RU2701128C1 - Способ шифрования двоичной информации - Google Patents

Способ шифрования двоичной информации Download PDF

Info

Publication number
RU2701128C1
RU2701128C1 RU2018137917A RU2018137917A RU2701128C1 RU 2701128 C1 RU2701128 C1 RU 2701128C1 RU 2018137917 A RU2018137917 A RU 2018137917A RU 2018137917 A RU2018137917 A RU 2018137917A RU 2701128 C1 RU2701128 C1 RU 2701128C1
Authority
RU
Russia
Prior art keywords
message
sequence
sequences
encrypted
encryption
Prior art date
Application number
RU2018137917A
Other languages
English (en)
Inventor
Эдуард Григорьевич Егисапетов
Original Assignee
Закрытое акционерное общество Научно-технический центр "Модуль"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество Научно-технический центр "Модуль" filed Critical Закрытое акционерное общество Научно-технический центр "Модуль"
Priority to RU2018137917A priority Critical patent/RU2701128C1/ru
Application granted granted Critical
Publication of RU2701128C1 publication Critical patent/RU2701128C1/ru

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области криптографии. Техническим результатом является повышение криптозащиты информации. В способе шифрования двоичное представление текста разбивается на сообщения, каждое сообщение представляется двумя криптограммами, одна из которых получена с помощью зашифрованной одним из двух ключей произвольно выбранной из полного кода последовательности, являющейся таблицей замены символов для этого сообщения, а другая криптограмма представляет собой зашифрованную вторым ключом таблицу замены символов для этого сообщения. 2 табл.

