RU2793408C1 - Block cipher method using kronecker product of involutive matrices - Google Patents

Block cipher method using kronecker product of involutive matrices Download PDF

Info

Publication number
RU2793408C1
RU2793408C1 RU2022108727A RU2022108727A RU2793408C1 RU 2793408 C1 RU2793408 C1 RU 2793408C1 RU 2022108727 A RU2022108727 A RU 2022108727A RU 2022108727 A RU2022108727 A RU 2022108727A RU 2793408 C1 RU2793408 C1 RU 2793408C1
Authority
RU
Russia
Prior art keywords
key
involutive
matrix
matrices
kronecker product
Prior art date
Application number
RU2022108727A
Other languages
Russian (ru)
Inventor
Евгений Иванович Духнич
Александр Григорьевич Чефранов
Александр Петрович Шапель
Виктор Григорьевич Сенченко
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего образования "Государственный морской университет имени адмирала Ф.Ф. Ушакова"
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего образования "Государственный морской университет имени адмирала Ф.Ф. Ушакова" filed Critical Федеральное государственное бюджетное образовательное учреждение высшего образования "Государственный морской университет имени адмирала Ф.Ф. Ушакова"
Application granted granted Critical
Publication of RU2793408C1 publication Critical patent/RU2793408C1/en

Links

Images

Abstract

FIELD: data encryption.
SUBSTANCE: cryptoalgorithm, involutive matrix, Kronecker product, computational complexity. Modifying the cipher with an involutive key matrix of the plaintext size, represented as the Kronecker product of K elementary involutive matrices, which avoids reversing the key matrix for decryption.
EFFECT: increasing the cryptographic strength of the encryption algorithm.
1 cl, 1 dwg

Description

Изобретение относится к области шифрования информации, а именно к блочному способу шифрования, при котором ключевая матрица квадратного размера фактически не вычисляется. Способ может использоваться в режиме одноразового ключа. Предлагается модификация шифра с инволютивной ключевой матрицей размера открытого текста T, представленной как произведение Кронекера K элементарных инволютивных матриц, что позволяет избежать обращения ключевой матрицы для дешифрования.The invention relates to the field of information encryption, namely to a block encryption method, in which the square key matrix is not actually calculated. The method can be used in a one-time key mode. We propose a modification of the cipher with an involutive key matrix of plaintext size T , represented as the Kronecker product of K elementary involutive matrices, which avoids reversing the key matrix for decryption.

Известны различные способы блочного шифрования, описанные в следующих патентах:Various block cipher techniques are known and are described in the following patents:

RU 2728527 C1 «Способ и устройство кодирования», в котором представляется способ и устройство кодирования информации в системе связи при передаче данных.RU 2728527 C1 "Method and device for encoding", which presents a method and device for encoding information in a communication system during data transmission.

RU 2738321 C1 «Способ криптографического преобразования и устройство для его осуществления», в котором раскрыт способ криптографического преобразования для обработки большого массива, пакетов или потоков данных на основе программно-аппаратной реализации в микропроцессоре алгоритма блочного шифрования AES, включающий преобразование исходных данных в структуру S, состоящую из 16-байтных блоков.RU 2738321 C1 "Cryptographic conversion method and device for its implementation", which discloses a cryptographic conversion method for processing a large array, packets or data streams based on hardware and software implementation in the microprocessor of the AES block cipher algorithm, including converting the initial data into the S structure, consisting of 16-byte blocks.

RU 2748964 C2 «Способ безопасной передачи запрашиваемых данных и реализующая его система», в котором описан способ безопасной передачи запрашиваемых данных от устройства доверенной стороны к устройству третьей стороны.RU 2748964 C2 "Method for secure transmission of requested data and system implementing it", which describes a method for secure transmission of requested data from a device of a trusted party to a device of a third party.

