RU2734829C1 - Method of cryptographic data conversion - Google Patents

Method of cryptographic data conversion Download PDF

Info

Publication number
RU2734829C1
RU2734829C1 RU2020109438A RU2020109438A RU2734829C1 RU 2734829 C1 RU2734829 C1 RU 2734829C1 RU 2020109438 A RU2020109438 A RU 2020109438A RU 2020109438 A RU2020109438 A RU 2020109438A RU 2734829 C1 RU2734829 C1 RU 2734829C1
Authority
RU
Russia
Prior art keywords
cryptographic
factorial
elements
data
permutation
Prior art date
Application number
RU2020109438A
Other languages
Russian (ru)
Inventor
Александр Петрович Мартынов
Инна Александровна Мартынова
Дмитрий Борисович Николаев
Андрей Александрович Рыжов
Денис Валерьевич Сплюхин
Виктор Николаевич Фомченко
Original Assignee
Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом")
Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом"), Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ") filed Critical Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом")
Priority to RU2020109438A priority Critical patent/RU2734829C1/en
Application granted granted Critical
Publication of RU2734829C1 publication Critical patent/RU2734829C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: physics.
SUBSTANCE: invention relates to cryptography. Method involves cryptographic conversion of input data to outputs after r consecutively performed rounds using corresponding round cryptographic keys in each round, determining preliminary permutation for k elements of converted data, where k is number of elements of converted data and k = 1, 2, 3, …, and its corresponding factorial set, which is an ordered set including n! elements, where n = k number of factorial set, selecting cryptographic key from range of values from 1 to n! determined factorial set, value of cryptographic key is presented in factorial number system based on base of predetermined factorial set, performing r rounds on h cyclic shifts of all k initial shift elements, wherein r = n-1, and value h corresponds to value of key element of corresponding round, after each round, the last element is excluded from the obtained permutation and the position of the element of the final rearrangement of the converted data is put into the corresponding round.
EFFECT: technical result consists in improvement of cryptographic stability of data obtained as a result of conversion.
1 cl, 3 dwg

Description

Изобретение относится к способам и средствам криптографического преобразования информации.The invention relates to methods and means for cryptographic information transformation.

Известен способ криптографического преобразования цифровых данных (патент РФ №2309549 приоритет от 17.03.2003, «Способ криптографического преобразования цифровых данных», авторы: Молдовян А.А., Молдовян Н.А., МПК: H04L 9/18, опубликовано Бюл. №30 27.10.2007), в котором блок цифровых данных (БЦД) разбивают на N≥2 n-разрядных подблока цифровых данных (ПБЦД) и затем над каждым ПБЦД выполняют управляемую операционную подстановку, которую реализуют S последовательно выполняемыми циклами. Каждый цикл включает одновременное выполнение Z элементарных управляемых подстановок и последующее выполнение фиксированной перестановки. Управляемую операционную подстановку выполняют с помощью предварительно сформированного управляющего вектора по одному из ПБЦД и секретному ключу.A known method of cryptographic transformation of digital data (RF patent No. 2309549 priority from 17.03.2003, "Method of cryptographic transformation of digital data", authors: Moldovyan AA, Moldovyan NA, IPC: H04L 9/18, published Bul. 30 27.10.2007), in which the block of digital data (MCD) is divided into N≥2 n-bit subunits of digital data (PDBD) and then a controlled operational substitution is performed on each PDBD, which is implemented by S sequentially executed cycles. Each cycle includes the simultaneous execution of Z elementary controlled permutations and the subsequent execution of a fixed permutation. Controlled operational substitution is performed using a pre-formed control vector for one of the PBCD and a secret key.

Недостатком данного способа является использование в данном способе алгоритмов формирования всех составных функциональных блоков, которые предопределены и неизменны на протяжении всех циклов преобразования, что приводит к относительно невысокой криптостойкости.The disadvantage of this method is the use in this method of algorithms for the formation of all composite functional blocks, which are predetermined and unchanged throughout all conversion cycles, which leads to a relatively low cryptographic strength.