Description

Изобретение относится к области криптографии. Предлагается способ шифрования, обеспечивающий высокую криптозащиту двоичной информации.
Под высокой криптозащитой здесь понимается такое шифрование, при котором:
- единственным способом вскрытия двоичной информации является перебор всех возможных ключей шифрования;
- время полного перебора ключей шифрования превышает срок конфиденциальности зашифрованной информации.
Предлагаемый способ шифрования пригоден для текстовой, графической, речевой и других типов информации, представленных двоичными последовательностями.
Из уровня техники известны различные способы и устройства для шифрования информации, отраженные в патентных документах: RU 2642351 (С1), дата публикации 24.01.2018; KR 20160067992 (А), дата публикации 14.06.2016; GB 1518997 (А), дата публикации 26.07.1978; ЕР 0492325 (А2), дата публикации 01.07.1992; RU 2013802 (А), дата публикации 30.05.1994; SU 1265973 (А1), дата публикации 23.10.1986; US 2018011691 (А1), дата публикации 11.01.2018; ES 2644485 (Т3), дата публикации 29.11.2017; CN 107683502 (А), дата публикации 09.02.2018. Однако указанные технические решения не обеспечивают достаточной криптоустойчивости.
Аналогами предлагаемого способа шифрования являются решения, описанные в патентах RU 2091983, дата публикации 27.09.1997; RU 2032990, дата публикации 10.04.1995; RU 2119260, дата публикации 20.09.1998.
В устройстве по патенту №2091983 сделана попытка для каждой порции текста на основе единственного секретного ключа построить «индивидуальный» поточный шифр с учетом значения самой порции текста. Недостатком этого устройства является использование в его структуре весьма сложного устройства возведения
Figure 00000001
кода (i-1) группы поточного шифра в степень m по модулю Р, а также использование одного фиксированного секретного ключа с числом бит, равным разрядности одной порции текста.
Известен способ шифрования Вернама [1], в котором двоичная последовательность, представляющая информационные элементы сообщения
Figure 00000002
шифруется множеством ключей
Figure 00000003
по формуле:
Figure 00000004
где
Figure 00000005
а знак
Figure 00000006
обозначает сложение по модулю 2.
Для расшифровки необходимо осуществить операцию:
Figure 00000007
Такой способ шифрования обеспечивает совершенную секретность шифра только в том случае, если ключ
Figure 00000008
удовлетворяет следующим требованиям:
- должен быть очень длинным (на все сообщение);
- применяться только один раз;
- состоять из списка случайных равномерно распределенных значений битов.
Удовлетворить этим требованиям на практике достаточно трудно.
Более близким к заявленному способу является техническое решение, приведенное в патенте №2119260, в котором предлагается модифицировать блочный шифр. Информацию блока из 48 бит предлагается разбить на участки, которые преобразуются под управлением случайного двоичного вектора. Затем к преобразованным участкам двоичного кода информации присоединяется псевдослучайный двоичный вектор. После этого выполняется преобразование блока данных под управлением ключа шифрования
Недостатками этого способа являются следующие положения.
1. Генерирование двоичных векторов предлагается выполнять по «случайному (или псевдослучайному) закону путем измерения вероятностного физического процесса или измерения сигнала датчика шума, в качестве которого во многих приложениях используются специально сконструированные электронные устройства». Такие устройства достаточно сложны и не всегда доступны.
2. Для предварительного преобразования кода текста формируется вспомогательный ключ
Figure 00000009
представляющий собой повторение двоичного вектора V несколько раз. Повторение вспомогательного ключа несколько раз снижает стойкость шифрования.
Достаточно близким аналогом является решение по патенту №2032990, в котором текст разбивается на группы, представляющие собой порции двоичной информации. «При зашифровывании очередной порции двоичной информации применяется новое
Figure 00000010
функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации».
Figure 00000010
функциональное преобразование задается таблицей. «Известным, зависящим от ключа, и нового, например, случайного начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины». Из этой последовательности «нарезаются»