А также статьи:Also articles:

«Духнич, Е.И., Чефранов А.Г. Использование кронекерова произведения матриц для модификации криптографических алгоритмов / Е.И. Духнич, А.Г. Чефранов // ГМУ им. адм. Ф.Ф. Ушакова. Эксплуатация морского транспорта - 2020. - № ГМУ им. адм. Ф.Ф. Ушакова. Эксплуатация морского транспорта - 2020. - № 2(95)2020- С. 45-52. - DOI: 10.34046/aumsuomt95/23»“Dukhnich, E.I., Chefranov A.G. Using the Kronecker product of matrices to modify cryptographic algorithms / E.I. Dukhnich, A.G. Chefranov // State Medical University. adm. F.F. Ushakov. Operation of maritime transport - 2020. - No. GMU im. adm. F.F. Ushakov. Operation of Maritime Transport - 2020. - No. 2 (95) 2020 - P. 45-52. - DOI: 10.34046/aumsuomt95/23"

«Духнич, Е.И. Аппаратурно-ориентированный алгоритм для быстрого умножения кронекерова произведения матриц на вектор / Е.И. Духнич, А.Г. Чефранов // Известия ЮФУ. Технические науки. - 2020. - № 7(217). - С. 134-138. - DOI 10.18522/2311-3103-2020-7-45-52.»“Dukhnich, E.I. Hardware-oriented algorithm for fast multiplication of the Kronecker product of matrices by a vector / E.I. Dukhnich, A.G. Chefranov // Izvestiya SFedU. Technical science. - 2020. - No. 7(217). - S. 134-138. - DOI 10.18522/2311-3103-2020-7-45-52.”

Наиболее близким по техническому решению является метод, принятый за прототип:The closest technical solution is the method adopted for the prototype:

RU 2715411 C2 «Цифровой комплекс спутниковой системы связи», в котором применяются блочные шифры разового пользования, т.е. шифры, ключевой оператор которых явно зависит от временного параметра t. Характер изменений этого параметра определяет временные интервалы «разового пользования» ключевым материалом, на примере шифра Л. Хилла.RU 2715411 C2 "Digital complex of a satellite communication system", which uses one-time block ciphers, i.e. ciphers whose key operator explicitly depends on the time parameter t. The nature of changes in this parameter determines the time intervals of "one-time use" of key material, using the L. Hill cipher as an example.

Одноразовый блокнот - криптосистема, использующая ключи «разового пользования», является абсолютно стойким шифром, если соблюдаются следующие свойства: A one-time pad, a cryptosystem using "one-time" keys, is an absolutely strong cipher if the following properties are met:

Первое свойство: ключ генерируется для каждого сообщения, каждый ключ используется только один раз;First property: a key is generated for each message, each key is used only once;

Второе свойство: размер ключевой матрицы равен или больше длины сообщения T;Second property: the size of the key matrix is equal to or greater than the length of the message T ;

Третье свойство: ключ статистически надёжен, то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны.The third property: the key is statistically reliable, that is, the probabilities of occurrence of each of the possible characters are equal, the characters in the key sequence are independent and random.

Метод, описанный в прототипе, имеет следующие недостатки:The method described in the prototype has the following disadvantages:

Первый недостаток: необходимость обращения ключевой матрицы при дешифровании;The first drawback: the need to reverse the key matrix during decryption;

Второй недостаток: квадратичные сложность вычислений и объем памяти для хранения ключевой матрицы (по отношению к размеру сообщения), т.к. умножение квадратной матрицы размера

Figure 00000001
на вектор имеет вычислительную сложность O(n 2 ).The second drawback: the quadratic complexity of calculations and the amount of memory for storing the key matrix (in relation to the size of the message), because multiplying a square size matrix
Figure 00000001
per vector has computational complexity O(n 2 ) .

