифрации, как правило, известен. Ключ вычисляют методом перебора, с применением аппаратных и программных средств. Подбор ключа называется взломом ключа. Криптостойкость зависит от способа шифрования и длины используемого ключа.Cryptographic strength is the ability to withstand hacking encrypted messages by third parties. Cryptographic strength is measured by the number of elementary operations that must be performed to restore the original information message with knowledge of the conversion method, but without knowledge of the key. The encryption conversion method is generally known. The key is calculated by brute force, using hardware and software. Key matching is called key hacking. Cryptographic strength depends on the encryption method and the length of the key used.
Для повышения криптостойкости используют блочное шифрование данных, когда выполняют разбиение сообщения на отдельные блоки, а ключ разбивают на подключи, затем эти блоки шифруют, причем для шифрования каждого блока используют свой подключ.To increase the cryptographic strength, block data encryption is used when they split the message into separate blocks, and the key is divided into subkeys, then these blocks are encrypted, and each block uses its own subkey to encrypt.
К способам блочного шифрования с закрытым ключом относятся стандарты ГОСТ 28147-89 (Россия), DES (Data Encryption Standard, США) и др.The methods of block encryption with a private key include GOST 28147-89 (Russia), DES (Data Encryption Standard, USA), etc.
Алгоритм криптографического преобразования ГОСТ 28147-89 использует блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Для шифрования открытый текст сначала разбивается на две половины (младшие биты - А, старшие биты - В). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ai и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей (тетрад), каждая из которых поступает на вход своего узла таблицы замен, называемого S-блоком. Таблица задает подстановку, когда одна тетрада заменяется на другую тетраду. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем все слово циклически сдвигается влево (к старшим разрядам) на 11 битов. (Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования, Москва, ГК СССР по стандартам 1989 г. ). В ГОСТ-28147-89 не описан процесс генерации ключей и таблиц замен. Существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Недостаток этого алгоритма - использование постоянного 256-битного ключа, из которого формируются подключи. При программной реализации этот способ шифрования не обеспечивает высокую скорость (более 1 Мбит/с) из-за необходимости преобразования форматов данных. Современные процессоры оперируют данными, размер которых кратен 1 байту (8, 16, 32, 64, 128 битов). В указанном способе используется большое число операций подстановки над 4-битовыми блоками данных (до 32 раундов). При выполнении каждого раунда процессор выполняет преобразование форматов данных. Сначала в байте выделяют 4-битовые тетрады (8 битов → 4+4 бита), а затем выполняют подстановку по таблице и обратное преобразование (8×4 бита → 32 бита). Преобразование форматов данных снижает скорость шифрования.The GOST 28147-89 cryptographic conversion algorithm uses a block cipher with a 256-bit key and 32 conversion cycles, operating with 64-bit blocks. For encryption, the plaintext is first split into two halves (the low-order bits are A, the high-order bits are B). On the i-th cycle, the Ki subkey is used. To generate subkeys, the original 256-bit key is divided into eight 32-bit blocks: K1 ... K8. Ai and Ki add up
В стандарте США DES шифрование блоков данных выполняют путем формирования ключа, разбиения преобразуемого блока данных на два подблока L и R и поочередного изменения последних путем выполнения операции поразрядного суммирования по модулю два над подблоком L и двоичным вектором, который формируется как выходное значение некоторой функции F от значения подблока R. После этого блоки переставляются местами. Функция F в указанном способе реализуется путем выполнения операций перестановки и подстановки, выполняемых над подблоком R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). В DES каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. DES использует ключ малого размера, что делает его уязвимым к криптоанализу на основе подбора ключа. В DES ключ шифрования представлен в виде совокупности подключей. Для всех i-х входных блоков данных будет использован одинаковый i-й подключ, что снижает уровень криптозащиты.In the US DES standard, data block encryption is performed by generating a key, dividing the converted data block into two subblocks L and R, and changing the latter one by one by bit by bit summing modulo two over the subblock L and the binary vector, which is formed as the output value of some function F from the values of the sub-block R. After that, the blocks are rearranged. Function F in the indicated method is implemented by performing permutation and substitution operations performed on sub-block R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). In DES, each data block is encrypted independently of the others. This allows you to decrypt individual blocks of encrypted messages or data structures, and therefore, opens up the possibility of independent transmission of data blocks or random access to encrypted data. DES uses a small key, which makes it vulnerable to cryptanalysis based on key selection. In DES, the encryption key is represented as a collection of subkeys. For all i-input data blocks, the same i-th subkey will be used, which reduces the level of cryptographic protection.
Известен способ блочного шифрования двоичной информации, который включают формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения операции шифрации над подблоком и подключом. Перед выполнением двуместной операции шифрации над i-м подблоком и подключом выполняют операцию подстановки над подключом, зависящую от j-го подблока, где j≠i. В качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют управляющую операцию или операцию подстановки, зависящую от ключа шифрования (Еремеев М.А., Молдовян А.А., Молдовян Н.А. Способ криптографического преобразования блоков цифровых данных, Патент №2211541, RU, приоритет 08.11.2001; Молдовян А.А., Молдовян Н.А., Савлуков Н.В. Способ блочного шифрования двоичной информации, Патент №2140712 RU, приоритет 08.11.2001, Молдовян А.А. и др. Способ шифрования информации, представленной двоичным кодом. Патент №2103829, приоритет 02.04.1997).A known method of block encryption of binary information, which includes generating an encryption key in the form of a set of subkeys, dividing a data block into N≥2 subblocks and alternately converting the subblocks by performing an encryption operation on the subblock and subkey. Before performing a two-place encryption operation on the i-th subunit and subkey, the substitution operation on the subkey is performed, depending on the j-th subunit, where j ≠ i. As a substitution operation performed on a subkey depending on the jth subunit, a control operation or a substitution operation depending on the encryption key is used (M. Eremeev, A. Moldovyan, N. Moldovyan. Method of cryptographic conversion of digital data blocks , Patent No. 2211541, RU, priority 08/08/2001; Moldovyan A.A., Moldovyan N.A., Savlukov N.V. Method for block encryption of binary information, Patent No. 2140712 RU, priority 08.11.2001, Moldovyan A.A. et al. Method for encrypting information represented by binary code Patent No. 2103829, priority 02.04. 1997).
