RU2734829C1 - Method of cryptographic data conversion - Google Patents
Method of cryptographic data conversion Download PDFInfo
- Publication number
- RU2734829C1 RU2734829C1 RU2020109438A RU2020109438A RU2734829C1 RU 2734829 C1 RU2734829 C1 RU 2734829C1 RU 2020109438 A RU2020109438 A RU 2020109438A RU 2020109438 A RU2020109438 A RU 2020109438A RU 2734829 C1 RU2734829 C1 RU 2734829C1
- Authority
- RU
- Russia
- Prior art keywords
- cryptographic
- factorial
- elements
- data
- permutation
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к способам и средствам криптографического преобразования информации.The invention relates to methods and means for cryptographic information transformation.
Известен способ криптографического преобразования цифровых данных (патент РФ №2309549 приоритет от 17.03.2003, «Способ криптографического преобразования цифровых данных», авторы: Молдовян А.А., Молдовян Н.А., МПК: H04L 9/18, опубликовано Бюл. №30 27.10.2007), в котором блок цифровых данных (БЦД) разбивают на N≥2 n-разрядных подблока цифровых данных (ПБЦД) и затем над каждым ПБЦД выполняют управляемую операционную подстановку, которую реализуют S последовательно выполняемыми циклами. Каждый цикл включает одновременное выполнение Z элементарных управляемых подстановок и последующее выполнение фиксированной перестановки. Управляемую операционную подстановку выполняют с помощью предварительно сформированного управляющего вектора по одному из ПБЦД и секретному ключу.A known method of cryptographic transformation of digital data (RF patent No. 2309549 priority from 17.03.2003, "Method of cryptographic transformation of digital data", authors: Moldovyan AA, Moldovyan NA, IPC: H04L 9/18, published Bul. 30 27.10.2007), in which the block of digital data (MCD) is divided into N≥2 n-bit subunits of digital data (PDBD) and then a controlled operational substitution is performed on each PDBD, which is implemented by S sequentially executed cycles. Each cycle includes the simultaneous execution of Z elementary controlled permutations and the subsequent execution of a fixed permutation. Controlled operational substitution is performed using a pre-formed control vector for one of the PBCD and a secret key.
Недостатком данного способа является использование в данном способе алгоритмов формирования всех составных функциональных блоков, которые предопределены и неизменны на протяжении всех циклов преобразования, что приводит к относительно невысокой криптостойкости.The disadvantage of this method is the use in this method of algorithms for the formation of all composite functional blocks, which are predetermined and unchanged throughout all conversion cycles, which leads to a relatively low cryptographic strength.
Наиболее близким по технической сущности к заявляемому изобретению является способ блочного криптографического преобразования двоичной информации (патент РФ №2140713 приоритет от 28.12.1998, «Способ блочного криптографического преобразования двоичной информации», авторы: Молдовян А.А., Молдовян Н.А., Молдовян П.А., МПК: H04L 9/00, опубликовано 27.10.1999), который включает в себя разбиение двоичного кода на N≥1 информационных The closest in technical essence to the claimed invention is a method of block cryptographic transformation of binary information (RF patent No. 2140713 priority dated 28.12.1998, "Method of block cryptographic transformation of binary information", authors: Moldovyan A.A., Moldovyan N.A., Moldovyan P.A., IPC: H04L 9/00, published 10/27/1999), which includes the partition of the binary code into N≥1 information
блоков с их поочередным преобразованием, дополнительно формируя управляющий код V, при преобразовании информационного блока над информационным блоком выполняют по крайней мере одну управляемую операцию перестановки, зависящую от значения управляющего кода V, причем управляющий код V формируют по секретному ключу, также управляющий код V формируют по текущему значению преобразуемого информационного блока и управляющий код V формируют по секретному ключу и по текущему значению информационного блока. Кроме того, управляющий код V формируют информации.blocks with their alternate transformation, additionally forming the control code V, when transforming the information block, at least one controlled permutation operation is performed on the information block, depending on the value of the control code V, and the control code V is generated using a secret key, and the control code V is generated according to the current value of the converted information block and the control code V are generated according to the secret key and according to the current value of the information block. In addition, the V control code is generated information.
Недостатком данного способа является то, что для осуществления криптографического преобразования необходимо хранить определенный набор используемых функций перестановки. Данное обстоятельство накладывает ограничение на количество используемых функций перестановки, а также требование на резервирование определенного объема памяти под хранение данных функций. Все это понижает криптостойкость способа преобразования (недостаточная криптостойкость).The disadvantage of this method is that in order to carry out a cryptographic transformation, it is necessary to store a certain set of used permutation functions. This circumstance imposes a limitation on the number of used permutation functions, as well as the requirement to reserve a certain amount of memory for storing these functions. All this reduces the cryptographic strength of the conversion method (insufficient cryptographic strength).