Для устранения первого недостатка в патенте № RU 2728527 C1 «Способ и устройство кодирования» было предложено использование инволютивных (обратных самим себе) матриц в блочных шифрах в качестве ключевых, с целью устранения необходимости вычисления матрицы, обратной ключевой, для дешифрования.To eliminate the first drawback in patent No. RU 2728527 C1 "Method and device for encoding", it was proposed to use involutive (inverse to itself) matrices in block ciphers as key ones, in order to eliminate the need to calculate the matrix, the inverse of the key, for decryption.

Однако, к сожалению, как аналоги, так и прототип не обеспечивают достаточную эффективность шифрования, так как для шифрования и расшифровки сообщения необходимо проводить избыточные арифметические операции.However, unfortunately, both analogs and the prototype do not provide sufficient encryption efficiency, since redundant arithmetic operations must be performed to encrypt and decrypt a message.

Технической задачей настоящего изобретения является повышение эффективности и криптографической стойкости алгоритма шифрования, устранение недостатков аналогов и прототипа путем модификации метода, предложенного Л. Хиллом. The technical objective of the present invention is to improve the efficiency and cryptographic strength of the encryption algorithm, eliminate the shortcomings of analogues and the prototype by modifying the method proposed by L. Hill.

Техническая задача достигается тем, что в заявленном способе блочного шифрования и дешифрования данных с помощью шифра Л. Хилла, задают вектор входного сообщения, генерируют ключевую матрицу в виде инволютивной матрицы, отличающийся тем, что генерацию ключевой матрицы А размером Т с использованием Кронекерова произведения K элементарных инволютивных 2×2 матриц

Figure 00000002
где K=
Figure 00000003
, при этом генерируемая матрица ключа имеет выражение:The technical problem is achieved by the fact that in the claimed method of block encryption and decryption of data using the L. Hill cipher, the input message vector is set, the key matrix is generated in the form of an involutive matrix, characterized in that the generation of the key matrix A of size T using the Kronecker product of K elementary involutive 2×2 matrices
Figure 00000002
where K =
Figure 00000003
, while the generated key matrix has the expression:

Figure 00000004
,
Figure 00000004
,

шифрование производят путем использования специального алгоритма совмещения вычисления инволютивной матрицы ключа А и перемножения ее на вектор входного сообщения, а шифру придают свойства абсолютно стойкого шифра, действующего в «одноразовом» режиме, для чего ключ генерируют для каждого сообщения и каждый ключ используют только один раз, при этом размер ключевой матрицы равен или больше размера сообщения, а статистическую надежность ключа обеспечивают тем, что символы в ключевой последовательности независимы и случайны, вероятности появления каждого из возможных символов равны, причем, «одноразовый» режим обеспечивают достаточно большим переменным размером блока, выполненным так, что один блок покрывает весь открытый текст, что исключает атаки, основанные на использовании уже известных пар «открытый текст-зашифрованный текст», полученных с помощью одного и того же ключа, при этом размер блока задают размером ключевой матрицы А, дешифрование производят путем использования специального алгоритма совмещения вычисления инволютивной матрицы ключа А и перемножения ее с вектором зашифрованного входного сообщения, причем Кронекерово произведения инволютивных матриц является также инволютивной матрицей, что исключает при дешифровании этап вычисления обратной матрицы.encryption is performed by using a special algorithm for combining the calculation of the involutive key matrix A and multiplying it by the vector of the input message, and the cipher is given the properties of an absolutely secure cipher operating in the "one-time" mode, for which the key is generated for each message and each key is used only once, in this case, the size of the key matrix is equal to or greater than the size of the message, and the statistical reliability of the key is ensured by the fact that the characters in the key sequence are independent and random, the probabilities of occurrence of each of the possible characters are equal, and the "one-time" mode is provided by a sufficiently large variable block size, performed as follows that one block covers the entire plaintext, which excludes attacks based on the use of already known “plaintext-ciphertext” pairs obtained using the same key, while the block size is set by the size of the key matrix A , decryption is performed by using a special algorithm for combining the calculation of the involutive matrix of key A and multiplying it with the vector of the encrypted input message, and the Kronecker product of involutive matrices is also an involutive matrix, which excludes the stage of calculating the inverse matrix during decryption.

