RU2793408C1 - Block cipher method using kronecker product of involutive matrices - Google Patents
Block cipher method using kronecker product of involutive matrices Download PDFInfo
- Publication number
- RU2793408C1 RU2793408C1 RU2022108727A RU2022108727A RU2793408C1 RU 2793408 C1 RU2793408 C1 RU 2793408C1 RU 2022108727 A RU2022108727 A RU 2022108727A RU 2022108727 A RU2022108727 A RU 2022108727A RU 2793408 C1 RU2793408 C1 RU 2793408C1
- Authority
- RU
- Russia
- Prior art keywords
- key
- involutive
- matrix
- matrices
- kronecker product
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области шифрования информации, а именно к блочному способу шифрования, при котором ключевая матрица квадратного размера фактически не вычисляется. Способ может использоваться в режиме одноразового ключа. Предлагается модификация шифра с инволютивной ключевой матрицей размера открытого текста T, представленной как произведение Кронекера K элементарных инволютивных матриц, что позволяет избежать обращения ключевой матрицы для дешифрования.The invention relates to the field of information encryption, namely to a block encryption method, in which the square key matrix is not actually calculated. The method can be used in a one-time key mode. We propose a modification of the cipher with an involutive key matrix of plaintext size T , represented as the Kronecker product of K elementary involutive matrices, which avoids reversing the key matrix for decryption.
Известны различные способы блочного шифрования, описанные в следующих патентах:Various block cipher techniques are known and are described in the following patents:
RU 2728527 C1 «Способ и устройство кодирования», в котором представляется способ и устройство кодирования информации в системе связи при передаче данных.RU 2728527 C1 "Method and device for encoding", which presents a method and device for encoding information in a communication system during data transmission.
RU 2738321 C1 «Способ криптографического преобразования и устройство для его осуществления», в котором раскрыт способ криптографического преобразования для обработки большого массива, пакетов или потоков данных на основе программно-аппаратной реализации в микропроцессоре алгоритма блочного шифрования AES, включающий преобразование исходных данных в структуру S, состоящую из 16-байтных блоков.RU 2738321 C1 "Cryptographic conversion method and device for its implementation", which discloses a cryptographic conversion method for processing a large array, packets or data streams based on hardware and software implementation in the microprocessor of the AES block cipher algorithm, including converting the initial data into the S structure, consisting of 16-byte blocks.
RU 2748964 C2 «Способ безопасной передачи запрашиваемых данных и реализующая его система», в котором описан способ безопасной передачи запрашиваемых данных от устройства доверенной стороны к устройству третьей стороны.RU 2748964 C2 "Method for secure transmission of requested data and system implementing it", which describes a method for secure transmission of requested data from a device of a trusted party to a device of a third party.
А также статьи:Also articles:
«Духнич, Е.И., Чефранов А.Г. Использование кронекерова произведения матриц для модификации криптографических алгоритмов / Е.И. Духнич, А.Г. Чефранов // ГМУ им. адм. Ф.Ф. Ушакова. Эксплуатация морского транспорта - 2020. - № ГМУ им. адм. Ф.Ф. Ушакова. Эксплуатация морского транспорта - 2020. - № 2(95)2020- С. 45-52. - DOI: 10.34046/aumsuomt95/23»“Dukhnich, E.I., Chefranov A.G. Using the Kronecker product of matrices to modify cryptographic algorithms / E.I. Dukhnich, A.G. Chefranov // State Medical University. adm. F.F. Ushakov. Operation of maritime transport - 2020. - No. GMU im. adm. F.F. Ushakov. Operation of Maritime Transport - 2020. - No. 2 (95) 2020 - P. 45-52. - DOI: 10.34046/aumsuomt95/23"
«Духнич, Е.И. Аппаратурно-ориентированный алгоритм для быстрого умножения кронекерова произведения матриц на вектор / Е.И. Духнич, А.Г. Чефранов // Известия ЮФУ. Технические науки. - 2020. - № 7(217). - С. 134-138. - DOI 10.18522/2311-3103-2020-7-45-52.»“Dukhnich, E.I. Hardware-oriented algorithm for fast multiplication of the Kronecker product of matrices by a vector / E.I. Dukhnich, A.G. Chefranov // Izvestiya SFedU. Technical science. - 2020. - No. 7(217). - S. 134-138. - DOI 10.18522/2311-3103-2020-7-45-52.”