Технической проблемой, на решение которой направлено изобретение, является создание способа криптографического преобразования данных, в котором преобразование входных данных осуществлялось бы таким образом, чтобы обеспечивалась смена функций перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функций преобразования, благодаря чему повышается криптостойкость.The technical problem to be solved by the invention is the creation of a method for cryptographic data transformation, in which the transformation of the input data would be carried out in such a way as to ensure the change of the permutation functions at any of the transformation cycles, as well as an increase in the number of different variants of the transformation functions, thereby increasing the cryptographic strength ...
Технический результат, на достижение которого направлено изобретение, заключается в повышении криптостойкости данных, получаемых в результате преобразования.The technical result to which the invention is directed consists in increasing the cryptographic strength of the data obtained as a result of the transformation.
Данный технический результат достигается тем, что в способе криптографического преобразования данных, заключающемся в криптографическом преобразовании входных данных в выходные за r This technical result is achieved by the fact that in the method of cryptographic data conversion, which consists in cryptographic conversion of input data into output data in r
последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом раунде, новым является то, предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в советующую раунду позицию элемента конечной перестановки преобразуемых данных.consecutively executed rounds using the corresponding round cryptographic keys in each round, the new thing is that the initial permutation for k elements of the data being transformed is pre-determined, where k is the number of elements of the data being transformed and k = 1, 2, 3, ..., and the corresponding factorial set , which is an ordered set that includes n! elements, where n = k is the number of the factorial set, then a cryptographic key is selected from the range of values from 1 to n! a certain factorial set, then the value of the cryptographic key is presented in the factorial number system based on the previously defined factorial set, then r rounds are carried out in h cyclic shifts of all k elements of the initial permutation, with r = n-1, and the value of h corresponds to the value of the key element of the corresponding round, then after each round the last element is excluded from the obtained permutation and it is placed in the position of the element of the final permutation of the data being converted that advises the round.
Благодаря такому решению обеспечивается смена функции перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функции преобразования, что обеспечивает повышение стойкости криптографического преобразования.Thanks to this solution, it is possible to change the permutation function at any of the transformation cycles, as well as to increase the number of different variants of the transformation function, which provides an increase in the strength of the cryptographic transformation.
Способ определения персонального криптографического ключа из соответствующего факториального множества позволяет исключить необходимость их хранения.The method for determining a personal cryptographic key from the corresponding factorial set eliminates the need for their storage.
Указанная совокупность существенных признаков позволяет повысить криптостойкость информации, получаемой в результате преобразования за счет возможности изменения функции перестановки без ее хранения.The specified set of essential features makes it possible to increase the cryptographic stability of the information obtained as a result of the transformation due to the possibility of changing the permutation function without storing it.
На фиг. 1 представлен функциональная схема криптографического преобразования данных, где Кi - криптографический ключ, Fi - функция перестановки, S - количество циклов, при i=1, 2, … s.FIG. 1 shows a functional diagram of cryptographic data transformation, where K i is a cryptographic key, F i is a permutation function, S is the number of cycles, for i = 1, 2, ... s.
На фиг. 2 представлен пример перевода числа из десятичной системы счисления в факториальную.FIG. 2 shows an example of converting a number from a decimal number system to a factorial one.
На фиг. 3 представлен пример пораундового циклического сдвига начальной перестановки.FIG. 3 shows an example of a round-by-round cyclic shift of an initial permutation.
Общее число циклов криптографического преобразования S выбирают исходя из предъявляемых требований по криптографической стойкости, производительности и допустимой сложности реализации.The total number of cycles of the cryptographic transformation S is selected based on the requirements for cryptographic strength, performance and the acceptable complexity of the implementation.
Заявленное изобретение может быть реализовано посредством комплексов технических, аппаратных и программных средств, предназначенных для автоматической обработки информации, вычислений, автоматического управления, используемых низкие вычислительные мощности. Данное изобретение может найти широкое применение в скоростных телекоммуникационных системах и компьютерных сетях с циркулирующей в ней конфиденциальной информацией.The claimed invention can be implemented by means of complexes of technical, hardware and software tools designed for automatic information processing, calculations, automatic control, using low computing power. This invention can be widely used in high-speed telecommunication systems and computer networks with confidential information circulating in it.
Способ криптографического преобразования данных осуществляется следующим образом.The method of cryptographic data transformation is carried out as follows.
Рассмотрим конкретный пример реализации заявляемого способа криптографического преобразования данных.Consider a specific example of the implementation of the proposed method for cryptographic data transformation.
Пример.Example.