Технический результат заключается в том, что в предложенном алгоритме происходит повышение криптостойкости за счет придания шифру свойств абсолютно стойкого шифра на примере метода «Одноразовый блокнот». The technical result consists in the fact that in the proposed algorithm there is an increase in cryptographic strength by giving the cipher the properties of an absolutely secure cipher using the One-Time Pad method as an example.

Технический результат достигается тем, что вместо фактического вычисления ключевой матрицы инволютивные элементарные матрицы итеративно умножаются на открытый текст длины T за время

Figure 00000005
) при сложности памяти
Figure 00000006
).The technical result is achieved by the fact that instead of actually calculating the key matrix, the involutive elementary matrices are iteratively multiplied by the plaintext of length T in time
Figure 00000005
) with memory complexity
Figure 00000006
) .

В заявляемом способе первое свойство «Одноразового блокнота» обеспечивается достаточно большим переменным размером блока, таким, что один блок покрывает весь открытый текст, что исключает атаки, основанные на использовании уже известных пар «открытый текст-зашифрованный текст», полученных с помощью одного и того же ключа. In the claimed method, the first property of the "one-time pad" is provided with a sufficiently large variable block size, such that one block covers the entire plaintext, which excludes attacks based on the use of already known "plaintext-ciphertext" pairs obtained using one and the same same key.

Второе свойство «Одноразового блокнота» обеспечивается тем, что размер блока задается размером ключевой матрицы, формируемой в виде Кронекерова произведения (КП) элементарных (2×2) матриц.The second property of the One-Time Pad is provided by the fact that the size of the block is set by the size of the key matrix, which is formed as the Kronecker product (KP) of elementary (2×2) matrices.

Выполнение двух вышеуказанных свойств обеспечивает статистическую надежность ключа (третье свойство «Одноразового блокнота»).The fulfillment of the above two properties ensures the statistical strength of the key (the third property of the One-Time Pad).

В заявляемом техническом решении предложено формирование ключевой матрицы как КП инволютивных элементарных матриц (2×2) в форме:The claimed technical solution proposes the formation of a key matrix as a CP of involutive elementary matrices (2×2) in the form:

Figure 00000007
, (1)
Figure 00000007
, (1)

где j=1,2,…

Figure 00000008
, a и b - произвольные числа из ZN (берутся из ключа свои для каждого j ), причем b -нечетное, если N=2 d , аwhere j=1,2,…
Figure 00000008
, a and b are arbitrary numbers from Z N (they are taken from the key for each j ), and b is odd if N=2 d , and

Figure 00000009
.
Figure 00000009
.

Известно свойство КП, что результатом КП инволютивных матриц является также инволютивная матрица.There is a well-known property of KP that the result of KP of involutive matrices is also an involutive matrix.

Для устранения второго недостатка предлагается построение алгоритма, ускоряющего процессы формирования КП и умножения вектора на него. Алгоритм позволяет совместить во времени эти процедуры. Таким образом, матрица КП в явном виде фактически не рассчитывается. Вместо этого матрицы-сомножители КП итеративно умножаются на компоненты вектора за время O(nlog 2 n), где n= T. To eliminate the second drawback, it is proposed to construct an algorithm that accelerates the processes of forming a CP and multiplying a vector by it. The algorithm allows you to combine these procedures in time. Thus, the KP matrix is not actually calculated explicitly. Instead, the KP factor matrices are iteratively multiplied by the vector components in O(nlog 2 n) time, where n = T.