Наиболее близким по техническому решению является метод, принятый за прототип:The closest technical solution is the method adopted for the prototype:
RU 2715411 C2 «Цифровой комплекс спутниковой системы связи», в котором применяются блочные шифры разового пользования, т.е. шифры, ключевой оператор которых явно зависит от временного параметра t. Характер изменений этого параметра определяет временные интервалы «разового пользования» ключевым материалом, на примере шифра Л. Хилла.RU 2715411 C2 "Digital complex of a satellite communication system", which uses one-time block ciphers, i.e. ciphers whose key operator explicitly depends on the time parameter t. The nature of changes in this parameter determines the time intervals of "one-time use" of key material, using the L. Hill cipher as an example.
Одноразовый блокнот - криптосистема, использующая ключи «разового пользования», является абсолютно стойким шифром, если соблюдаются следующие свойства: A one-time pad, a cryptosystem using "one-time" keys, is an absolutely strong cipher if the following properties are met:
Первое свойство: ключ генерируется для каждого сообщения, каждый ключ используется только один раз;First property: a key is generated for each message, each key is used only once;
Второе свойство: размер ключевой матрицы равен или больше длины сообщения T;Second property: the size of the key matrix is equal to or greater than the length of the message T ;
Третье свойство: ключ статистически надёжен, то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны.The third property: the key is statistically reliable, that is, the probabilities of occurrence of each of the possible characters are equal, the characters in the key sequence are independent and random.
Метод, описанный в прототипе, имеет следующие недостатки:The method described in the prototype has the following disadvantages:
Первый недостаток: необходимость обращения ключевой матрицы при дешифровании;The first drawback: the need to reverse the key matrix during decryption;
Второй недостаток: квадратичные сложность вычислений и объем памяти для хранения ключевой матрицы (по отношению к размеру сообщения), т.к. умножение квадратной матрицы размера на вектор имеет вычислительную сложность O(n 2 ).The second drawback: the quadratic complexity of calculations and the amount of memory for storing the key matrix (in relation to the size of the message), because multiplying a square size matrix per vector has computational complexity O(n 2 ) .
Для устранения первого недостатка в патенте № RU 2728527 C1 «Способ и устройство кодирования» было предложено использование инволютивных (обратных самим себе) матриц в блочных шифрах в качестве ключевых, с целью устранения необходимости вычисления матрицы, обратной ключевой, для дешифрования.To eliminate the first drawback in patent No. RU 2728527 C1 "Method and device for encoding", it was proposed to use involutive (inverse to itself) matrices in block ciphers as key ones, in order to eliminate the need to calculate the matrix, the inverse of the key, for decryption.
Однако, к сожалению, как аналоги, так и прототип не обеспечивают достаточную эффективность шифрования, так как для шифрования и расшифровки сообщения необходимо проводить избыточные арифметические операции.However, unfortunately, both analogs and the prototype do not provide sufficient encryption efficiency, since redundant arithmetic operations must be performed to encrypt and decrypt a message.
Технической задачей настоящего изобретения является повышение эффективности и криптографической стойкости алгоритма шифрования, устранение недостатков аналогов и прототипа путем модификации метода, предложенного Л. Хиллом. The technical objective of the present invention is to improve the efficiency and cryptographic strength of the encryption algorithm, eliminate the shortcomings of analogues and the prototype by modifying the method proposed by L. Hill.