Figure 00000011
последовательности таблицы, выполняющие
Figure 00000010
функциональное преобразование.
При расшифровке информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровывании для набора таблицы ключ и начальное состояние.
Недостатком этого способа также является то, что для формирования таблицы необходимо формировать псевдослучайную двоичную последовательность достаточной длины. Причем при шифровании и расшифровке текста необходимо знать способ формирования таблицы.
Решения, описанные в патентах №2119260 и №2032990, имеют еще тот недостаток, что знание хотя бы одного текста дает возможность хакеру вычислить ключ шифрования и, тем самым, вскрыть все последующие и предыдущие тексты (недостаточная криптозащита).
Техническим результатом заявленного способа является повышение криптозащиты информации.
Для достижения указанного результата предлагается способ шифрования, при котором двоичное представление текста разбивается на сообщения, каждое сообщение представляется двумя криптограммами, одна из которых получена с помощью зашифрованной одним из двух ключей произвольно выбранной из полного кода последовательности, являющейся таблицей замены символов для этого сообщения, а другая криптограмма представляет собой зашифрованную вторым ключом таблицу замены символов для этого сообщения.
В предлагаемом способе шифрования текст разбивается на сообщения C1, С2, …Ck одинаковой длины. Это позволяет шифровать сообщения ключами одной длины.
Набор символов каждого сообщения С (каждой двоичной последовательности ДПС) искажается (шифруется) с помощью произвольного набора символов (с помощью произвольной двоичной последовательности ДПТ), сформированного для этого сообщения. Последовательность ДПТ шифруется ключом шифрования ДПК. Шифр сообщения С представляется двумя криптограммами: искаженной последовательностью ДПС (искаженным сообщением С) и зашифрованной последовательностью ДПТ. При этом используется одно и то же преобразование последовательностей ДПС и ДПТ.
Это реализуется с помощью модифицированного шифра простой замены и модифицированного шифрования, предложенного в патенте RU 2598784, дата публикации 27.09.2016.
В шифре простой замены используется таблица замены символов алфавита. Это приводит к тому, что символы зашифрованного текста имеют ту же статистику, что и исходный текст, но для других символов, т.е. если в исходном сообщении частота встречи какого-либо символа равна f, то в шифрограмме с такой же частотой будет встречаться соответствующий ей символ.
Модификация шифра простой замены заключается в том, что, вместо таблицы замены символов алфавита, предлагается использовать таблицу замены символов сообщения, т.е. для каждого сообщения Cj используется своя таблица замены символов сообщения.
Если таблицу замены символов сообщения выбирать произвольно, то набор символов сообщения Cj будет заменен на произвольный набор символов алфавита (в зашифрованном тексте могут появиться символы, которых не было в сообщении Cj). Вскрыть таким образом зашифрованное сообщение можно будет только методом перебора всех таблиц замены символов сообщения.
Реализация модифицированного шифра простой замены основывается на способе шифрования, предложенном в патенте №2598784, в котором для шифрования информации, представленной двоичными последовательностями, используется преобразование:
Figure 00000012
где ФУj - функции Уолша, используемые как сообщения, ДПk - ключ шифрования, ДПjk - криптограмма сообщения ФУj.
Показано, что если функции Уолша рассматривать как алфавит равновероятных символов, из которых формируются независимые сообщения, то в соответствии с [2] криптограммы ДПjk будут строго идеальными (совершенно секретными) шифрами.
Модификация этого способа шифрования состоит в том, что вместо преобразования (1) предлагается использовать обобщенное преобразование:
Figure 00000013
где ДПС - сообщения из
Figure 00000014
битов, ДПk - ключ шифрования из
Figure 00000014
битов, а ДПКр - криптограммы сообщений ДПС. Очевидно, что последовательности ДПС, ДПk и ДПКр принадлежат полному коду.