Таким образом, формирование ключевой матрицы как КП элементарных инволютивных матриц существенно повышает эффективность шифра за счет исключения предварительного отдельного вычисления КП и его обращения, а также отсутствия необходимости хранения в памяти ключевой матрицы (КП). При этом вычислительная сложность и расходы памяти будут соответственно равны O(nlogn) и O(n) в отличие от квадратичной сложности других модификаций шифра Хилла, где n- длина сообщения.Thus, the formation of the key matrix as a CP of elementary involutive matrices significantly increases the efficiency of the cipher by eliminating the preliminary separate calculation of the CP and its inversion, as well as the absence of the need to store the key matrix (CP) in memory. In this case, the computational complexity and memory costs will be respectively equal to O(nlogn) and O(n), in contrast to the quadratic complexity of other modifications of the Hill cipher, where n is the message length.

Сущность изобретения поясняется графическим материалом, где на фиг. 1 представлена схема вычислений для сообщения n=8, КП порядка

Figure 00000010
, причем:The essence of the invention is illustrated by graphic material, where in Fig. 1 shows the calculation scheme for message n=8, order CP
Figure 00000010
, and:

X 1-8 - байты вектора входного сообщения; X 1-8 - bytes of the input message vector;

C, B, A - матрицы P 1 , P 2 , P 3 , полученные по формуле (1); C, B, A- matricesP 1 ,P 2 ,P 3 , obtained by formula (1);

Figure 00000011
- результат произведения частей векторов на матрицы С (k=3), В (k=2), А (k=1);
Figure 00000011
- the result of the product of parts of vectors by matricesC (k=3), B (k=2), A (k=1);

Y 1-8 - байты зашифрованного сообщения. Y 1-8 - bytes of the encrypted message.

Шифрование выполняется как вычисление произведения КП на вектор Х, которое математически описывается в виде: Encryption is performed as the calculation of the product of KP by the vector X , which is mathematically described as :

Figure 00000012
(2)
Figure 00000012
(2)

Однако вместо вычисления КП и выражения (2) происходит выполнение следующей последовательности шагов:However, instead of calculating the CP and expression (2), the following sequence of steps is performed:

1. Вектор Х делится на n/2 частей - 2-мерных векторов

Figure 00000013
, где i=1,3,5,7, j=2,4,6,8.1. Vector X is divided into n/2 parts - 2-dimensional vectors
Figure 00000013
, where i=1,3,5,7, j=2,4,6,8.

2. Выполняется умножение этих векторов на матрицу C=P 1 (1):2. These vectors are multiplied by the matrixC=P 1 (1):

Figure 00000014
Figure 00000014

3. Выполняется переиндексация элементов результирующих векторов умножением их на перестановочную матрицу

Figure 00000015
так, чтобы i=1,2,5,6, j=3,4,7,8:3. The elements of the resulting vectors are reindexed by multiplying them by the permutation matrix
Figure 00000015
so that i=1,2,5,6, j=3,4,7,8:

Figure 00000016
Figure 00000016

4. Выполняется умножение этих векторов на матрицу B=P 2 :4. These vectors are multiplied by the matrix B=P 2 :

Figure 00000017
Figure 00000017

5. Выполняется переиндексация элементов результирующих векторов умножением их на перестановочную матрицу

Figure 00000018
так, чтобы i=1,3,2,4, j=5,7,6,8:5. The elements of the resulting vectors are reindexed by multiplying them by the permutation matrix
Figure 00000018
so that i=1,3,2,4, j=5,7,6,8:

Figure 00000019
Figure 00000019

6. Выполняется умножение этих векторов на матрицу A=P 3 :6. These vectors are multiplied by the matrix A=P 3 :

Figure 00000020
Figure 00000020

7. Выполняется переиндексация элементов результирующих векторов умножением их на перестановочную матрицу

Figure 00000021
так, чтобы i=1,5,2,6, j=3,7,4,8:7. The elements of the resulting vectors are reindexed by multiplying them by the permutation matrix
Figure 00000021
so that i=1,5,2,6, j=3,7,4,8:

Figure 00000022
Figure 00000022

8. Из полученных двумерных векторов

Figure 00000023
конкатенацией формируется результирующий вектор Y выражения (2).8. From the obtained two-dimensional vectors
Figure 00000023
the resulting vector Y of expression (2) is formed by concatenation.