Наиболее близким по технической сущности к заявляемому изобретению является способ блочного криптографического преобразования двоичной информации (патент РФ №2140713 приоритет от 28.12.1998, «Способ блочного криптографического преобразования двоичной информации», авторы: Молдовян А.А., Молдовян Н.А., Молдовян П.А., МПК: H04L 9/00, опубликовано 27.10.1999), который включает в себя разбиение двоичного кода на N≥1 информационных The closest in technical essence to the claimed invention is a method of block cryptographic transformation of binary information (RF patent No. 2140713 priority dated 28.12.1998, "Method of block cryptographic transformation of binary information", authors: Moldovyan A.A., Moldovyan N.A., Moldovyan P.A., IPC: H04L 9/00, published 10/27/1999), which includes the partition of the binary code into N≥1 information

блоков с их поочередным преобразованием, дополнительно формируя управляющий код V, при преобразовании информационного блока над информационным блоком выполняют по крайней мере одну управляемую операцию перестановки, зависящую от значения управляющего кода V, причем управляющий код V формируют по секретному ключу, также управляющий код V формируют по текущему значению преобразуемого информационного блока и управляющий код V формируют по секретному ключу и по текущему значению информационного блока. Кроме того, управляющий код V формируют информации.blocks with their alternate transformation, additionally forming the control code V, when transforming the information block, at least one controlled permutation operation is performed on the information block, depending on the value of the control code V, and the control code V is generated using a secret key, and the control code V is generated according to the current value of the converted information block and the control code V are generated according to the secret key and according to the current value of the information block. In addition, the V control code is generated information.

Недостатком данного способа является то, что для осуществления криптографического преобразования необходимо хранить определенный набор используемых функций перестановки. Данное обстоятельство накладывает ограничение на количество используемых функций перестановки, а также требование на резервирование определенного объема памяти под хранение данных функций. Все это понижает криптостойкость способа преобразования (недостаточная криптостойкость).The disadvantage of this method is that in order to carry out a cryptographic transformation, it is necessary to store a certain set of used permutation functions. This circumstance imposes a limitation on the number of used permutation functions, as well as the requirement to reserve a certain amount of memory for storing these functions. All this reduces the cryptographic strength of the conversion method (insufficient cryptographic strength).

Технической проблемой, на решение которой направлено изобретение, является создание способа криптографического преобразования данных, в котором преобразование входных данных осуществлялось бы таким образом, чтобы обеспечивалась смена функций перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функций преобразования, благодаря чему повышается криптостойкость.The technical problem to be solved by the invention is the creation of a method for cryptographic data transformation, in which the transformation of the input data would be carried out in such a way as to ensure the change of the permutation functions at any of the transformation cycles, as well as an increase in the number of different variants of the transformation functions, thereby increasing the cryptographic strength ...

Технический результат, на достижение которого направлено изобретение, заключается в повышении криптостойкости данных, получаемых в результате преобразования.The technical result to which the invention is directed consists in increasing the cryptographic strength of the data obtained as a result of the transformation.

Данный технический результат достигается тем, что в способе криптографического преобразования данных, заключающемся в криптографическом преобразовании входных данных в выходные за r This technical result is achieved by the fact that in the method of cryptographic data conversion, which consists in cryptographic conversion of input data into output data in r

последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом раунде, новым является то, предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в советующую раунду позицию элемента конечной перестановки преобразуемых данных.consecutively executed rounds using the corresponding round cryptographic keys in each round, the new thing is that the initial permutation for k elements of the data being transformed is pre-determined, where k is the number of elements of the data being transformed and k = 1, 2, 3, ..., and the corresponding factorial set , which is an ordered set that includes n! elements, where n = k is the number of the factorial set, then a cryptographic key is selected from the range of values from 1 to n! a certain factorial set, then the value of the cryptographic key is presented in the factorial number system based on the previously defined factorial set, then r rounds are carried out in h cyclic shifts of all k elements of the initial permutation, with r = n-1, and the value of h corresponds to the value of the key element of the corresponding round, then after each round the last element is excluded from the obtained permutation and it is placed in the position of the element of the final permutation of the data being converted that advises the round.