Техническая задача достигается тем, что в заявленном способе блочного шифрования и дешифрования данных с помощью шифра Л. Хилла, задают вектор входного сообщения, генерируют ключевую матрицу в виде инволютивной матрицы, отличающийся тем, что генерацию ключевой матрицы А размером Т с использованием Кронекерова произведения K элементарных инволютивных 2×2 матриц где K=, при этом генерируемая матрица ключа имеет выражение:The technical problem is achieved by the fact that in the claimed method of block encryption and decryption of data using the L. Hill cipher, the input message vector is set, the key matrix is generated in the form of an involutive matrix, characterized in that the generation of the key matrix A of size T using the Kronecker product of K elementary involutive 2×2 matrices where K = , while the generated key matrix has the expression:
, ,
шифрование производят путем использования специального алгоритма совмещения вычисления инволютивной матрицы ключа А и перемножения ее на вектор входного сообщения, а шифру придают свойства абсолютно стойкого шифра, действующего в «одноразовом» режиме, для чего ключ генерируют для каждого сообщения и каждый ключ используют только один раз, при этом размер ключевой матрицы равен или больше размера сообщения, а статистическую надежность ключа обеспечивают тем, что символы в ключевой последовательности независимы и случайны, вероятности появления каждого из возможных символов равны, причем, «одноразовый» режим обеспечивают достаточно большим переменным размером блока, выполненным так, что один блок покрывает весь открытый текст, что исключает атаки, основанные на использовании уже известных пар «открытый текст-зашифрованный текст», полученных с помощью одного и того же ключа, при этом размер блока задают размером ключевой матрицы А, дешифрование производят путем использования специального алгоритма совмещения вычисления инволютивной матрицы ключа А и перемножения ее с вектором зашифрованного входного сообщения, причем Кронекерово произведения инволютивных матриц является также инволютивной матрицей, что исключает при дешифровании этап вычисления обратной матрицы.encryption is performed by using a special algorithm for combining the calculation of the involutive key matrix A and multiplying it by the vector of the input message, and the cipher is given the properties of an absolutely secure cipher operating in the "one-time" mode, for which the key is generated for each message and each key is used only once, in this case, the size of the key matrix is equal to or greater than the size of the message, and the statistical reliability of the key is ensured by the fact that the characters in the key sequence are independent and random, the probabilities of occurrence of each of the possible characters are equal, and the "one-time" mode is provided by a sufficiently large variable block size, performed as follows that one block covers the entire plaintext, which excludes attacks based on the use of already known “plaintext-ciphertext” pairs obtained using the same key, while the block size is set by the size of the key matrix A , decryption is performed by using a special algorithm for combining the calculation of the involutive matrix of key A and multiplying it with the vector of the encrypted input message, and the Kronecker product of involutive matrices is also an involutive matrix, which excludes the stage of calculating the inverse matrix during decryption.
Технический результат заключается в том, что в предложенном алгоритме происходит повышение криптостойкости за счет придания шифру свойств абсолютно стойкого шифра на примере метода «Одноразовый блокнот». The technical result consists in the fact that in the proposed algorithm there is an increase in cryptographic strength by giving the cipher the properties of an absolutely secure cipher using the One-Time Pad method as an example.
Технический результат достигается тем, что вместо фактического вычисления ключевой матрицы инволютивные элементарные матрицы итеративно умножаются на открытый текст длины T за время ) при сложности памяти ).The technical result is achieved by the fact that instead of actually calculating the key matrix, the involutive elementary matrices are iteratively multiplied by the plaintext of length T in time ) with memory complexity ) .
В заявляемом способе первое свойство «Одноразового блокнота» обеспечивается достаточно большим переменным размером блока, таким, что один блок покрывает весь открытый текст, что исключает атаки, основанные на использовании уже известных пар «открытый текст-зашифрованный текст», полученных с помощью одного и того же ключа. In the claimed method, the first property of the "one-time pad" is provided with a sufficiently large variable block size, such that one block covers the entire plaintext, which excludes attacks based on the use of already known "plaintext-ciphertext" pairs obtained using one and the same same key.
Второе свойство «Одноразового блокнота» обеспечивается тем, что размер блока задается размером ключевой матрицы, формируемой в виде Кронекерова произведения (КП) элементарных (2×2) матриц.The second property of the One-Time Pad is provided by the fact that the size of the block is set by the size of the key matrix, which is formed as the Kronecker product (KP) of elementary (2×2) matrices.
Выполнение двух вышеуказанных свойств обеспечивает статистическую надежность ключа (третье свойство «Одноразового блокнота»).The fulfillment of the above two properties ensures the statistical strength of the key (the third property of the One-Time Pad).
В заявляемом техническом решении предложено формирование ключевой матрицы как КП инволютивных элементарных матриц (2×2) в форме:The claimed technical solution proposes the formation of a key matrix as a CP of involutive elementary matrices (2×2) in the form:
, (1) , (1)
где j=1,2,…, a и b - произвольные числа из ZN (берутся из ключа свои для каждого j ), причем b -нечетное, если N=2 d , аwhere j=1,2,… , a and b are arbitrary numbers from Z N (they are taken from the key for each j ), and b is odd if N=2 d , and
. .
Известно свойство КП, что результатом КП инволютивных матриц является также инволютивная матрица.There is a well-known property of KP that the result of KP of involutive matrices is also an involutive matrix.