Если последовательности полного кода рассматривать как алфавит равновероятных символов, из которых формируются независимые сообщения, то преобразование (2), как и преобразование (1), формирует совершенно секретные криптограммы ДПКр.
В (2) последовательность ДПk можно рассматривать как таблицу замены символов сообщения ДПС. Сформируем для каждого сообщения Cj свою таблицу замены символов сообщения ДПCj. В этом случае (2) можно записать как:
Figure 00000015
В качестве последовательностей
Figure 00000016
будем использовать произвольно выбранные последовательности из полного кода. Каждая из последовательностей
Figure 00000017
будет содержать свой набор символов алфавита. Преобразование символов последовательности ДПCj с помощью произвольного набора символов последовательности
Figure 00000018
даст произвольный набор символов в последовательности
Figure 00000019
Для расшифровки сообщения ДПCj необходимо знать последовательность
Figure 00000020
следовательно, последовательность
Figure 00000021
необходимо передать расшифровку. Это можно сделать, если вместе с зашифрованным текстом сообщения Cj передать зашифрованную последовательность
Figure 00000022
Шифрование последовательности
Figure 00000023
осуществляется с помощью того же преобразования (2), в котором в качестве сообщения выступает последовательность
Figure 00000024
а в качестве ключа шифрования последовательность ДПk. Так как последовательность
Figure 00000025
была выбрана из полного кода произвольно и независимо, то криптограмма сообщения
Figure 00000026
будет в соответствии с [2] совершенно секретной.
Поясним работу предлагаемого способа шифрования на примере русского алфавита, состоящего из 32 символов (из 31 буквы алфавита и символа «пробел»). Каждый символ представляется двоичным кодом из 5 битов.
Пусть в сеансе j надо передать текст, состоящий из 116 символов. Заменяя символы их кодами, получим последовательность из 580 битов. Эта двоичная последовательность разбивается на сообщения C1, С2, С3, С4, С5 по 120 битов каждая. Сообщение С5 дополняется до 120 бит случайно выбранными значениями «0» или «1». Полученные последовательности обозначим как
Figure 00000027
Количество бит в сообщении определяет длину ключей шифрования. Чем больше длина сообщений, тем больше множество возможных ключей, тем больше время перебора.
Шифрование передаваемой двоичной информации осуществляется двумя 120-и битными ключами
Figure 00000028
и
Figure 00000029
которые постоянны в течение j-го сеанса передачи текста. Ключом шифрования может быть любая последовательность полного кода. Необходимость двух ключей шифрования будет обоснована в разделе «Криптоанализ предлагаемого способа шифрования».
Шифрование текста в j-ом сеансе
Из полного кода случайным образом выбирается количество последовательностей на две единицы больше, чем количество сообщений шифруемого текста (способ и техническая реализация такого выбора последовательностей будет показана в разделе «Криптоанализ предлагаемого способа шифрования»). В нашем примере это будут семь последовательностей
Figure 00000030
- пять последовательностей, которые используются в качестве таблиц замены символов для сообщений C1, С2, С3, С4, С5, и две последовательности
Figure 00000031
- новые ключи шифрования ДПК1 и ДПК2 для сеанса (j+1).
Шифрование последовательности
Figure 00000032
1. Шифруется таблица замены
Figure 00000033
для символов сообщения С1:
Figure 00000034
Необходимость шифрования таблицы замены символов сообщения С1 будет обоснована в разделе «Криптоанализ предлагаемого способа шифрования».
2. Ключом шифрования
Figure 00000035
шифруется последовательность
Figure 00000036
Figure 00000037
Символы сообщения С1 шифруются с помощью последовательности
Figure 00000038
Figure 00000039
Последовательность
Figure 00000040
является зашифрованной таблицей замены для сообщения С1. Так как
Figure 00000041
сформирована с помощью произвольно выбранной последовательности
Figure 00000042
то набор символов в
Figure 00000043
также произволен. Следовательно, набор символов последовательности
Figure 00000044
(набор символов сообщения С1) будет заменен на произвольный набор символов алфавита. Вскрыть таким образом зашифрованное сообщение можно будет только методом перебора всех возможных таблиц замены.
Таким образом, для конфиденциальной передачи сообщения С1, необходимо передать две криптограммы:
Figure 00000045
и
Figure 00000046
Шифрование последовательности
Figure 00000047
1. Шифруется таблица замены
Figure 00000048
для сообщения С2:
Figure 00000049
2. Ключом шифрования
Figure 00000050
шифруется последовательность
Figure 00000051
Figure 00000052
3. Символы сообщения С2 шифруются с помощью зашифрованной таблицы замены
Figure 00000053
Figure 00000054
Таким образом, для конфиденциальной передачи сообщения С2, необходимо передать две криптограммы:
Figure 00000055
и
Figure 00000056
Аналогично шифруются сообщения С3, С4 и С5. В результате получаются: для сообщения С3 - криптограммы
Figure 00000057
для сообщения С4 - криптограммы
Figure 00000058
и
Figure 00000059
для сообщения С5 - криптограммы
Figure 00000060
и
Figure 00000061
Формирование новых ключей шифрования для сеанса (j+1).
1. Последовательности
Figure 00000062
и
Figure 00000063
шифруются ключом шифрования
Figure 00000064
Figure 00000065
Таким образом, криптограммы последовательностей
Figure 00000066
Figure 00000067
будут представлены последовательностями
Figure 00000068
Figure 00000069
Расшифровка текста в i-ом сеансе
Расшифровка сообщения С1.
1. С помощью криптограммы
Figure 00000070
вычисляется последовательность
Figure 00000071
(таблица замены символов для сообщения С1):
Figure 00000072
2. С помощью ключа
Figure 00000073
и последовательности
Figure 00000074
вычисляется последовательность
Figure 00000075
(зашифрованная таблица замены символов для сообщения С1):
Figure 00000076
3. С помощью криптограммы
Figure 00000077
вычисляется последовательность
Figure 00000078
Figure 00000079
Расшифровка сообщения С2.
1. С помощью криптограммы
Figure 00000080
вычисляется последовательность
Figure 00000081
Figure 00000082
2. С помощью ключа
Figure 00000083
и последовательности
Figure 00000084
вычисляется последовательность
Figure 00000085
Figure 00000086
3. С помощью криптограммы
Figure 00000087
вычисляется последовательность
Figure 00000088
Figure 00000089
Аналогичным образом расшифровываются сообщения С3, С4, С5.
Вычисляются последовательности
Figure 00000090
и
Figure 00000091
Figure 00000092
Объединением последовательностей С1, С2, С3, С4, С5 формируется двоичная последовательность из 600 символов, которая при разбиении на группы по 5 бит даст исходный текст.
Последовательности
Figure 00000093
и
Figure 00000094
будут использованы в качестве новых ключей шифрования в сеансе
Криптоанализ предлагаемого способа шифрования
1. Последовательности полного кода рассматриваются как равновероятные символы алфавита. Из полного кода случайно и независимо выбираются последовательности (символы)
Figure 00000095
Figure 00000096
В соответствии с [2] криптограммы
Figure 00000097
Figure 00000098
будут идеальными шифрами, которые вскрыть нельзя.
Это можно обосновать еще и следующим образом.
Выполним преобразование:
Figure 00000099
для всех последовательностей полного кода:
Figure 00000100
где m=2n.
Преобразуем (3) в вид:
Figure 00000101
Из (4) видно, что произвольная последовательность ДПК может быть сформирована
Figure 00000102
разными парами последовательностей полного кода.
В нашем примере каждая из криптограмм
Figure 00000103
Figure 00000104
может быть получена 2120 разными парами последовательностей. Зная последовательности
Figure 00000105
Figure 00000106
хакер не сможет определить те пары, с помощью которых были образованы эти последовательности, т.е. вскрыть криптограммы
Figure 00000107
без знания ключа невозможно.
2. Криптограммы
Figure 00000108
также получены преобразованием (2), а именно:
Figure 00000109
Последовательности (сообщения)
Figure 00000110
нельзя рассматривать в качестве произвольных наборов символов алфавита. Однако, в силу того, что последовательности
Figure 00000111
Figure 00000112
состоят из произвольных наборов символов, то криптограммы
Figure 00000113
будут представлять собой тексты с произвольными наборами символов. Вскрыть такие сообщения без знания таблицы замены можно только методом перебора всех таблиц замены (всех возможных последовательностей
Figure 00000114
).
3. Необходимость двух ключей шифрования и шифрования таблиц замены символов.
Последовательности
Figure 00000115