Благодаря такому решению обеспечивается смена функции перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функции преобразования, что обеспечивает повышение стойкости криптографического преобразования.Thanks to this solution, it is possible to change the permutation function at any of the transformation cycles, as well as to increase the number of different variants of the transformation function, which provides an increase in the strength of the cryptographic transformation.

Способ определения персонального криптографического ключа из соответствующего факториального множества позволяет исключить необходимость их хранения.The method for determining a personal cryptographic key from the corresponding factorial set eliminates the need for their storage.

Указанная совокупность существенных признаков позволяет повысить криптостойкость информации, получаемой в результате преобразования за счет возможности изменения функции перестановки без ее хранения.The specified set of essential features makes it possible to increase the cryptographic stability of the information obtained as a result of the transformation due to the possibility of changing the permutation function without storing it.

На фиг. 1 представлен функциональная схема криптографического преобразования данных, где Кi - криптографический ключ, Fi - функция перестановки, S - количество циклов, при i=1, 2, … s.FIG. 1 shows a functional diagram of cryptographic data transformation, where K i is a cryptographic key, F i is a permutation function, S is the number of cycles, for i = 1, 2, ... s.

На фиг. 2 представлен пример перевода числа из десятичной системы счисления в факториальную.FIG. 2 shows an example of converting a number from a decimal number system to a factorial one.

На фиг. 3 представлен пример пораундового циклического сдвига начальной перестановки.FIG. 3 shows an example of a round-by-round cyclic shift of an initial permutation.

Общее число циклов криптографического преобразования S выбирают исходя из предъявляемых требований по криптографической стойкости, производительности и допустимой сложности реализации.The total number of cycles of the cryptographic transformation S is selected based on the requirements for cryptographic strength, performance and the acceptable complexity of the implementation.

Заявленное изобретение может быть реализовано посредством комплексов технических, аппаратных и программных средств, предназначенных для автоматической обработки информации, вычислений, автоматического управления, используемых низкие вычислительные мощности. Данное изобретение может найти широкое применение в скоростных телекоммуникационных системах и компьютерных сетях с циркулирующей в ней конфиденциальной информацией.The claimed invention can be implemented by means of complexes of technical, hardware and software tools designed for automatic information processing, calculations, automatic control, using low computing power. This invention can be widely used in high-speed telecommunication systems and computer networks with confidential information circulating in it.

Способ криптографического преобразования данных осуществляется следующим образом.The method of cryptographic data transformation is carried out as follows.

Рассмотрим конкретный пример реализации заявляемого способа криптографического преобразования данных.Consider a specific example of the implementation of the proposed method for cryptographic data transformation.

Пример.Example.

Преобразование входных данных, состоящих из набора чисел (элементов) 6, 7, 8, 9, 0, заявляемым способом преобразования криптографического преобразования данных.Conversion of input data, consisting of a set of numbers (elements) 6, 7, 8, 9, 0, by the claimed method of converting cryptographic data conversion.

Для преобразования входных данных выполняют следующие действия:To transform the input data, do the following:

1. Определяют количество элементов преобразуемых данных: количество элементов преобразуемых данных k равно 5. При этом элемент №1 принимает значение 6, элемент №2-7, элемент №3-8, элемент №4-9, элемент №5-0.1. The number of data elements to be converted is determined: the number of data elements to be converted is equal to 5. In this case, element No. 1 takes the value 6, element No. 2-7, element No. 3-8, element No. 4-9, element No. 5-0.