Недостатком аналогов заявленного способа является использование одного исходного закрытого ключа, из которого с помощью подстановок, перестановок, преобразований, функций и т.п. получают последовательность подключей для подблоков. Зная правило преобразования, можно подобрать ключ.A disadvantage of the analogues of the claimed method is the use of one source private key, from which using substitutions, permutations, transformations, functions, etc. get a sequence of subkeys for subunits. Knowing the conversion rule, you can pick up the key.
Секретный ключ можно не только подобрать, но также его можно похитить или утратить в результате отказа компьютера или устройства хранения информации.The secret key can not only be picked up, but it can also be stolen or lost as a result of a failure of a computer or information storage device.
Наиболее близким к заявленному (прототипом) является способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных подблоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей, с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, отличающийся тем, что формируют в передатчике (i)-й передаваемый блок данных из i-го подблока данных и присоединенного к нему (i)-го подблока служебной информации в виде (i+1)-го модификатора закрытого подключа, и шифруют его (i)-м соответствующим подключом из совокупности подключей; формируют в передатчике контрольные разряды и присоединяют их к i-у передаваемому блоку данных; после этого (i)-ый блок данных с контрольными разрядами передают в приемник и по контрольным разрядам проверяют правильность принятого (i)-того блока данных, после чего принятый (i)-й блок данных дешифруют (i)-м закрытым подключом и разделяют его на i-й подблок данных и (i)-й подблок служебной информации; в приемнике на каждый правильно принятый блок данных формируют квитанцию и передают ее по каналу связи в передатчик, а из (i)-го подключа и (i+1)-го модификатора подключа формируют значение следующего (i+1)-го закрытого подключа, с возможностью дешифрации им очередного (i+1)-го блока данных; после передачи и контроля правильности приема каждого i-го передаваемого блока данных в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-м модификатором закрытого подключа; причем из правильно принятых подблоков данных формируют принятое сообщение (И.С. Кабак, Н.В. Суханова, Б.М Позднеев. Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом. Патент на изобретение №24593367, приоритет 16.07.2010).Closest to the claimed (prototype) is a method of block encryption of messages and transmission of encrypted data with a private key, including dividing the message in the transmitter into a set of individual k-bit data subunits in the amount of (N≥2), initializing the private key before transmitting the message (when i = 0) in the transmitter and receiver with the same value of the private key, the formation of the sequence of subkeys from the private key, followed by their encryption in the transmitter of the corresponding transmitted blocks data, block-by-block transmission of generated data over the communication channel and subsequent decryption of the transmitted data blocks in the receiver by means of the aforementioned subkeys, including various modifications, characterized in that the transmitter generates the (i) th transmitted data block from the i-th data subunit and connected to it the (i) th subunit of service information in the form of the (i + 1) th modifier of the closed subkey, and encrypt it with the (i) th corresponding subkey from the set of subkeys; form control bits in the transmitter and attach them to the i-th transmitted data block; after that, the (i) th data block with the control bits is transmitted to the receiver and check the correctness of the received (i) th data block using the control bits, after which the received (i) th data block is decrypted with the (i) th closed subkey and shared it to the i-th sub-block of data and (i) -th sub-block of service information; in the receiver, a receipt is generated for each correctly received data block and transmitted through the communication channel to the transmitter, and from the (i) th subkey and (i + 1) th sub modifier, the value of the next (i + 1) th closed subkey is formed, with the ability to decrypt the next (i + 1) -th data block; after transmitting and checking the correct reception of each i-th transmitted data block, the transmitter and receiver synchronously set the new value of the closed subkey from the set of private encryption key subkeys, after which the transmitter resumes the transmission of the next (i + 1) -th data block from (i + 2) th modifier of the closed subkey; moreover, from the correctly received subblocks of data, the received message is formed (I.S. Kabak, N.V. Sukhanova, B.M. Pozdneev. Method for block encryption of messages and transmission of encrypted data with a private key. Patent for invention No. 24593367, priority 16.07.2010) .
Аналоги и прототип заявленного способа имеет следующие недостатки:Analogs and prototype of the claimed method has the following disadvantages:
Для генерации блочных подключей используется один исходный закрытый ключ и один генератор случайных чисел. Первый подблок шифруется закрытым ключом. Затем с помощью закрытого ключа и генератора случайных чисел формируют последовательность подключей для i-х подблоков (i≥2).To generate block subkeys, one source private key and one random number generator are used. The first sub-block is encrypted with a private key. Then, using a private key and a random number generator, a sequence of subkeys is formed for the i-th subunits (i≥2).