Преобразование входных данных, состоящих из набора чисел (элементов) 6, 7, 8, 9, 0, заявляемым способом преобразования криптографического преобразования данных.Conversion of input data, consisting of a set of numbers (elements) 6, 7, 8, 9, 0, by the claimed method of converting cryptographic data conversion.
Для преобразования входных данных выполняют следующие действия:To transform the input data, do the following:
1. Определяют количество элементов преобразуемых данных: количество элементов преобразуемых данных k равно 5. При этом элемент №1 принимает значение 6, элемент №2-7, элемент №3-8, элемент №4-9, элемент №5-0.1. The number of data elements to be converted is determined: the number of data elements to be converted is equal to 5. In this case, element No. 1 takes the value 6, element No. 2-7, element No. 3-8, element No. 4-9, element No. 5-0.
2. Задают начальную перестановку, которая определяется как упорядоченный набор порядковых номеров всех элементов преобразуемых данных, а именно №1, №2, №3, №4, №5 (1,2,3,4,5).2. An initial permutation is set, which is defined as an ordered set of ordinal numbers of all elements of the data being converted, namely # 1, # 2, # 3, # 4, # 5 (1,2,3,4,5).
3. Определяют соответствующее заданной начальной перестановке факториальное множество, являющееся упорядоченным множеством. При этом определенное факториальное множество включает в свой состав n! элементов, где n=k=5 - номер факториального множества. В данное факториальное множество входит криптографический ключ необходимый для формирования конечной перестановки преобразуемых данных. Исходя из того, что количество элементов передаваемых данных равно 5, криптографический ключ входит в область факториального множества 5. Следовательно, значение криптографического ключа находится в области значений от 1 до 5! (от 1 до 120).3. Determine the factorial set corresponding to the given initial permutation, which is an ordered set. Moreover, a certain factorial set includes n! elements, where n = k = 5 is the number of the factorial set. This factorial set includes a cryptographic key necessary to form the final permutation of the data being converted. Proceeding from the fact that the number of elements of the transmitted data is 5, the cryptographic key is included in the area of the
4. Назначают значение криптографического ключа равным 116.4. Assign the value of the cryptographic key equal to 116.
5. Представляют значение криптографического ключа в факториальной системе счисления по основанию определенного ранее факториального множества, а именно по основанию 5! (фиг. 2). (Алгоритм перевода из десятичной системы счисления в факториальную можно посмотреть в ресурсах сети интернет, например, https://ido.tsu.ru/schools/physmat/data/res/informatika2/text/8_3.html). Для этого число 116 делим на 24(4!), в результате получаем частное равное 4 и остаток от деления равный 20. Далее число 20 делим на 6(3!), в результате получаем частное равное 3 и остаток от деления равный 2. Далее число 2 делим на 2(2!), в результате получаем частное равное 1 и остаток от деления равный 0. Далее число 0 делим на 1(1!), в результате получаем частное равное 0. В результате данного вычисления получаем следующий набор частных, соответствующих количеству циклических сдвигов для каждого факториального множества входящего в область факториального множества по основанию 5, а именно для факториального множества по основанию 4-4, 3-3, 2-1, 1-0.5. Represent the value of the cryptographic key in the factorial number system according to the base of the previously defined factorial set, namely,
6. В результате представления числа 116 в факториальной системе счисления получают (фиг. 3) для 1-го раунда r1 - 4 циклических сдвига начальной перестановки, для 2-го раунда r2 - 3 циклических сдвига, для 3-го раунда r3 - 1 циклический сдвиг, а для 4-го раунда r4 - 0 циклических сдвигов. Производят четыре циклических сдвига всех элементов начальной перестановки, при этом начальная перестановка примет вид: 2, 3, 4, 5, 1 (Фиг. 3). Из полученной перестановки исключаем последний элемент «1». Для оставшейся перестановки (2, 3, 4, 5) проводим 3 циклических сдвига всех элементов, при этом она примет вид: 3, 4, 5, 2. Из полученной перестановки исключаем последний элемент «2». Для оставшейся перестановки (3, 4, 5) проводим 1 циклический сдвиг всех элементов, при этом она примет вид: 5, 3, 4. Из полученной перестановки исключаем последний элемент «4». Так как для факториального множества по основанию 1 количество циклических сдвигов равно 0, то из оставшейся перестановки (5, 3) исключаем последний элемент «3». При этом после всех раундов циклических сдвигов остался последний элемент начальной перестановки «5».6. As a result of the representation of the
7. Проводим упорядочивание всех исключенных элементов начальной перестановки в обратной последовательности, относительно последовательности исключения всех элементов начиная с элемента «5», и заканчивая элементом «1». В результате получаем последовательность элементов конечной перестановки соответствующую упорядоченному набору номеров элементов преобразуемых данных (5, 3, 4, 2, 1).7. We carry out the ordering of all the excluded elements of the initial permutation in the reverse order, relative to the sequence of excluding all elements starting from the element "5" and ending with the element "1". As a result, we obtain a sequence of elements of a finite permutation corresponding to an ordered set of numbers of elements of the data being transformed (5, 3, 4, 2, 1).