2. Задают начальную перестановку, которая определяется как упорядоченный набор порядковых номеров всех элементов преобразуемых данных, а именно №1, №2, №3, №4, №5 (1,2,3,4,5).2. An initial permutation is set, which is defined as an ordered set of ordinal numbers of all elements of the data being converted, namely # 1, # 2, # 3, # 4, # 5 (1,2,3,4,5).

3. Определяют соответствующее заданной начальной перестановке факториальное множество, являющееся упорядоченным множеством. При этом определенное факториальное множество включает в свой состав n! элементов, где n=k=5 - номер факториального множества. В данное факториальное множество входит криптографический ключ необходимый для формирования конечной перестановки преобразуемых данных. Исходя из того, что количество элементов передаваемых данных равно 5, криптографический ключ входит в область факториального множества 5. Следовательно, значение криптографического ключа находится в области значений от 1 до 5! (от 1 до 120).3. Determine the factorial set corresponding to the given initial permutation, which is an ordered set. Moreover, a certain factorial set includes n! elements, where n = k = 5 is the number of the factorial set. This factorial set includes a cryptographic key necessary to form the final permutation of the data being converted. Proceeding from the fact that the number of elements of the transmitted data is 5, the cryptographic key is included in the area of the factorial set 5. Therefore, the value of the cryptographic key is in the range of values from 1 to 5! (from 1 to 120).

4. Назначают значение криптографического ключа равным 116.4. Assign the value of the cryptographic key equal to 116.

5. Представляют значение криптографического ключа в факториальной системе счисления по основанию определенного ранее факториального множества, а именно по основанию 5! (фиг. 2). (Алгоритм перевода из десятичной системы счисления в факториальную можно посмотреть в ресурсах сети интернет, например, https://ido.tsu.ru/schools/physmat/data/res/informatika2/text/8_3.html). Для этого число 116 делим на 24(4!), в результате получаем частное равное 4 и остаток от деления равный 20. Далее число 20 делим на 6(3!), в результате получаем частное равное 3 и остаток от деления равный 2. Далее число 2 делим на 2(2!), в результате получаем частное равное 1 и остаток от деления равный 0. Далее число 0 делим на 1(1!), в результате получаем частное равное 0. В результате данного вычисления получаем следующий набор частных, соответствующих количеству циклических сдвигов для каждого факториального множества входящего в область факториального множества по основанию 5, а именно для факториального множества по основанию 4-4, 3-3, 2-1, 1-0.5. Represent the value of the cryptographic key in the factorial number system according to the base of the previously defined factorial set, namely, base 5! (Fig. 2). (The algorithm for converting from decimal to factorial can be found on the Internet, for example, https://ido.tsu.ru/schools/physmat/data/res/informatika2/text/8_3.html). To do this, divide the number 116 by 24 (4!), As a result, we get the quotient equal to 4 and the remainder of the division equal to 20. Next, we divide the number 20 by 6 (3!), As a result, we obtain the quotient equal to 3 and the remainder from the division equal to 2. Further we divide the number 2 by 2 (2!), as a result we get the quotient equal to 1 and the remainder of the division equal to 0. Then we divide the number 0 by 1 (1!), as a result we get the quotient equal to 0. As a result of this calculation, we obtain the following set of quotients, corresponding to the number of cyclic shifts for each factorial set included in the region of the factorial set in base 5, namely for the factorial set in base 4-4, 3-3, 2-1, 1-0.