Похищение или подбор закрытого ключа позволяет определить значение подключа для первого подблока. Остальные подключи получают путем дешифрации последовательных подблоков служебной информации.Theft or selection of the private key allows you to determine the value of the subkey for the first sub-block. The remaining subkeys are obtained by decrypting consecutive subunits of overhead information.
Цель изобретения - повышение криптографической стойкости при передаче данных по радиоканалу.The purpose of the invention is to increase the cryptographic strength when transmitting data over the air.
Криптостойкость повышается за счет следующих преобразований, которые препятствуют накоплению последовательных блоков сообщения третьими лицами, с целью их криптоанализа:Cryptographic stability is enhanced by the following transformations, which prevent the accumulation of successive message blocks by third parties, with the aim of cryptanalysis:
1. перемешивание блоков сообщения с блоками такого же размера, содержащими случайные числа;1. mixing message blocks with blocks of the same size containing random numbers;
2. выбор разных частот для передачи блоков;2. the choice of different frequencies for transmitting blocks;
3. выбор частоты для передачи каждого блока на основе генератора случайных чисел.3. The choice of frequency for the transmission of each block based on a random number generator.
Суть изобретения состоит в следующем. В заявленном способе используется закрытый ключ. Закрытый ключ состоит из конечной последовательности подключей.The essence of the invention is as follows. The claimed method uses a private key. The private key consists of a finite sequence of subkeys.
В начале передачи сообщения в передатчике и приемнике выполняют инициализацию закрытого ключа, т.е. вводят начальное значение подключа (при i=0) для шифрации-дешифрации первого блока. Этот подключ одинаковый у приемника и передатчика. Затем сообщение разделяют на отдельные блоки данных. Блоки данных перемешивают с блоками, содержащими случайные числа.At the beginning of the transmission of the message, the transmitter and receiver initialize the private key, i.e. enter the initial value of the subkey (at i = 0) for encryption-decryption of the first block. This subkey is the same for the receiver and transmitter. Then the message is divided into separate data blocks. Blocks of data are mixed with blocks containing random numbers.
В передатчике к i-у блоку присоединяют служебную информацию для следующего (i+1)-го блока, которая включает номер блока, модификатор ключа, кодовый признак, указывающий, что блок содержит случайные числа, а также код, задающий частоту передачи по радиоканалу. Затем i-й блок и служебную информацию шифруют i-м подключом и в зашифрованном виде передают по радиоканалу на выбранной частоте.In the transmitter, service information for the next (i + 1) th block is attached to the i-th block, which includes the block number, the key modifier, a code sign indicating that the block contains random numbers, and also a code that sets the frequency of transmission over the air. Then the i-th block and service information are encrypted with the i-th subkey and in encrypted form are transmitted over the air at the selected frequency.
Таким образом, блоки, содержащие данные или случайные числа, шифруют с помощью закрытого ключа.Thus, blocks containing data or random numbers are encrypted using a private key.
Каждый блок шифруют своим уникальным подключом.Each block is encrypted with its unique subkey.
Первый подблок данных шифруют введенным закрытым подключом. Затем к каждому (i+1)-у блоку формируют новый (i+1)-й подключ, который функционально зависит от предыдущего i-го подключа и (i+1)-го модификатора ключа. Модификатор ключа является случайным числом. Модификатор ключа формируется в передатчике с помощью генератора случайных чисел.The first subblock of data is encrypted with the entered private subkey. Then, for each (i + 1) th block, a new (i + 1) th subkey is formed, which functionally depends on the previous i-th subkey and the (i + 1) th key modifier. The key modifier is a random number. The key modifier is generated in the transmitter using a random number generator.
Приемник получает и дешифрует i-й блок, используя i-й подключ. После дешифрации i-т блок разделяют на i-тый блок данных и служебную информацию для следующего (i+1)-го блока, которая включает номер блока, модификатор ключа, кодовый признак, указывающий, что блок содержит случайные числа, а также код, задающий частоту передачи по радиоканалу. Затем приемник формирует новое значение подключа для (i+1)-го блока данных, используя i-ый подключ и модификатор ключа для (i+1)-го блока данных. Таким образом, после передачи и приема очередного блока данных, закрытый ключ синхронно меняется у передатчика и приемника данных.The receiver receives and decrypts the ith block using the ith subkey. After decryption, the ith block is divided into the ith block of data and service information for the next (i + 1) th block, which includes the block number, the key modifier, a code sign indicating that the block contains random numbers, as well as a code, setting the frequency of transmission over the air. Then the receiver generates a new subkey value for the (i + 1) -th data block, using the i-th subkey and the key modifier for the (i + 1) -th data block. Thus, after the transmission and reception of the next block of data, the private key synchronously changes at the transmitter and receiver of data.
Приемник пропускает без обработки блоки, содержащие случайные числа. Приемник дешифрует с помощью подключа блоки, содержащие данные, и подсоединяет к сообщению в порядке их номеров.The receiver skips blocks containing random numbers without processing. The receiver decrypts the blocks containing data using a subkey and connects it to the message in the order of their numbers.
