RU2649429C1 - Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes - Google Patents

Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes Download PDF

Info

Publication number
RU2649429C1
RU2649429C1 RU2017107217A RU2017107217A RU2649429C1 RU 2649429 C1 RU2649429 C1 RU 2649429C1 RU 2017107217 A RU2017107217 A RU 2017107217A RU 2017107217 A RU2017107217 A RU 2017107217A RU 2649429 C1 RU2649429 C1 RU 2649429C1
Authority
RU
Russia
Prior art keywords
magma
aes
data
algorithms
algorithm
Prior art date
Application number
RU2017107217A
Other languages
English (en)
Original Assignee
Общество с ограниченной ответственностью "КАСКАД"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "КАСКАД" filed Critical Общество с ограниченной ответственностью "КАСКАД"
Priority to RU2017107217A priority Critical patent/RU2649429C1/ru
Application granted granted Critical
Publication of RU2649429C1 publication Critical patent/RU2649429C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных. Техническим результатом изобретения является создание устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES (Advanced Encryption Standard, улучшенный стандарт шифрования) с меньшими аппаратными затратами и возможностью шифрования данных одновременно по алгоритмам «Магма» и AES, за счет применения общего накопителя данных и общего накопителя ключа для шифрования по алгоритмам «Магма» и AES. Раскрыто устройство шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, содержащее накопитель данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства раунда алгоритма «Магма» и устройства раунда алгоритма AES, выходы которых соединены со входом накопителя данных алгоритмов «Магма» и AES; накопитель ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства выработки ключа раунда алгоритма «Магма» и устройства выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя ключа алгоритмов «Магма» и AES; устройство управления, соединенное с накопителем данных алгоритмов «Магма» и AES, с накопителем ключа алгоритмов «Магма» и AES и с внешней шиной данных. 3 з.п. ф-лы, 4 ил., 2 табл.