6. В результате представления числа 116 в факториальной системе счисления получают (фиг. 3) для 1-го раунда r1 - 4 циклических сдвига начальной перестановки, для 2-го раунда r2 - 3 циклических сдвига, для 3-го раунда r3 - 1 циклический сдвиг, а для 4-го раунда r4 - 0 циклических сдвигов. Производят четыре циклических сдвига всех элементов начальной перестановки, при этом начальная перестановка примет вид: 2, 3, 4, 5, 1 (Фиг. 3). Из полученной перестановки исключаем последний элемент «1». Для оставшейся перестановки (2, 3, 4, 5) проводим 3 циклических сдвига всех элементов, при этом она примет вид: 3, 4, 5, 2. Из полученной перестановки исключаем последний элемент «2». Для оставшейся перестановки (3, 4, 5) проводим 1 циклический сдвиг всех элементов, при этом она примет вид: 5, 3, 4. Из полученной перестановки исключаем последний элемент «4». Так как для факториального множества по основанию 1 количество циклических сдвигов равно 0, то из оставшейся перестановки (5, 3) исключаем последний элемент «3». При этом после всех раундов циклических сдвигов остался последний элемент начальной перестановки «5».6. As a result of the representation of the number 116 in the factorial number system, one obtains (Fig. 3) for the 1st round r 1 - 4 cyclic shifts of the initial permutation, for the 2nd round r 2 - 3 cyclic shifts, for the 3rd round r 3 - 1 cyclic shift, and for the 4th round r 4 - 0 cyclic shifts. Four cyclic shifts of all elements of the initial permutation are performed, while the initial permutation will take the form: 2, 3, 4, 5, 1 (Fig. 3). We exclude the last element "1" from the resulting permutation. For the remaining permutation (2, 3, 4, 5), we carry out 3 cyclic shifts of all elements, while it will take the form: 3, 4, 5, 2. We exclude the last element “2” from the resulting permutation. For the remaining permutation (3, 4, 5), we carry out 1 cyclic shift of all elements, while it will take the form: 5, 3, 4. We exclude the last element “4” from the resulting permutation. Since the number of cyclic shifts for a factorial set with base 1 is 0, we exclude the last element "3" from the remaining permutation (5, 3). In this case, after all the rounds of cyclic shifts, the last element of the initial permutation "5" remains.

7. Проводим упорядочивание всех исключенных элементов начальной перестановки в обратной последовательности, относительно последовательности исключения всех элементов начиная с элемента «5», и заканчивая элементом «1». В результате получаем последовательность элементов конечной перестановки соответствующую упорядоченному набору номеров элементов преобразуемых данных (5, 3, 4, 2, 1).7. We carry out the ordering of all the excluded elements of the initial permutation in the reverse order, relative to the sequence of excluding all elements starting from the element "5" and ending with the element "1". As a result, we obtain a sequence of elements of a finite permutation corresponding to an ordered set of numbers of elements of the data being transformed (5, 3, 4, 2, 1).

Преобразуемые данные, состоящие из чисел 6, 7, 8, 9, 0, после применения функции перестановки с использованием значения криптографического ключа 116 будут иметь следующий вид: 0, 8, 9, 7, 6.The transformed data, consisting of numbers 6, 7, 8, 9, 0, after applying the permutation function using the value of the cryptographic key 116 will have the following form: 0, 8, 9, 7, 6.

Claims (1)

Способ криптографического преобразования данных, заключающийся в криптографическом преобразовании входных данных в выходные за r последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом из раундов, отличающийся тем, что предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в соответствующую раунду позицию элемента конечной перестановки преобразуемых данных.A method for cryptographic data transformation, which consists in cryptographic transformation of input data into output data for r consecutively executed rounds using the corresponding round cryptographic keys in each of the rounds, characterized in that the initial permutation for k elements of the data to be converted is preliminarily determined, where k is the number of data elements to be converted and k = 1, 2, 3,…, and the corresponding factorial set, which is an ordered set that includes n! elements, where n = k is the number of the factorial set, then a cryptographic key is selected from the range of values from 1 to n! a certain factorial set, then the value of the cryptographic key is presented in the factorial number system based on the previously defined factorial set, then r rounds are carried out in h cyclic shifts of all k elements of the initial permutation, with r = n-1, and the value of h corresponds to the value of the key element of the corresponding round, then after each round the last element is excluded from the obtained permutation and it is placed in the corresponding round position of the element of the final permutation of the converted data.
RU2020109438A 2020-03-03 2020-03-03 Method of cryptographic data conversion RU2734829C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020109438A RU2734829C1 (en) 2020-03-03 2020-03-03 Method of cryptographic data conversion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020109438A RU2734829C1 (en) 2020-03-03 2020-03-03 Method of cryptographic data conversion