Заявленный способ обеспечивает эквивалентные переменные ключи у передатчика и приемника данных. При приеме-передаче данных закрытый ключ постоянно меняется, причем случайным образом. По радиоканалу передают только отдельные фрагменты закрытого ключа в зашифрованном виде. При этом закрытый ключ остается секретным и недоступен для третьих лиц. Блоки данных перемешиваются с блоками случайных чисел. Попытка дешифрации блока, содержащего случайные числа, дает бессмысленный набор знаков и затрудняет криптоанализ.The claimed method provides equivalent variable keys at the transmitter and receiver of data. When receiving and transmitting data, the private key is constantly changing, and randomly. Only individual fragments of the private key are transmitted over the air in encrypted form. At the same time, the private key remains secret and inaccessible to third parties. Blocks of data are mixed with blocks of random numbers. An attempt to decrypt a block containing random numbers gives a meaningless set of characters and makes cryptanalysis difficult.
Обычно сообщения передаются на одной частоте. Смена частоты приводит к потере информации, которая передается на других частотах. При приеме информации на одной частоте, третьи лица могут получить только часть из общей последовательности зашифрованных блоков данных, которые перемешаны с блоками случайных чисел.Typically, messages are transmitted on the same frequency. Changing the frequency leads to the loss of information that is transmitted at other frequencies. When receiving information on one frequency, third parties can receive only part of the total sequence of encrypted data blocks that are mixed with blocks of random numbers.
Для криптоанализа требуется знать все частоты, на которых возможна передача, и непрерывно вести запись всей информации на этих частотах.For cryptanalysis, it is required to know all the frequencies at which transmission is possible, and to continuously record all information at these frequencies.
Таким образом, заявленный способ блочного шифрования данных с закрытым ключом затрудняет криптоанализ и обеспечивают высокий уровень криптостойкости.Thus, the claimed method of block encryption of data with a private key makes cryptanalysis difficult and provides a high level of cryptographic strength.
В заявленном способе существенным отличием от аналогов и прототипов является передача в составе каждого передаваемого блока дополнительной служебной информации, в том числе:In the claimed method, a significant difference from analogues and prototypes is the transfer of additional service information, as a part of each transmitted block, including:
- кодовый признак, который указывает, что данный блок содержит случайные числа;- a code sign that indicates that this block contains random numbers;
- номер блока;- block number;
- частота передачи для следующего блока.- transmission frequency for the next block.
Служебная информация передается в зашифрованном виде. При этом длина ключа превышает объем всего блока информации.Service information is transmitted in encrypted form. Moreover, the key length exceeds the volume of the entire block of information.
Заявленный способ блочной шифрации с закрытым ключом поясняется графическими материалами, см. фиг. 1-3.The claimed method of block encryption with a private key is illustrated by graphic materials, see Fig. 1-3.
На фиг. 1 показан пример передачи информации, где 1 - сообщение, 2 - блок данных, 3 - блок случайных чисел, 4 - служебная информация, 5 - генератор случайных чисел, 6 - закрытый ключ, 7- шифратор, 8 - зашифрованный блок данных, 9 - устройство контроля, 10 - контрольные разряды, 11 - передатчик радиосигналов с возможностью выбора частоты fi.In FIG. 1 shows an example of information transfer, where 1 is a message, 2 is a data block, 3 is a random number block, 4 is service information, 5 is a random number generator, 6 is a private key, 7 is an encryptor, 8 is an encrypted data block, 9 is control device, 10 — control bits, 11 — radio signal transmitter with a choice of frequency f i .
На фиг. 2 представлен способ блочной шифрации с закрытым ключом, где передача блоков 8 с контрольными разрядами 10 происходит одновременно на нескольких частотах fi в течение интервалов времени fi.In FIG. 2 shows a method of block encryption with a private key, where the transmission of
На фиг. 3 показан пример приема информации, где 1 - сообщение, 2 - блоки данных, 3 - блок случайных чисел, 4 - служебная информация, 6 - закрытый ключ, 7 - дешифратор, 8 - зашифрованный блок данных, 9 - устройство контроля, 10 - контрольные разряды, 11 - приемник радиосигналов с возможностью настройки на частоты fi, 12 - квитанция.In FIG. Figure 3 shows an example of receiving information, where 1 is a message, 2 is data blocks, 3 is a random number block, 4 is service information, 6 is a private key, 7 is a decoder, 8 is an encrypted data block, 9 is a control device, 10 is a control bits, 11 - receiver of radio signals with the ability to tune to frequencies f i , 12 - receipt.
Пример использования заявленного способа блочной шифрации с закрытым ключом приведен на фиг. 1-3.An example of using the claimed method of block encryption with a private key is shown in FIG. 1-3.
Перед передачей сообщения (при i=0) в передатчике и приемнике проводят инициализацию закрытого ключа. Затем при передаче каждого блока данных синхронно меняют значение закрытого ключа в передатчике и приемнике. Передатчик и приемник реализованы по симметричным схемам (см. фиг. 1, 3). В передатчике сообщение 1 разделяют на отдельные блоки данных 2. Блоки данных 2 перемешивают с блоками, содержащими случайные числа 3. Затем к каждому i-тому блоку присоединяют i-тый блок служебной информации 4, где записан (i+1)-ый модификатор ключа. Каждый блок шифруют своим закрытым подключом 6. Подключ для (i+1)-го блока функционально зависит от подключа предыдущего i-того блока 6 и (i+1)-го модификатора ключа 4, который формируется на выходе генератора случайных чисел 5. Блоки данных и присоединенные к ним блоки служебной информации поступают на входы шифратора 7, на выходе которого формируются зашифрованные блоки 8. Выход шифратора 7 подсоединен к входу устройства контроля 9, в котором формируются контрольные разряды 10 и присоединяются к i-ому блоку. Затем выбирают частоту fi и на этой частоте передают зашифрованные блоки 8 с контрольными разрядами 10, см. фиг. 2. В приемнике (см. фиг. 3) выбирают частоту приема, получают по радиоканалу блоки, которые затем поступают на вход устройства контроля 9, где формируется квитанция 12 на блоки, принятые с искажениями. К выходу устройства контроля 9 подсоединен дешифратор 7, причем для дешифрации (i+1)-го блока используют (i+1)-ый закрытый подключ 6, который функционально зависит от i-го закрытого подключа и (i+1)-го модификатора ключа.Before transmitting the message (with i = 0), the transmitter and receiver initialize the private key. Then, during the transmission of each data block, the value of the private key in the transmitter and receiver is synchronously changed. The transmitter and receiver are implemented according to symmetrical schemes (see. Fig. 1, 3). In the transmitter,
Заявленный способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом состоит в следующем, см. фиг. 1, 2, 3.The claimed method of block encryption of messages and transmission of encrypted data with a private key is as follows, see FIG. 1, 2, 3.