Преобразуемые данные, состоящие из чисел 6, 7, 8, 9, 0, после применения функции перестановки с использованием значения криптографического ключа 116 будут иметь следующий вид: 0, 8, 9, 7, 6.The transformed data, consisting of
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020109438A RU2734829C1 (en) | 2020-03-03 | 2020-03-03 | Method of cryptographic data conversion |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020109438A RU2734829C1 (en) | 2020-03-03 | 2020-03-03 | Method of cryptographic data conversion |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2734829C1 true RU2734829C1 (en) | 2020-10-23 |
Family
ID=72949048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020109438A RU2734829C1 (en) | 2020-03-03 | 2020-03-03 | Method of cryptographic data conversion |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2734829C1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2141729C1 (en) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for encrypting of binary data units |
US20030072444A1 (en) * | 2001-09-08 | 2003-04-17 | Yi Hu | Data encryption/decryption apparatus |
RU2204212C2 (en) * | 2001-03-22 | 2003-05-10 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Iterative method for block encryption |
RU2309549C2 (en) * | 2003-03-17 | 2007-10-27 | Александр Андреевич Молдовян | Method for cryptographic transformation of digital data |
-
2020
- 2020-03-03 RU RU2020109438A patent/RU2734829C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2141729C1 (en) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for encrypting of binary data units |
UA49102C2 (en) * | 1998-01-19 | 2002-09-16 | Откритоє Акціонєрноє Общєство "Московская Городская Тєлєфонная Сєть" | Method of cryptographic conversion of binary data blocks |
RU2204212C2 (en) * | 2001-03-22 | 2003-05-10 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Iterative method for block encryption |
US20030072444A1 (en) * | 2001-09-08 | 2003-04-17 | Yi Hu | Data encryption/decryption apparatus |
RU2309549C2 (en) * | 2003-03-17 | 2007-10-27 | Александр Андреевич Молдовян | Method for cryptographic transformation of digital data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348231B (en) | Data homomorphic encryption and decryption method and device for realizing privacy protection | |
CN112199707B (en) | Data processing method, device and equipment in homomorphic encryption | |
CA2631924C (en) | Extending a repetition period of a random sequence | |
US10763890B2 (en) | Computational devices using thermometer coding and scaling networks on unary encoded data | |
KR20160132943A (en) | Solving digital logic constraint problems via adiabatic quantum computation | |
RU2020115996A (en) | CRYPTOGRAPHIC DEVICE WITH UPGRADABLE COMMON MATRIX | |
US6956951B2 (en) | Extended key preparing apparatus, extended key preparing method, recording medium and computer program | |
CN112200713B (en) | Business data processing method, device and equipment in federal learning | |
AU2020202883B1 (en) | Systems and computer-implemented methods for generating pseudo random numbers | |
CN111092718A (en) | Encryption method and device and electronic equipment | |
CN115622685A (en) | Method, device and system for homomorphic encryption of private data | |
RU2734829C1 (en) | Method of cryptographic data conversion | |
JP2012033032A (en) | Information processing device and method | |
JP5427117B2 (en) | Message authenticator generation device, message authenticator verification device, message authenticator generation method, message authenticator verification method, and program | |
JP6833643B2 (en) | Compression processing device, decompression processing device, compression processing program, decompression processing program | |
KR100913467B1 (en) | System And Method For Generating Parallel Cyclic Redundancy Codes | |
Hülsing et al. | Optimal parameters for XMSS^ MT | |
WO2022267038A1 (en) | Random sequence generation method and apparatus, device, and medium | |
Storrier et al. | Grotto: Screaming fast $(2+ 1) $-PC for $\mathbb {Z} _ {2^{n}} $ via (2, 2)-DPFs | |
RU2726266C1 (en) | Operating method of shift register with linear feedback | |
JP7564473B1 (en) | Pseudorandom number generator and pseudorandom number generation program | |
RU2699589C1 (en) | Method of dynamic data conversion during storage and transmission | |
JP4541485B2 (en) | Exponentiation arithmetic unit, exponentiation remainder arithmetic unit, elliptic power multiple arithmetic unit, arrangement of those methods, and recording medium | |
CN116243887B (en) | Software random number generation method and device | |
CN115037485B (en) | Method, device and equipment for realizing lightweight authentication encryption algorithm |