Publications (1)

Publication Number Publication Date
RU2734829C1 true RU2734829C1 (en) 2020-10-23

Family

ID=72949048

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020109438A RU2734829C1 (en) 2020-03-03 2020-03-03 Method of cryptographic data conversion

Country Status (1)

Country Link
RU (1) RU2734829C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2141729C1 (en) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for encrypting of binary data units
US20030072444A1 (en) * 2001-09-08 2003-04-17 Yi Hu Data encryption/decryption apparatus
RU2204212C2 (en) * 2001-03-22 2003-05-10 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Iterative method for block encryption
RU2309549C2 (en) * 2003-03-17 2007-10-27 Александр Андреевич Молдовян Method for cryptographic transformation of digital data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2141729C1 (en) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for encrypting of binary data units
UA49102C2 (en) * 1998-01-19 2002-09-16 Откритоє Акціонєрноє Общєство "Московская Городская Тєлєфонная Сєть" Method of cryptographic conversion of binary data blocks
RU2204212C2 (en) * 2001-03-22 2003-05-10 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Iterative method for block encryption
US20030072444A1 (en) * 2001-09-08 2003-04-17 Yi Hu Data encryption/decryption apparatus
RU2309549C2 (en) * 2003-03-17 2007-10-27 Александр Андреевич Молдовян Method for cryptographic transformation of digital data

Similar Documents

Publication Publication Date Title
CN110348231B (en) Data homomorphic encryption and decryption method and device for realizing privacy protection
CN112199707B (en) Data processing method, device and equipment in homomorphic encryption
CA2631924C (en) Extending a repetition period of a random sequence
US10763890B2 (en) Computational devices using thermometer coding and scaling networks on unary encoded data
KR20160132943A (en) Solving digital logic constraint problems via adiabatic quantum computation
RU2020115996A (en) CRYPTOGRAPHIC DEVICE WITH UPGRADABLE COMMON MATRIX
US6956951B2 (en) Extended key preparing apparatus, extended key preparing method, recording medium and computer program
CN112200713B (en) Business data processing method, device and equipment in federal learning
AU2020202883B1 (en) Systems and computer-implemented methods for generating pseudo random numbers
CN111092718A (en) Encryption method and device and electronic equipment
CN115622685A (en) Method, device and system for homomorphic encryption of private data
RU2734829C1 (en) Method of cryptographic data conversion
JP2012033032A (en) Information processing device and method
JP5427117B2 (en) Message authenticator generation device, message authenticator verification device, message authenticator generation method, message authenticator verification method, and program
JP6833643B2 (en) Compression processing device, decompression processing device, compression processing program, decompression processing program
KR100913467B1 (en) System And Method For Generating Parallel Cyclic Redundancy Codes
Hülsing et al. Optimal parameters for XMSS^ MT
WO2022267038A1 (en) Random sequence generation method and apparatus, device, and medium
Storrier et al. Grotto: Screaming fast $(2+ 1) $-PC for $\mathbb {Z} _ {2^{n}} $ via (2, 2)-DPFs
RU2726266C1 (en) Operating method of shift register with linear feedback
JP7564473B1 (en) Pseudorandom number generator and pseudorandom number generation program
RU2699589C1 (en) Method of dynamic data conversion during storage and transmission
JP4541485B2 (en) Exponentiation arithmetic unit, exponentiation remainder arithmetic unit, elliptic power multiple arithmetic unit, arrangement of those methods, and recording medium
CN116243887B (en) Software random number generation method and device
CN115037485B (en) Method, device and equipment for realizing lightweight authentication encryption algorithm