1. В начале, перед передачей сообщения (при i=0) проводят инициализацию секретных закрытых ключей в передатчике и приемнике. При инициализации вводят закрытый ключ 6. Этот ключ одинаковый у передатчика и приемника.1. At the beginning, before transmitting the message (at i = 0), the secret private keys are initialized in the transmitter and receiver. During initialization, enter the
2. В передатчике сообщение разбивается на совокупность отдельных k-разрядных блоков данных 2. Количество блоков данных N≥2. Размер блока данных 2 должен быть меньше, чем длина закрытого подключа, который используют для его шифрации.2. At the transmitter, the message is divided into a set of individual k-bit data blocks 2. The number of data blocks N≥2. The size of data block 2 should be less than the length of the closed subkey, which is used to encrypt it.
3. С помощью генератора случайных чисел 5 формируют k-разрядных блоки случайных чисел 3. После этого блоки данных перемешивают с блоками случайных чисел. Затем все блоки нумеруют.3. Using a random number generator 5 form k-bit blocks of
4. Для каждого i-го блока формируют служебную информацию. С помощью генератора случайных чисел 5 формируют модификатор закрытого ключа. (I+1)-ый модификатор закрытого ключа заносят в i-тый блок служебной информации 4. В блок служебной информации заносят также кодовый признак, который указывает, что данный блок содержит случайные числа; номер следующего блока; частоту передачи для следующего блока. Служебную информацию присоединяют к i-тому блоку.4. For each i-th block, overhead information is generated. Using the random number generator 5 form the modifier of the private key. The (I + 1) th private key modifier is entered into the i-th block of
5. I-тый блок данных шифруют с использованием i-го закрытого подключа.5. The i-th block of data is encrypted using the i-th closed subkey.
6. Над i-тым закрытым подключом и i-тым модификатором закрытого ключа выполняют функциональное преобразование и получают новое значение (i+1)-го закрытого подключа. В передатчике для каждого блока данных формируют контрольные разряды, которые присоединяют к этому блоку данных. Например, это могут быть разряды контроля четности или разряды контрольной суммы блока.6. Over the i-th private subkey and i-th private key modifier, a functional conversion is performed and a new value of the (i + 1) -th private subkey is obtained. In the transmitter, control bits are formed for each data block, which are connected to this data block. For example, these may be parity bits or block checksum bits.
7. Зашифрованный i-тый блок данных передают по радиоканалу на частоте fi в течение интервала времени fi, см. фиг. 2. Повторяют шаги 3-6 для шифрации всех блоков данных в составе сообщения.7. The encrypted i-th data block is transmitted over the air at a frequency f i during the time interval f i , see FIG. 2. Repeat steps 3-6 to encrypt all data blocks in the message.
8. В приемнике получают i-тый блок данных и проверяют правильность его приема в устройстве контроля 9. Например, при проверке можно определить разряды контроля четности или разряды контрольной суммы блока и сравнить их с соответствующими контрольными разрядами, полученными в составе блока данных.8. The i-th data block is received in the receiver and the correctness of its reception is checked in the control device 9. For example, when checking it is possible to determine the parity bits or the checksum bits of the block and compare them with the corresponding control bits received in the data block.
9. На каждый блок, принятый с искажениями, устройство контроля 8 формирует и передает квитанцию 12. Квитанция содержит номер некорректно принятого блока. Квитанция поступает в передатчик.9. For each block received with distortion, the
10. Затем приемник с помощью дешифратора 7 выполняют дешифрацию i-го блока данных с использованием i-го подключа. В результате получают расшифрованный i-тый блок данных. В блоке случайных чисел 3 используют только служебную информацию 4. Блок данных разделяют на два подблока-i-тый подблок данных 2 и i-тый подблок служебной информации 4. Подблок данных 2 присоединяют к сообщению 1.10. Then the receiver using the
11. В i-том подблоке служебной информации 4 выделяют модификатор закрытого ключа для следующего (i+1)-го блока.11. In the i-th sub-block of
12. Формируют новый закрытый (1+1)-ый подключ 6 в приемнике. Новый закрытый подключ для (i+1)-го блока функционально зависит от i-го закрытого подключа и модификатора закрытого ключа для (i+1)-го блока (который был получен на шаге 11).12. Form a new closed (1 + 1) -
13. Повторяют шаги 8-12 для приема и дешифрации всех блоков данных 2 в составе сообщения 1.13. Repeat steps 8-12 to receive and decrypt all data blocks 2 in
Заявленный способ блочной шифрации с закрытым ключом обеспечивает надежную доставку данных, гарантирует идентичность отправленных и полученных блоков данных, их целостность и то, что блоки данных приняты в том же порядке, как они были отправлены.The claimed method of block encryption with a private key provides reliable data delivery, guarantees the identity of the sent and received data blocks, their integrity and the fact that the data blocks are received in the same order as they were sent.