Таким образом, на фиг. 1 преобразования (2) по шагам 1-8 (сверху вниз) представлены в виде схемы с топологией гиперкуба, где все матрицы А, В, С обозначены прямоугольниками и для каждого из четырех экземпляров каждой из этих матриц указаны соответствующие входные и выходные данные, причем умножения на перестановочные матрицы показаны соединительными линиями между уровнями (рядами прямоугольников). Следует отметить, что дешифрование описывается точно такой же схемой вычислений.Thus, in FIG. 1, transformations (2) in steps 1-8 (from top to bottom) are presented in the form of a diagram with a hypercube topology, where all matrices A, B, C are indicated by rectangles and for each of the four instances of each of these matrices, the corresponding input and output data are indicated, and multiplications by permutation matrices are shown by connecting lines between levels (rows of rectangles). It should be noted that decryption is described by exactly the same calculation scheme.

Claims (3)

Способ блочного шифрования с использованием Кронекерова произведения инволютивных матриц, основанный на шифровании и дешифровании данных с помощью шифра Л. Хилла, в котором задают вектор входного сообщения, генерируют матрицу ключа в виде инволютивной матрицы, отличающийся тем, что производят генерацию инволютивной ключевой матрицы А размером Т с использованием умножения Кронекерова произведения K элементарных инволютивных 2×2 матриц
Figure 00000024
, где K=log 2 T, при этом генерируемая матрица ключа имеет выражение:
Block encryption method using the Kronecker product of involutive matrices, based on data encryption and decryption using the L. Hill cipher, in which the input message vector is specified, the key matrix is generated in the form of an involutive matrix, characterized in that an involutive key matrix A of size T is generated using Kronecker product multiplication of K elementary involutive 2×2 matrices
Figure 00000024
, where K=log 2 T, while the generated key matrix has the expression:
Figure 00000025
,
Figure 00000025
,
шифрование производят путем использования алгоритма совмещения вычисления инволютивной матрицы ключа А и перемножения ее на вектор входного сообщения, а шифру придают свойства абсолютно стойкого шифра, действующего в «одноразовом» режиме, для чего ключ генерируют для каждого сообщения и каждый ключ используют только один раз, при этом длина ключа определяется значением K, а статистическую надежность ключа обеспечивают тем, что символы в ключевой последовательности независимы и случайны, вероятности появления каждого из возможных символов равны, причем, «одноразовый» режим обеспечивают достаточно большим переменным размером блока, выполненным так, что один блок покрывает весь открытый текст, что исключает атаки, основанные на использовании уже известных пар «открытый текст-зашифрованный текст», полученных с помощью одного и того же ключа, при этом размер блока задают размером ключевой матрицы А, дешифрование производят путем использования алгоритма совмещения вычисления инволютивной матрицы ключа А и перемножения ее с вектором зашифрованного входного сообщения, причем Кронекерово произведения инволютивных матриц является также инволютивной матрицей, что исключает при дешифровании этап вычисления обратной матрицы.encryption is performed by using an algorithm for combining the calculation of the involutive key matrix A and multiplying it by the vector of the input message, and the cipher is given the properties of an absolutely secure cipher operating in the "one-time" mode, for which the key is generated for each message and each key is used only once, with In this case, the key length is determined by the value K , and the statistical reliability of the key is ensured by the fact that the characters in the key sequence are independent and random, the probabilities of occurrence of each of the possible characters are equal, moreover, the "one-time" mode is provided with a sufficiently large variable block size, made so that one block covers the entire plaintext, which excludes attacks based on the use of already known "plaintext-ciphertext" pairs obtained using the same key, while the block size is set by the size of the key matrix A the key matrix A and multiplying it with the vector of the encrypted input message, and the Kronecker product of involutive matrices is also an involutive matrix, which eliminates the step of calculating the inverse matrix during decryption.
RU2022108727A 2022-03-31 Block cipher method using kronecker product of involutive matrices RU2793408C1 (en)