Description

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных, а именно к устройствам шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES (Advanced Encryption Standard, улучшенный стандарт шифрования), и может быть использовано в системах шифрования данных.
Одним из алгоритмов блочного шифрования в российском стандарте ГОСТ Р 34.12-2015 является алгоритм «Магма». В то же время в современной аппаратуре часто необходимо использовать алгоритм шифрования AES, принятый на Западе.
Оба алгоритма имеют схожую структуру. Алгоритм «Магма» построен на основе сети Фейстеля, а алгоритм AES на основе SP-сети. Обе структуры являются итеративными и с точки зрения аппаратной реализации сводятся к тому (фиг. 1), что входной блок данных, который нужно зашифровать/расшифровать, загружают в накопитель данных и далее подвергают последовательности преобразований (раундов).
Данные после каждого раунда копируют в накопитель и снова подвергают раундовому преобразованию, и так n раз, где n - количество раундов, необходимое для полного цикла зашифровывания/расшифровывания.
Наиболее типичная аппаратная реализация обоих алгоритмов содержит накопитель данных и ключа, а также функциональную часть, где выполняют преобразование данных. На фиг. 1 показана схема прохождения данных в алгоритмах «Магма» и AES. Оба указанных алгоритма являются ресурсоемкими и требуют существенных аппаратных затрат.
Для повышения производительности и для реализации дополнительных режимов помимо режима простой замены на каждый накопитель требуется еще дополнительный буфер такого же размера. В табл. 1 приведен объем данных, который необходимо хранить в устройстве шифрования данных (с учетом дополнительного буфера).
Наиболее близким к заявленному изобретению является устройство шифрования данных, описанное в патенте RU 2498416 С1. Это устройство выбрано в качестве прототипа заявленного изобретения.
Недостатком устройства прототипа является возможность одновременного шифрования данных только по одному алгоритму.
Техническим результатом заявленного изобретения является создание устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES с меньшими аппаратными затратами и возможностью шифрования данных одновременно по алгоритмам «Магма» и AES, за счет применения общего накопителя данных и общего накопителя ключа для шифрования по алгоритмам «Магма» и AES. При этом количество регистров, необходимых для хранения данных и ключа, сокращается практически в два раза. С учетом комбинационных частей алгоритмов выигрыш в аппаратуре устройства шифрования данных составляет порядка 1,5 раза.
Заявленный технический результат выполнен за счет создания устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, содержащего накопитель данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства раунда алгоритма «Магма» и устройства раунда алгоритма AES, выходы которых соединены со входом накопителя данных алгоритмов «Магма» и AES; накопитель ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства выработки ключа раунда алгоритма «Магма» и устройства выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя ключа алгоритмов «Магма» и AES; устройство управления, соединенное с накопителем данных алгоритмов «Магма» и AES, с накопителем ключа алгоритмов «Магма» и AES и с внешней шиной данных.
В предпочтительном варианте осуществления накопители данных и ключа выполнены в виде регистровой памяти с возможностью хранения промежуточных данных межраундовых преобразований того устройства раунда, которое работает на данный момент.
В предпочтительном варианте осуществления размер накопителей данных и ключа определяют величины IDS=max{DS(AES),DS(MAGMA)} и IKS=max{KS(AES),KS(MAGMA)} соответственно, где DS(i) определяет размер, необходимый для хранения данных алгоритма i с учетом буфера, a KS(i) определяет размер, необходимый для хранения ключа алгоритма i с учетом буфера.
В предпочтительном варианте осуществления устройство шифрования данных содержит π-блоки, выход которых соединен с входом устройства раунда алгоритма «Магма».
В заявленном изобретении для сокращения аппаратных затрат предлагается объединить в одном устройстве шифрования данных накопители ключа и накопители данных двух устройств устройства шифрования данных по алгоритмам «Магма» и AES. Для этого реализуют два совместных накопителя: первый отвечает за хранение данных, второй за хранение ключа. Размер накопителей данных и ключа определяется величиной IDS=max{DS(AES),DS(MAGMA)} и IKS=max{KS(AES),KS(MAGMA)} соответственно, где DS(i) определяет размер, необходимый для хранения данных алгоритма i, с учетом буфера, а KS(i) определяет размер, необходимый для хранения ключа алгоритма i, с учетом буфера. При аппаратной реализации накопители данных и ключа будут представлять собой регистровую память. В зависимости от того, какое устройство раунда на данный момент работает, оно будет хранить свои промежуточные данные межраундовых преобразований в регистровой памяти.
Для лучшего понимания заявленного изобретения далее приводится его подробное описание с соответствующими графическими материалами.
Фиг. 1. Схема прохождения данных при шифровании отдельно в алгоритме «Магма» или AES, выполненная согласно прототипу.
Фиг. 2. Схема прохождения данных при шифровании в объединенном устройстве шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, выполненная согласно изобретению.
Фиг. 3. Схема устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, выполненная согласно изобретению.
Элементы:
1 - накопитель данных алгоритмов «Магма» и AES;
2 - накопитель ключа алгоритмов «Магма» и AES;
3 - устройство раунда алгоритма «Магма»;
4 - устройство раунда алгоритма AES;
5 - устройство выработки ключа раунда алгоритма «Магма»;
6 - устройство выработки ключа раунда алгоритма AES;
7 - устройство управления;
8 - π-блоки;
9 - шина данных.
Фиг. 4. Схема прохождение данных в течение одного раунда преобразования в объединенном устройстве шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, выполненная согласно изобретению.
Табл. 1. Объем данных, который необходимо хранить в устройствах шифрования данных по алгоритму «Магма» и алгоритму AES, согласно прототипу.
Табл. 2. Объем данных, который необходимо хранить в устройстве шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, согласно изобретению.
Рассмотрим вариант выполнения заявленного устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES (фиг. 3), содержащего накопитель 1 данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства 3 раунда алгоритма «Магма» и устройства 4 раунда алгоритма AES, выходы которых соединены со входом накопителя 1 данных алгоритмов «Магма» и AES; накопитель 2 ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства 5 выработки ключа раунда алгоритма «Магма» и устройства 6 выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя 2 ключа алгоритмов «Магма» и AES; устройство управления 7, соединенное с накопителем 1 данных алгоритмов «Магма» и AES, с накопителем 2 ключа алгоритмов «Магма» и AES и с внешней шиной данных 9, а также π-блоки 8, выход которых соединен с входом устройства 3 раунда алгоритма «Магма».
На фиг. 4 показано прохождение данных в течение одного раунда преобразования в рассматриваемом варианте выполнения заявленного устройства шифрования данных. Данные из общего хранилища поступают одновременно в схемы преобразования «Магма» и AES. После этого они поступают в мультиплексор МХ1, в котором осуществляется выбор данных для запоминания после преобразования. Выбор осуществляют в зависимости от алгоритма преобразования, который задают пользователем перед началом процесса шифрации/дешифрации. Выбранные данные посылают в хранилище и используют в новом раунде преобразования.
В алгоритме шифрации AES одновременно с преобразованием данных осуществляют преобразование ключа, в алгоритме «Магма» - нет. Поэтому ключ поступает одновременно в блоки преобразования AES, «Магма» и в блок преобразования ключа по AES. Мультиплексор МХ2 выбирает либо преобразованный ключ для алгоритма AES, либо исходный ключ в случае преобразования «Магма». Запомненный ключ затем используют в новом раунде преобразования.
Хотя описанный выше вариант выполнения изобретения был изложен с целью иллюстрации заявленного изобретения, специалистам ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла заявленного изобретения, раскрытого в прилагаемой формуле изобретения.
Figure 00000001
Figure 00000002

Claims (4)