Надежная доставка данных подразумевает, что исключены четыре условия ненадежной доставки, а именно блоки не могут быть потеряны или повреждены, задержаны, удвоены (утроены), доставлены не в том порядке, как были отправлены. Надежная доставка гарантирует, что сообщение (как последовательность блоков) будет доставлено приемнику в том же виде, в каком оно было отправлено передатчиком. В случае, если в приемнике сообщения потеряны, повреждены, задержаны, доставлены не в том порядке, то формируется квитанция 12 в блоке контроля 9. По истечении заданного времени тайм-аута передатчик повторно посылает блоки, начиная с первого блока, на который получили квитанцию.Reliable data delivery implies that four conditions of unreliable delivery are excluded, namely, the blocks cannot be lost or damaged, delayed, doubled (tripled), delivered in the wrong order as they were sent. Reliable delivery ensures that the message (as a sequence of blocks) will be delivered to the receiver in the same form in which it was sent by the transmitter. In the event that messages are lost, damaged, delayed, delivered in the wrong order in the receiver, then a
В случае нарушения передачи у передатчика и приемника могут оказаться разные закрытые ключи. В этом случае блок контроля формирует квитанцию, в которой указывает, с какого блока надо повторить передачу сообщения.In the event of a transmission failure, the transmitter and receiver may have different private keys. In this case, the control unit generates a receipt, which indicates from which block the message should be repeated.
Предложенный способ блочной шифрации с закрытым ключом подходит для любых способов шифрования и дешифрования и для любых объемов информации.The proposed method of block encryption with a private key is suitable for any encryption and decryption methods and for any amount of information.
Техническим результатом изобретения является повышение уровня криптографической защищенности и скорости передачи сообщений.The technical result of the invention is to increase the level of cryptographic security and message rate.
Технический результат изобретения достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, включающем разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей, с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-тому блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-тым подключом из совокупности подключей; после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-ый блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-ый блок дешифруют (i)-ым закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-того подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-того передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-ым модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, согласно изобретению в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.The technical result of the invention is achieved due to the fact that with the claimed method of block encryption with a private key, which includes splitting the message in the transmitter into a set of individual k-bit data blocks in an amount (N≥2), initializing the private key before transmitting the message (at i = 0) in the transmitter and receiver with the same value of the private key, the formation of a sequence of subkeys from the private key, followed by their encryption in the transmitter of the corresponding transmitted data blocks, block the transmission of the generated data over the communication channel and the subsequent decryption of the transmitted data blocks in the receiver by means of the above-mentioned subkeys, including various modifications, first of all, in the transmitter, the service information block containing the (i + 1) -th modifier is connected to the (i) -th data block closed subkey, then the data block and service information is encrypted with the (i) -th subkey from the set of subkeys; after which control bits are formed and connected to the i-th transmitted block, then the (i) th block with control bits is transferred to the receiver, where the control bits are checked for the correctness of the received (i) -th block, after which the received (i) - the block is decrypted with the (i) -th closed subkey and divide it into the i-th data block and (i) -th block of service information, in the receiver from the (i) -th subkey and (i + 1) -th modifier form the value of the following (i + 1) -th closed subkey with the ability to decrypt the next (i + 1) -th block; moreover, after transmitting, receiving and verifying the correctness of each i-th transmitted block in the transmitter and receiver, the new value of the closed subkey is synchronously set from the set of private encryption key connections, after which the transmitter resumes the transmission of the next (i + 1) -th data block from (i The +2) th modifier of the closed subkey, and the received message is formed from correctly received data blocks in the receiver, according to the invention, the data blocks in the transmitter are mixed with blocks containing random numbers, then the last e encryption blocks are transmitted at different frequencies, and in the block of service information transmit the block number, a code sign that indicates that this block contains random numbers, as well as a code that sets the transmission frequency for the next block, and the receiver receives blocks at different frequencies, after decryption, the blocks containing random numbers are separated from the blocks containing data, then the data blocks are ordered by numbers, and a message is formed from them, the receiver forms a receipt for each incorrectly received data block and transmits it over the air to the transmitter.
Технический результат достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, согласно изобретению диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.The technical result is achieved due to the fact that with the claimed method of block encryption with a private key, according to the invention, the frequency ranges for transmitting and receiving blocks are set by a random number sensor.
Технический результат достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, согласно изобретению, кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.The technical result is achieved due to the fact that with the claimed method of block encryption with a private key, according to the invention, a code sign that indicates that this block contains random numbers is generated by a random number sensor.