Для устранения второго недостатка предлагается построение алгоритма, ускоряющего процессы формирования КП и умножения вектора на него. Алгоритм позволяет совместить во времени эти процедуры. Таким образом, матрица КП в явном виде фактически не рассчитывается. Вместо этого матрицы-сомножители КП итеративно умножаются на компоненты вектора за время O(nlog 2 n), где n= T. To eliminate the second drawback, it is proposed to construct an algorithm that accelerates the processes of forming a CP and multiplying a vector by it. The algorithm allows you to combine these procedures in time. Thus, the KP matrix is not actually calculated explicitly. Instead, the KP factor matrices are iteratively multiplied by the vector components in O(nlog 2 n) time, where n = T.
Таким образом, формирование ключевой матрицы как КП элементарных инволютивных матриц существенно повышает эффективность шифра за счет исключения предварительного отдельного вычисления КП и его обращения, а также отсутствия необходимости хранения в памяти ключевой матрицы (КП). При этом вычислительная сложность и расходы памяти будут соответственно равны O(nlogn) и O(n) в отличие от квадратичной сложности других модификаций шифра Хилла, где n- длина сообщения.Thus, the formation of the key matrix as a CP of elementary involutive matrices significantly increases the efficiency of the cipher by eliminating the preliminary separate calculation of the CP and its inversion, as well as the absence of the need to store the key matrix (CP) in memory. In this case, the computational complexity and memory costs will be respectively equal to O(nlogn) and O(n), in contrast to the quadratic complexity of other modifications of the Hill cipher, where n is the message length.
Сущность изобретения поясняется графическим материалом, где на фиг. 1 представлена схема вычислений для сообщения n=8, КП порядка , причем:The essence of the invention is illustrated by graphic material, where in Fig. 1 shows the calculation scheme for message n=8, order CP , and:
X 1-8 - байты вектора входного сообщения; X 1-8 - bytes of the input message vector;
C, B, A - матрицы P 1 , P 2 , P 3 , полученные по формуле (1); C, B, A- matricesP 1 ,P 2 ,P 3 , obtained by formula (1);
- результат произведения частей векторов на матрицы С (k=3), В (k=2), А (k=1); - the result of the product of parts of vectors by matricesC (k=3), B (k=2), A (k=1);
Y 1-8 - байты зашифрованного сообщения. Y 1-8 - bytes of the encrypted message.
Шифрование выполняется как вычисление произведения КП на вектор Х, которое математически описывается в виде: Encryption is performed as the calculation of the product of KP by the vector X , which is mathematically described as :
(2) (2)
Однако вместо вычисления КП и выражения (2) происходит выполнение следующей последовательности шагов:However, instead of calculating the CP and expression (2), the following sequence of steps is performed:
1. Вектор Х делится на n/2 частей - 2-мерных векторов , где i=1,3,5,7, j=2,4,6,8.1. Vector X is divided into n/2 parts - 2-dimensional vectors , where i=1,3,5,7, j=2,4,6,8.
2. Выполняется умножение этих векторов на матрицу C=P 1 (1):2. These vectors are multiplied by the matrixC=P 1 (1):
3. Выполняется переиндексация элементов результирующих векторов умножением их на перестановочную матрицу так, чтобы i=1,2,5,6, j=3,4,7,8:3. The elements of the resulting vectors are reindexed by multiplying them by the permutation matrix so that i=1,2,5,6, j=3,4,7,8:
4. Выполняется умножение этих векторов на матрицу B=P 2 :4. These vectors are multiplied by the matrix B=P 2 :
5. Выполняется переиндексация элементов результирующих векторов умножением их на перестановочную матрицу так, чтобы i=1,3,2,4, j=5,7,6,8:5. The elements of the resulting vectors are reindexed by multiplying them by the permutation matrix so that i=1,3,2,4, j=5,7,6,8:
6. Выполняется умножение этих векторов на матрицу A=P 3 :6. These vectors are multiplied by the matrix A=P 3 :
7. Выполняется переиндексация элементов результирующих векторов умножением их на перестановочную матрицу так, чтобы i=1,5,2,6, j=3,7,4,8:7. The elements of the resulting vectors are reindexed by multiplying them by the permutation matrix so that i=1,5,2,6, j=3,7,4,8:
8. Из полученных двумерных векторов конкатенацией формируется результирующий вектор Y выражения (2).8. From the obtained two-dimensional vectors the resulting vector Y of expression (2) is formed by concatenation.