1. Устройство шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, содержащее накопитель данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства раунда алгоритма «Магма» и устройства раунда алгоритма AES, выходы которых соединены со входом накопителя данных алгоритмов «Магма» и AES; накопитель ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства выработки ключа раунда алгоритма «Магма» и устройства выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя ключа алгоритмов «Магма» и AES; устройство управления, соединенное с накопителем данных алгоритмов «Магма» и AES, с накопителем ключа алгоритмов «Магма» и AES и с внешней шиной данных.
2. Устройство по п. 1, отличающееся тем, что накопители данных и ключа выполнены в виде регистровой памяти с возможностью хранения промежуточных данных межраундовых преобразований того устройства раунда, которое работает на данный момент.
3. Устройство по п. 1, отличающееся тем, что размер накопителей данных и ключа определяют величины IDS=max{DS(AES),DS(MAGMA)} и IKS=max{KS(AES),KS(MAGMA)} соответственно, где DS(i) определяет размер, необходимый для хранения данных алгоритма i с учетом буфера, a KS(i) определяет размер, необходимый для хранения ключа алгоритма i с учетом буфера.
4. Устройство по п. 1, отличающееся тем, что содержит π-блоки, выход которых соединен с входом устройства раунда алгоритма «Магма».
RU2017107217A 2017-03-06 2017-03-06 Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes RU2649429C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017107217A RU2649429C1 (ru) 2017-03-06 2017-03-06 Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017107217A RU2649429C1 (ru) 2017-03-06 2017-03-06 Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes

Publications (1)

Publication Number Publication Date
RU2649429C1 true RU2649429C1 (ru) 2018-04-03

Family

ID=61866924

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017107217A RU2649429C1 (ru) 2017-03-06 2017-03-06 Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes

Country Status (1)

Country Link
RU (1) RU2649429C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2743412C1 (ru) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Устройство для реализации алгоритма шифрования «кузнечик» стандарта гост р 34.12-2015 и алгоритма хэш-функции «стрибог» стандарта гост р 34.11-2012
RU2759862C1 (ru) * 2020-12-25 2021-11-18 Акционерное Общество "Крафтвэй Корпорэйшн Плс" Способ шифрования данных
RU2796629C1 (ru) * 2022-04-25 2023-05-29 Общество с ограниченной ответственностью "Траст Технолоджиз" Способ блочного преобразования цифровых данных на основе регистра сдвига длины восемь с 32-битовыми ячейками и с тремя обратными связями

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271839A2 (en) * 2001-06-28 2003-01-02 Fujitsu Limited AES Encryption circuit
EP2048810A2 (en) * 2007-10-10 2009-04-15 Canon Kabushiki Kaisha AES encryption/decryption circuit
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
RU2498416C1 (ru) * 2012-05-15 2013-11-10 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандарту гост 28147-89
RU2504911C1 (ru) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Способ итеративного криптографического преобразования данных

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271839A2 (en) * 2001-06-28 2003-01-02 Fujitsu Limited AES Encryption circuit
EP2048810A2 (en) * 2007-10-10 2009-04-15 Canon Kabushiki Kaisha AES encryption/decryption circuit
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
RU2498416C1 (ru) * 2012-05-15 2013-11-10 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандарту гост 28147-89
RU2504911C1 (ru) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Способ итеративного криптографического преобразования данных

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2743412C1 (ru) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Устройство для реализации алгоритма шифрования «кузнечик» стандарта гост р 34.12-2015 и алгоритма хэш-функции «стрибог» стандарта гост р 34.11-2012
RU2759862C1 (ru) * 2020-12-25 2021-11-18 Акционерное Общество "Крафтвэй Корпорэйшн Плс" Способ шифрования данных
RU2796629C1 (ru) * 2022-04-25 2023-05-29 Общество с ограниченной ответственностью "Траст Технолоджиз" Способ блочного преобразования цифровых данных на основе регистра сдвига длины восемь с 32-битовыми ячейками и с тремя обратными связями

Similar Documents

Publication Publication Date Title
Gueron et al. Fast garbling of circuits under standard assumptions
US10164771B2 (en) Encryption method and encryption device
US10320554B1 (en) Differential power analysis resistant encryption and decryption functions
TWI399663B (zh) 密碼系統及密碼方法
US11546135B2 (en) Key sequence generation for cryptographic operations
US10721059B2 (en) Apparatus and method for data encryption, apparatus and method for data decryption
JP2002023622A (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
JP2005531023A (ja) AES(Rijndael)ブロック暗号器に対するラウンドキーの生成
US20180123788A1 (en) Apparatus and method for encryption
JP4025722B2 (ja) データ暗号化のための方法および装置
CN106034021B (zh) 轻量级双模兼容aes加解密模块及其方法
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
Singh et al. Performance evaluation of cryptographic ciphers on IoT devices
TW201435641A (zh) 資料加密系統及方法
Elgeldawi et al. A comparative analysis of symmetric algorithms in cloud computing: a survey
RU2649429C1 (ru) Устройство шифрования данных по стандарту гост р 34.12-2015 и алгоритмам "магма" и aes
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems
RU2494471C1 (ru) Устройство шифрования данных по стандартам гост 28147-89 и aes
KR101914453B1 (ko) 암호화 장치 및 방법
US6873707B1 (en) Hardware-based encryption/decryption employing cycle stealing
JPWO2019225735A1 (ja) データ処理装置、方法及びコンピュータプログラム
Abbas et al. An efficient implementation of PBKDF2 with RIPEMD-160 on multiple FPGAs
Cao et al. Improvement of one quantum encryption scheme
US20170346629A1 (en) Apparatus and method for public key encryption
Balamurugan et al. High speed low cost implementation of advanced encryption standard on fpga