1. Способ блочной шифрации с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-тому блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-тым подключом из совокупности подключей,; после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-ый блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-ый блок дешифруют (i)-ым закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-того подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-того передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-ым модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, отличающийся тем, что в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.1. A method of block encryption with a private key, including dividing the message in the transmitter into a set of individual k-bit data blocks in an amount (N≥2), initializing the private key before transmitting the message (at i = 0) in the transmitter and receiver with the same private value key, generating a sequence of subkeys from the private key, followed by their encryption in the transmitter of the respective transmitted data blocks, block-by-block transmission of the generated data over the communication channel, and subsequent decryption of the transmitted data blocks in the receiver by means of the mentioned plug-ins, including various modifications, first, in the transmitter, the service information block containing the modifier of the (i + 1) -th closed subkey is connected to the (i) -th data block, then the data block and service Information (i) by the subkey from the set of subkeys; after which control bits are formed and connected to the i-th transmitted block, then the (i) th block with control bits is transferred to the receiver, where the control bits are checked for the correctness of the received (i) -th block, after which the received (i) - the block is decrypted with the (i) -th closed subkey and divide it into the i-th data block and (i) -th block of service information, in the receiver from the (i) -th subkey and (i + 1) -th modifier form the value of the following (i + 1) -th closed subkey with the ability to decrypt the next (i + 1) -th block; moreover, after transmitting, receiving and verifying the correctness of each i-th transmitted block in the transmitter and receiver, the new value of the closed subkey is synchronously set from the set of private encryption key connections, after which the transmitter resumes the transmission of the next (i + 1) -th data block from (i +2) th modifier of the closed subkey, and in the receiver, from the correctly received data blocks, a received message is generated, characterized in that the transmitter blocks the data blocks with blocks containing random numbers, then the last e encryption blocks are transmitted at different frequencies, and in the block of service information transmit the block number, a code sign that indicates that this block contains random numbers, as well as a code that sets the transmission frequency for the next block, and the receiver receives blocks at different frequencies, after decryption, the blocks containing random numbers are separated from the blocks containing data, then the data blocks are ordered by numbers, and a message is formed from them, the receiver forms a receipt for each incorrectly received data block and transmits it over the air to the transmitter.
2. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.2. The method of block encryption with a private key according to
3. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.3. The method of block encryption with a private key according to
В заявленном способе блочной шифрации с закрытым ключом может использоваться любой известный метод шифрации и дешифрации, например гаммирование и др. (Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М: КУДИЦ-ОБРАЗ, 2001, с. 34).In the claimed method of block encryption with a private key, any known encryption and decryption method can be used, for example, gamming, etc. (Ivanov M.A. Cryptographic methods for protecting information in computer systems and networks. - M: KUDITS-OBRAZ, 2001, p. 34 )
Датчик случайных чисел может быть реализован как аппаратное устройство или программно (Ермаков В.Ф., Гудзовская В.А. RU Датчик случайных чисел с равномерным распределением повышенной точности, патент РФ №2103726, G06F 7/58).The random number sensor can be implemented as a hardware device or software (Ermakov V.F., Gudzovskaya V.A. RU RU Random number sensor with a uniform distribution of increased accuracy, RF patent No. 2103726,
В устройстве контроля формируют и присоединяют к каждому блоку контрольные разряды, например, контрольную сумму, CRC (control redundancy code) - циклический избыточный код и др. (см. Генри С. Уоррен, мл. Алгоритмические трюки для программистов - М.: Вильямс, 2007. - 288 с.). Контроль блоков данных может выполняться в приемнике с помощью аппаратного устройства или с помощью программы, например, с использованием алгоритма вычисления контрольной суммы, CRC и др. Приемник вычисляет контрольные разряды для принятых блоков и сравнивает их с контрольными разрядами, присоединенными к этому блоку. При несовпадении этих контрольных разрядов приемник формирует и передает квитанцию. Передатчик получает квитанцию и повторяет передачу, начиная с искаженного блока.In the control device, control bits are formed and attached to each block, for example, a checksum, CRC (control redundancy code) - a cyclic redundancy code, etc. (see Henry S. Warren, ml. Algorithmic tricks for programmers - M .: Williams, 2007 .-- 288 p.). Data blocks can be monitored at the receiver using a hardware device or using a program, for example, using a checksum calculation algorithm, CRC, etc. The receiver calculates the check bits for the received blocks and compares them with the check bits attached to this block. If these control bits do not match, the receiver generates and transmits a receipt. The transmitter receives a receipt and repeats the transmission, starting with a distorted block.
Таким образом, заявленный способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом может быть реализован аппаратно, программно или аппаратно-программно на базе компьютера с установленным на нем программным обеспечением.Thus, the claimed method of block encryption of messages and transmission of encrypted data with a private key can be implemented in hardware, software or hardware-software based on a computer with software installed on it.
Указанные в независимом пункте формулы признаки являются существенными и взаимосвязаны между собой с образованием устойчивой совокупности необходимых признаков, достаточной для получения требуемого технического результата.The features indicated in the independent claim are essential and interconnected with each other with the formation of a stable set of necessary features sufficient to obtain the required technical result.
Свойства, регламентированные в заявленном способе отдельными признаками, общеизвестны из уровня техники и не требуют дополнительных пояснений. Следует отметить, что заявленная совокупность существенных признаков обеспечивает в соединении синергетический (сверхсуммарный результат).The properties regulated in the claimed method by individual features are well known in the art and require no further explanation. It should be noted that the claimed combination of essential features provides a synergistic (super-total result) in the compound.
Таким образом, вышеизложенные сведения свидетельствуют о выполнении при использовании заявленного способа следующей совокупности условий:Thus, the above information indicates that when using the claimed method the following set of conditions:
- заявленный способ имеет практическое применение, предназначен для криптографической защиты информации, передаваемой по радиоканалу;- the claimed method has practical application, is intended for cryptographic protection of information transmitted over the air;
- для заявленного способа в том виде, как он охарактеризован в независимом пункте нижеизложенной формулы, подтверждена возможность его осуществления с помощью указанных в заявке или известных из уровня техники на дату приоритета средств и методов;- for the claimed method in the form described in the independent clause of the formula below, the possibility of its implementation using the means and methods specified in the application or known from the prior art on the priority date is confirmed;
- при осуществлении способа достигается усматриваемый заявителем технический результат.- when implementing the method is achieved perceived by the applicant technical result.
На основании изложенного заявленный способ соответствует требованию условия патентоспособности «новизна» и «изобретательский уровень».Based on the foregoing, the claimed method meets the requirements of the patentability conditions of “novelty” and “inventive step”.
Claims (3)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016104815A RU2631981C2 (en) | 2016-02-12 | 2016-02-12 | Method of block encryption with private key |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016104815A RU2631981C2 (en) | 2016-02-12 | 2016-02-12 | Method of block encryption with private key |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2016104815A RU2016104815A (en) | 2017-08-17 |
| RU2631981C2 true RU2631981C2 (en) | 2017-09-29 |
Family
ID=59633182
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2016104815A RU2631981C2 (en) | 2016-02-12 | 2016-02-12 | Method of block encryption with private key |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2631981C2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2775253C1 (en) * | 2021-07-20 | 2022-06-28 | Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" | Method for cryptographic transformation with simultaneous generation of a derived encryption key |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115695051B (en) * | 2022-12-21 | 2023-04-14 | 广东广宇科技发展有限公司 | A data center transmission management system based on remote network platform architecture |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2459367C2 (en) * | 2010-07-16 | 2012-08-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Method to generate alternating key for unit coding and transfer of coded data |
| US8385540B2 (en) * | 2007-11-19 | 2013-02-26 | China Iwncomm Co., Ltd. | Block cipher algorithm based encryption processing method |
| RU2481715C1 (en) * | 2011-11-30 | 2013-05-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Method for block encryption of messages and transmission of encrypted data with closed key |
| US8458461B2 (en) * | 2002-05-31 | 2013-06-04 | Broadcom Corporation | Methods and apparatus for performing authentication and decryption |
| US8526602B2 (en) * | 2008-04-15 | 2013-09-03 | Nec Corporation | Adjustment-value-attached block cipher apparatus, cipher generation method and recording medium |
| US8934630B2 (en) * | 2009-11-02 | 2015-01-13 | International Business Machines Corporation | Compressing block-cipher encrypted data |
-
2016
- 2016-02-12 RU RU2016104815A patent/RU2631981C2/en not_active IP Right Cessation
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8458461B2 (en) * | 2002-05-31 | 2013-06-04 | Broadcom Corporation | Methods and apparatus for performing authentication and decryption |
| US8385540B2 (en) * | 2007-11-19 | 2013-02-26 | China Iwncomm Co., Ltd. | Block cipher algorithm based encryption processing method |
| US8526602B2 (en) * | 2008-04-15 | 2013-09-03 | Nec Corporation | Adjustment-value-attached block cipher apparatus, cipher generation method and recording medium |
| US8934630B2 (en) * | 2009-11-02 | 2015-01-13 | International Business Machines Corporation | Compressing block-cipher encrypted data |
| RU2459367C2 (en) * | 2010-07-16 | 2012-08-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Method to generate alternating key for unit coding and transfer of coded data |
| RU2481715C1 (en) * | 2011-11-30 | 2013-05-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Method for block encryption of messages and transmission of encrypted data with closed key |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2775253C1 (en) * | 2021-07-20 | 2022-06-28 | Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" | Method for cryptographic transformation with simultaneous generation of a derived encryption key |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2016104815A (en) | 2017-08-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8194858B2 (en) | Chaotic cipher system and method for secure communication | |
| US9973334B2 (en) | Homomorphically-created symmetric key | |
| EP0681768B1 (en) | A method and apparatus for generating a cipher stream | |
| US4351982A (en) | RSA Public-key data encryption system having large random prime number generating microprocessor or the like | |
| CN106656475B (en) | Novel symmetric key encryption method for high-speed encryption | |
| US9762560B2 (en) | Method for generating cryptographic “one-time pads” and keys for secure network communications | |
| US20030123667A1 (en) | Method for encryption key generation | |
| US7570759B2 (en) | System and method for secure encryption | |
| EP3921971A1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
| EP3996321A1 (en) | Method for processing encrypted data | |
| RU2459367C2 (en) | Method to generate alternating key for unit coding and transfer of coded data | |
| WO2020095382A1 (en) | Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program | |
| KR100551992B1 (en) | Application data encryption and decryption method | |
| RU2631981C2 (en) | Method of block encryption with private key | |
| WO2018011825A1 (en) | Encryption and decryption of messages | |
| RU2481715C1 (en) | Method for block encryption of messages and transmission of encrypted data with closed key | |
| JP2005114870A (en) | Cryptographic communication system | |
| CN113518244B (en) | Digital television signal data transmission method and device based on substitute text combination | |
| Shaker et al. | Digital signature based on hash functions | |
| CN113723581A (en) | Method for synchronizing receiver initialization vector and sender initialization vector | |
| RU2518950C9 (en) | Method of encrypting n-bit unit m | |
| Swathi et al. | Double Encryption using TEA and DNA | |
| Rajesh | Double Encryption using TEA and DNA | |
| RU2542880C1 (en) | Method of encrypting binary data unit | |
| AU670355B2 (en) | A method and apparatus for generating a cipher stream |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210213 |