являются таблицами замены символов сообщений C1, С2, …, С5. Если эти таблицы замены не шифровать, то криптограммы будут уязвимыми. Например, сообщение С1 будет формироваться уравнениями:
Figure 00000116
Это тоже способ шифрования. Однако в этом случае существенно снижается безопасность шифра. Действительно, если хакер каким-то способом узнал (или ему удалось вскрыть) одно из сообщений, например, сообщение С1, то из второго уравнения он сможет вычислить последовательность
Figure 00000117
а из первого уравнения ключ шифрования
Figure 00000118
Зная ключ шифрования, хакер вскроет остальные сообщения С2, С3, С4, С5, т.е. весь текст.
Введение второго ключа шифрования, с помощью которого шифруется таблица замены
Figure 00000119
исключает такую возможность.
Действительно, зашифрованное сообщение С1 представлено двумя криптограммами, полученными из уравнений:
Figure 00000120
Зная последовательности
Figure 00000121
и
Figure 00000122
хакер сможет вычислить последовательность
Figure 00000123
(зашифрованную таблицу замены для сообщения С1). Но последовательность
Figure 00000124
образована уравнением:
Figure 00000125
В этом уравнении хакеру неизвестны ни последовательность
Figure 00000126
ни последовательность
Figure 00000127
Таким образом, знание последовательности
Figure 00000128
не позволит ему вычислить другие ключи шифрования и другие сообщения.
Техническая реализация предлагаемого способа шифрования
В основе технической реализации предлагаемого способа шифрования лежат: способ реализации преобразования (2) и способ выбора случайным образом последовательности из полного кода.
1. Техническая реализация преобразования (2) представляет собой побитное умножение двух последовательностей в соответствии с некоторым правилом. Такая операция выполняется на компьютере просто и быстро. Она просто реализуется и в виде устройства.
2. Выбор случайным образом последовательности из полного кода можно реализовать, используя известные устройства и программы, описанные в [3], [4], [5] и в других источниках.
Один из способов, реализованных автором, состоит в следующем.
Берется
Figure 00000129
маска, которая заполняется значениями или «1». Эти значения формируются с помощью линейного конгруэнтного генератора псевдослучайных чисел, который задается выражением:
Figure 00000130
где а, с и
Figure 00000131
- некоторые коэффициенты.
Коэффициенты а, с и
Figure 00000131
выбираются таким образом, чтобы период последовательности из случайных чисел превышал
Figure 00000132
Рассмотрим конкретный пример формирования 120-битной маски.
Пусть а=13, с=7,
Figure 00000131
=257, Х0=13. Последовательность псевдослучайных чисел, выданных линейным конгруэнтным генератором при этих значениях коэффициентов, приведена в таблице 1.
Figure 00000133
Выделим из полученной последовательности 120 первых псевдослучайных чисел. В таблице 2 эти числа представлены двоичными кодами.
Figure 00000134
Произвольным образом выбираются, например, пятые биты кодов всех псевдослучайных чисел. Получим последовательность:
Figure 00000135
Можно менять коэффициенты а, с и
Figure 00000131
и получать большое разнообразие псевдослучайных чисел, а, следовательно, большое количество 120-и битных масок.
Можно из одной и той же последовательности псевдослучайных чисел, выбирая разные номера бит или пары бит, получать большое разнообразие 120-и битных масок.
Все полученные последовательности будут принадлежать полному коду последовательностей длиной 120 бит.
Такой способ формирования последовательностей
Figure 00000136
Figure 00000137
произволен и непредсказуем. Его нельзя определить по криптограммам.
Предлагаемый способ шифрования не требует псевдослучайности каких-либо последовательностей.
Литература
1. Основы современной криптографии и стенографии, Б.Я. Рябко, А.Н. Фионов, 2-е изд. - М.: Горячая линия-Телеком, 2013 г., стр. 124.
2. Теория связи в секретных системах, К. Шеннон, 1945 г., Раздел 18.
3. Формирование двоичных последовательностей Гордона-Миллса-Велча, Журнал: «Наукоемкие технологии в космических исследованиях земли», Москва, ISSN: 2409-5419eISSN: 2412-1363.
4. Патент RU 2281603 на изобретение «Генератор случайной двоичной последовательности», 10.08.2006 г.
5. Формирование и свойства М-последовательностей, ГОУ ВПО «Уральский государственный технический университет», Екатеринбург, 2007 г.