Таким образом, на фиг. 1 преобразования (2) по шагам 1-8 (сверху вниз) представлены в виде схемы с топологией гиперкуба, где все матрицы А, В, С обозначены прямоугольниками и для каждого из четырех экземпляров каждой из этих матриц указаны соответствующие входные и выходные данные, причем умножения на перестановочные матрицы показаны соединительными линиями между уровнями (рядами прямоугольников). Следует отметить, что дешифрование описывается точно такой же схемой вычислений.Thus, in FIG. 1, transformations (2) in steps 1-8 (from top to bottom) are presented in the form of a diagram with a hypercube topology, where all matrices A, B, C are indicated by rectangles and for each of the four instances of each of these matrices, the corresponding input and output data are indicated, and multiplications by permutation matrices are shown by connecting lines between levels (rows of rectangles). It should be noted that decryption is described by exactly the same calculation scheme.
Claims (3)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2793408C1 true RU2793408C1 (en) | 2023-04-03 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130114810A1 (en) * | 2010-07-23 | 2013-05-09 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
RU2509364C2 (en) * | 2012-05-15 | 2014-03-10 | Федеральное государственное унитарное предприятие "Государственный научно-исследовательский институт авиационных систем" | Method of generating integer orthogonal decorrelating matrices of given dimensions and apparatus for realising said method |
RU2715411C2 (en) * | 2018-03-12 | 2020-02-28 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" | Digital system of satellite communication system |
RU2728527C1 (en) * | 2017-09-08 | 2020-07-30 | Хуавей Текнолоджиз Ко., Лтд. | Encoding method and device |
RU2738321C1 (en) * | 2018-09-20 | 2020-12-11 | Общество с ограниченной ответственностью "Цифра" | Cryptographic transformation method and device for its implementation |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130114810A1 (en) * | 2010-07-23 | 2013-05-09 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
RU2509364C2 (en) * | 2012-05-15 | 2014-03-10 | Федеральное государственное унитарное предприятие "Государственный научно-исследовательский институт авиационных систем" | Method of generating integer orthogonal decorrelating matrices of given dimensions and apparatus for realising said method |
RU2728527C1 (en) * | 2017-09-08 | 2020-07-30 | Хуавей Текнолоджиз Ко., Лтд. | Encoding method and device |
RU2715411C2 (en) * | 2018-03-12 | 2020-02-28 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" | Digital system of satellite communication system |
RU2738321C1 (en) * | 2018-09-20 | 2020-12-11 | Общество с ограниченной ответственностью "Цифра" | Cryptographic transformation method and device for its implementation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Canteaut et al. | Stream ciphers: A practical solution for efficient homomorphic-ciphertext compression | |
US5142579A (en) | Public key cryptographic system and method | |
JP5297688B2 (en) | Vector concealed inner product calculation system, vector concealed inner product calculation method, and encryption key sharing system | |
WO2019202586A1 (en) | One-round secure multiparty computation of arithmetic streams and evaluation of functions | |
CN106941407B (en) | Method and device for dynamically encrypting platform data | |
Sokouti et al. | Medical image encryption: an application for improved padding based GGH encryption algorithm | |
Mittal et al. | Group ring based public key cryptosystems | |
Gaithuru et al. | A comprehensive literature review of asymmetric key cryptography algorithms for establishment of the existing gap | |
Zhang et al. | Algebraic attacks on round-reduced RAIN and full AIM-III | |
KR100457177B1 (en) | Serial-Parallel Multiplier to Multiply Two Elements in the Finite Field | |
US20040258240A1 (en) | Cryptosystems | |
CN111817853B (en) | Signcryption algorithm for post-quantum security | |
RU2793408C1 (en) | Block cipher method using kronecker product of involutive matrices | |
Gaithuru et al. | NTRU inverse polynomial algorithm based on the LU decomposition method of matrix inversion | |
Jiang et al. | Cryptanalysis of Tropical Encryption Scheme Based on Double Key Exchange | |
Mihalkovich et al. | MPF based symmetric cipher performance comparison to AES and TDES | |
US7356140B2 (en) | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method | |
Ahmed et al. | A public key cryptosystem using cyclotomic matrices | |
WO2022172041A1 (en) | Asymmetric cryptographic schemes | |
Patgiri et al. | An Analysis on the Variants of the RSA Cryptography | |
Mittal et al. | Preserving privacy in clouds using fully homomorphic encryption | |
Chevallier-Mames et al. | Linear bandwidth naccache-stern encryption | |
Vambol | Polynomial-Time Plaintext-Recovery Attack on the Matrix-Based Knapsack Cipher | |
Pathirage et al. | Multi-Prime RSA Verilog Implementation Using 4-Primes | |
Mani et al. | Enhancing the security in cryptosystems based on magic rectangle |