Publications (1)

Publication Number Publication Date
RU2793408C1 true RU2793408C1 (en) 2023-04-03

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130114810A1 (en) * 2010-07-23 2013-05-09 Nippon Telegraph And Telephone Corporation Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
RU2509364C2 (en) * 2012-05-15 2014-03-10 Федеральное государственное унитарное предприятие "Государственный научно-исследовательский институт авиационных систем" Method of generating integer orthogonal decorrelating matrices of given dimensions and apparatus for realising said method
RU2715411C2 (en) * 2018-03-12 2020-02-28 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" Digital system of satellite communication system
RU2728527C1 (en) * 2017-09-08 2020-07-30 Хуавей Текнолоджиз Ко., Лтд. Encoding method and device
RU2738321C1 (en) * 2018-09-20 2020-12-11 Общество с ограниченной ответственностью "Цифра" Cryptographic transformation method and device for its implementation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130114810A1 (en) * 2010-07-23 2013-05-09 Nippon Telegraph And Telephone Corporation Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
RU2509364C2 (en) * 2012-05-15 2014-03-10 Федеральное государственное унитарное предприятие "Государственный научно-исследовательский институт авиационных систем" Method of generating integer orthogonal decorrelating matrices of given dimensions and apparatus for realising said method
RU2728527C1 (en) * 2017-09-08 2020-07-30 Хуавей Текнолоджиз Ко., Лтд. Encoding method and device
RU2715411C2 (en) * 2018-03-12 2020-02-28 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" Digital system of satellite communication system
RU2738321C1 (en) * 2018-09-20 2020-12-11 Общество с ограниченной ответственностью "Цифра" Cryptographic transformation method and device for its implementation

Similar Documents

Publication Publication Date Title
Canteaut et al. Stream ciphers: A practical solution for efficient homomorphic-ciphertext compression
US5142579A (en) Public key cryptographic system and method
JP5297688B2 (en) Vector concealed inner product calculation system, vector concealed inner product calculation method, and encryption key sharing system
WO2019202586A1 (en) One-round secure multiparty computation of arithmetic streams and evaluation of functions
CN106941407B (en) Method and device for dynamically encrypting platform data
Sokouti et al. Medical image encryption: an application for improved padding based GGH encryption algorithm
Mittal et al. Group ring based public key cryptosystems
Gaithuru et al. A comprehensive literature review of asymmetric key cryptography algorithms for establishment of the existing gap
Zhang et al. Algebraic attacks on round-reduced RAIN and full AIM-III
KR100457177B1 (en) Serial-Parallel Multiplier to Multiply Two Elements in the Finite Field
US20040258240A1 (en) Cryptosystems
CN111817853B (en) Signcryption algorithm for post-quantum security
RU2793408C1 (en) Block cipher method using kronecker product of involutive matrices
Gaithuru et al. NTRU inverse polynomial algorithm based on the LU decomposition method of matrix inversion
Jiang et al. Cryptanalysis of Tropical Encryption Scheme Based on Double Key Exchange
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
US7356140B2 (en) Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method
Ahmed et al. A public key cryptosystem using cyclotomic matrices
WO2022172041A1 (en) Asymmetric cryptographic schemes
Patgiri et al. An Analysis on the Variants of the RSA Cryptography
Mittal et al. Preserving privacy in clouds using fully homomorphic encryption
Chevallier-Mames et al. Linear bandwidth naccache-stern encryption
Vambol Polynomial-Time Plaintext-Recovery Attack on the Matrix-Based Knapsack Cipher
Pathirage et al. Multi-Prime RSA Verilog Implementation Using 4-Primes
Mani et al. Enhancing the security in cryptosystems based on magic rectangle