Claims (1)

  1. Способ шифрования, при котором двоичное представление текста разбивается на сообщения, каждое сообщение представляется двумя криптограммами, одна из которых получена с помощью зашифрованной одним из двух ключей произвольно выбранной из полного кода последовательности, являющейся таблицей замены символов для этого сообщения, а другая криптограмма представляет собой зашифрованную вторым ключом таблицу замены символов для этого сообщения.
RU2018137917A 2018-10-26 2018-10-26 Способ шифрования двоичной информации RU2701128C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018137917A RU2701128C1 (ru) 2018-10-26 2018-10-26 Способ шифрования двоичной информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018137917A RU2701128C1 (ru) 2018-10-26 2018-10-26 Способ шифрования двоичной информации

Publications (1)

Publication Number Publication Date
RU2701128C1 true RU2701128C1 (ru) 2019-09-24

Family

ID=68063325

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018137917A RU2701128C1 (ru) 2018-10-26 2018-10-26 Способ шифрования двоичной информации

Country Status (1)

Country Link
RU (1) RU2701128C1 (ru)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2032990C1 (ru) * 1992-04-28 1995-04-10 Борис Владимирович Березин Способ шифрования двоичной информации
RU2119260C1 (ru) * 1997-07-09 1998-09-20 Управление Федеральной службы безопасности России по Санкт-Петербургу и Ленинградской области Способ шифрования двоичной информации
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US20110002459A1 (en) * 2009-06-08 2011-01-06 Samsung Electronics Co., Ltd. Apparatus and method for transmitting and receiving data
RU2459276C1 (ru) * 2011-08-12 2012-08-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2485600C2 (ru) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
US20130251147A1 (en) * 2012-03-24 2013-09-26 Rick Peter Bonatto Lexicon Cryptogram Generation System For Electronic Messaging
RU2598784C1 (ru) * 2015-07-17 2016-09-27 Закрытое акционерное общество Научно-технический центр "Модуль" Способ шифрования сообщений, передаваемых с помощью шумоподобных сигналов

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2032990C1 (ru) * 1992-04-28 1995-04-10 Борис Владимирович Березин Способ шифрования двоичной информации
RU2119260C1 (ru) * 1997-07-09 1998-09-20 Управление Федеральной службы безопасности России по Санкт-Петербургу и Ленинградской области Способ шифрования двоичной информации
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US20110002459A1 (en) * 2009-06-08 2011-01-06 Samsung Electronics Co., Ltd. Apparatus and method for transmitting and receiving data
RU2459276C1 (ru) * 2011-08-12 2012-08-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2485600C2 (ru) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
US20130251147A1 (en) * 2012-03-24 2013-09-26 Rick Peter Bonatto Lexicon Cryptogram Generation System For Electronic Messaging
RU2598784C1 (ru) * 2015-07-17 2016-09-27 Закрытое акционерное общество Научно-технический центр "Модуль" Способ шифрования сообщений, передаваемых с помощью шумоподобных сигналов

Similar Documents

Publication Publication Date Title
Soofi et al. An enhanced Vigenere cipher for data security
Bin Faheem et al. Highly dispersive substitution box (S‐box) design using chaos
Saraswat et al. An extended hybridization of vigenére and caesar cipher techniques for secure communication
Gautam et al. An enhanced Cipher technique using Vigenere and modified Caesar cipher
Aung et al. A complex transformation of monoalphabetic cipher to polyalphabetic cipher:(Vigenère-Affine cipher)
Bujari et al. Comparative analysis of block cipher modes of operation
Aung et al. A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
Ghazi et al. Robust and efficient dynamic stream cipher cryptosystem
Al-Arjan et al. Intelligent security in the era of AI: The key vulnerability of RC4 algorithm
Srivastava et al. Security aspects of the Extended Playfair cipher
Kumar et al. Modified block playfair cipher using random shift key generation
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Kumar et al. Enhanced block playfair cipher
Stefanyuk et al. Symmetric encryption on the base of splitting method
RU2701128C1 (ru) Способ шифрования двоичной информации
Kadry et al. An improvement of RC4 cipher using vigenère cipher
Mangi et al. Encrypting of text based on chaotic map
Aruljothi et al. Symmetric key cryptosystem based on randomized block cipher
Narayanaswamy et al. HIDE: Hybrid symmetric key algorithm for integrity check, dynamic key generation and encryption
Beker et al. Communications security: a survey of cryptography
Jintcharadze et al. Implementation and Comparative Analysis of Symmetric Encryption Model Based on Substitution Cipher Techniques
Negi et al. Hindi Text Encryption using Double Transposition and Elgamal
Hassan et al. NETWORK SECURITY BY BLOCK CIPHERS
Khamees et al. Encryptoin and decryption of data by Using Geffe Algorithm

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner