RU97885U1 - DATA STREAM ENCRYPTION DEVICE - Google Patents

DATA STREAM ENCRYPTION DEVICE Download PDF

Info

Publication number
RU97885U1
RU97885U1 RU2009146972/22U RU2009146972U RU97885U1 RU 97885 U1 RU97885 U1 RU 97885U1 RU 2009146972/22 U RU2009146972/22 U RU 2009146972/22U RU 2009146972 U RU2009146972 U RU 2009146972U RU 97885 U1 RU97885 U1 RU 97885U1
Authority
RU
Russia
Prior art keywords
shift register
encryption
data stream
bits
characters
Prior art date
Application number
RU2009146972/22U
Other languages
Russian (ru)
Inventor
Валерий Николаевич Ершов
Андрей Андреевич Катанович
Ольга Эдуардовна Кильдишева
Сергей Александрович Лобов
Андрей Андреевич Привалов
Виктор Иванович Тупота
Валерий Павлович Чемиренко
Original Assignee
ОАО Российский институт мощного радиостроения
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ОАО Российский институт мощного радиостроения filed Critical ОАО Российский институт мощного радиостроения
Priority to RU2009146972/22U priority Critical patent/RU97885U1/en
Application granted granted Critical
Publication of RU97885U1 publication Critical patent/RU97885U1/en

Links

Abstract

Устройство поточного шифрования данных, состоящее из блока формирования ключа шифрования, соединенного с блоком передающего устройства через блок шифрующего устройства, отличающееся тем, что дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков, соединенных последовательно с 1 по 6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы α в виде двоичных векторов длиною k бит, вычисления в кольце класса вычетов по модулю р значений символов β зашифрованного текста в соответствии с выбранной функцией шифрования, например β·x+y=β(mod p), преобразования полученного числа β в двоичный вектор и передачу его по линии связи. A device for in-line data encryption, consisting of an encryption key generating unit connected to a transmitter unit through an encryption device unit, characterized in that the linear shift register device with feedback is further included, wherein the shift register device contains six blocks connected in series from 1 to 6 shift registers, as well as an adder modulo two, and the conversion of the data stream into an encrypted message is carried out by dividing the source data stream into bl ki-characters α in the form of binary vectors of length k bits, calculations in the ring of the residue class modulo p the values of the characters β of the ciphertext in accordance with the selected encryption function, for example β · x + y = β (mod p), converting the resulting number β to binary vector and its transmission over the communication line.

Description

Полезная модель относится к области электрорадиотехники, а конкретнее к области устройств криптографического преобразования данных.The utility model relates to the field of electro-radio engineering, and more specifically to the field of cryptographic data conversion devices.

Известно устройство поточного шифрования данных, патент РФ №2239290, кл. Н04L 9/00, 2001 г. Устройство состоит их блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства. Устройство осуществляет формирование ключа шифрования в виде двоичного вектора длиною n - бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n-1 двоичных символов, формировании двух или более псевдослучайных последовательностей символов в виде двоичных векторов длиною k бит, разбиении потока данных на блоки-символы в виде двоичных векторов длиною k бит, поочередным преобразованием блоков-символов путем использования псевдослучайных последовательностей символов и нелинейных криптографических преобразований в конечном поле и передачу зашифрованного сообщения по линии связи другому пользователю сети.A device for stream encryption of data is known, RF patent No. 2239290, class. H04L 9/00, 2001. The device consists of a block for generating an encryption key connected to a block of a transmitting device through a block of an encryption device. The device generates an encryption key in the form of a binary vector with a length of n - bits, feeds it for the initial filling of a shift register with feedback, having n bits and generates a pseudorandom sequence of maximum length containing 2 n -1 binary characters, forming two or more pseudorandom sequences of characters in the form of binary vectors of length k bits, dividing the data stream into blocks of characters in the form of binary vectors of length k bits, alternately converting blocks of characters by using lzovaniya pseudo-random sequences of characters and nonlinear cryptographic transformations in a finite field and transmitting the encrypted message over the communications link to other network users.

Устройство-прототип имеет низкую скорость дешифрования данных и слабо регулируемый диапазон изменения стойкости шифра к атакам на основе известных или подобранных исходных текстов. Низкая скорость дешифрования данных обусловлена тем, что для обеспечения высокой стойкости шифра к атакам на основе известных или подобранных исходных текстов используется операция умножения символов в конечном поле Fp, р=2k+1, k∈2,4,8,16. В этом случае для дешифрования данных необходимо определить обратные элементы символов х псевдослучайной последовательности. Вычисление обратных элементов осуществляется путем возведения символов х псевдослучайной последовательности в степень р-2 в конечном поле Fp, х-1p-2 (mod)p, что представляется собой трудоемкую операцию, так как число умножений в конечном поле будет большим. Поскольку число k ограничено значениями k∈2,4,8,16, для которых модуль сравнения р должен быть простым числом р=2k+1, то это уменьшает регулировку диапазона изменения стойкости кода к атакам на основе известных и подобранных исходных текстов.The prototype device has a low data decryption speed and a poorly adjustable range of changes in the resistance of the cipher to attacks based on known or selected source texts. The low speed of data decryption is due to the fact that to ensure high resistance of the cipher to attacks based on known or selected source texts, the operation of multiplying characters in the final field F p , p = 2 k +1, k∈2,4,8,16, is used. In this case, in order to decrypt the data, it is necessary to determine the inverse elements of the symbols x of the pseudo-random sequence. The inverse elements are calculated by raising the symbols x of the pseudo-random sequence to the degree p-2 in the final field F p , x -1 = x p-2 (mod) p, which is a laborious operation, since the number of multiplications in the final field will be large. Since the number k is limited by the values k∈2,4,8,16, for which the comparison module p must be a prime number p = 2 k +1, this reduces the adjustment of the range of changes in the resistance of the code to attacks based on known and selected source texts.

Целью полезной модели является повышение скорости дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов.The purpose of the utility model is to increase the speed of data decryption and expand the range of changes in the resistance of the cipher to attacks based on known and selected source texts.

Поставленная цель достигается за счет того, что в устройство состоящее из блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства, дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков соединенных последовательно с 1-6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы α в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю p значений символов β зашифрованного текста в соответствии с выбранной функцией шифрования, например, β·x+y=β(mod p), преобразовании полученного числа β в двоичный вектор и передачу его по линии связи.This goal is achieved due to the fact that the device consisting of a block for generating an encryption key connected to the block of the transmitting device through the block of the encryption device further includes a linear shift register device with feedback, while the shift register device contains six blocks connected in series with 1-6 shift registers, as well as an adder modulo two, and the conversion of the data stream into an encrypted message is carried out by dividing the source data stream into blocks the characters α are in the form of binary vectors of length k bits, the calculation in the ring of the residue class modulo p the values of the characters β of the ciphertext in accordance with the selected encryption function, for example, β · x + y = β (mod p), converting the resulting number β to binary vector and its transmission over the communication line.

На Фиг.1. представлена структурная схема предлагаемого устройства, она содержит:In figure 1. presents a structural diagram of the proposed device, it contains:

1 - блок формирования ключа шифрования;1 - block encryption key generation;

2 - блок регистра сдвига;2 - block register shift;

3 - блок шифрующего устройства;3 - block encryption device;

4 - блок передающею устройства.4 - block transmitting device.

Блок формирование ключа шифрование 1, служит для формирование шифроключа путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе шифрключ необходимого размера.The encryption key generation unit 1 is used to generate a cryptographic key by entering a password from the keyboard or from a magnetic storage medium into a pseudo-random number generator, receiving an encryption key of the required size at the output.

Блок регистра сдвига 2, формирует псевдослучайную последовательность максимальной длины, содержащей 2n-1 символов. Регистр сдвига имеет n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Формирование псевдослучайных последовательностей символов мультипликативной группы кольца класса вычетов по модулю р=2k в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k-1 различных разрядов регистра сдвига и использовании символа «1» в нулевом разряде двоичного вектора, а формирование псевдослучайных последовательностей символов аддитивной группы кольца класса вычетов по модулю р в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k различных разрядов регистра сдвига.Block shift register 2, generates a pseudo-random sequence of maximum length containing 2 n -1 characters. The shift register has n digits, the feedback of which is determined by the form of the selected primitive polynomial of degree n. The formation of pseudo-random sequences of characters of the multiplicative group of the residue class ring modulo p = 2 k in the form of binary vectors of length k bits can be done by taking information from k-1 different bits of the shift register and using the symbol “1” in the zero bit of the binary vector, and the formation of pseudo-random sequences of symbols of the additive group of the residue class ring modulo p in the form of binary vectors of length k bits can be implemented by taking information from k different bits of the shift register.

Блок шифрующего устройства 3, служит для преобразование потока данных в зашифрованное сообщение путем разбиения потока исходных данных на блоки-символы ε в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю р значений символов β зашифрованного текст в соответствии с выбранной функцией шифрования, например, α·x+y=β(mod p), преобразовании полученного числа β в двоичный вектор.The block of the encryption device 3 serves to convert the data stream into an encrypted message by splitting the source data stream into ε block symbols in the form of binary vectors of length k bits, calculating in the ring of the residue class modulo p character values β of the encrypted text in accordance with the selected encryption function , for example, α · x + y = β (mod p), converting the resulting number β to a binary vector.

Блок 4 служит для передачи вектора двоичных символов по линии связи.Block 4 is used to transmit a vector of binary symbols on the communication line.

Блок формирования ключа шифратора 1, соединен с блоком регистра сдвига 2 который через блок шифрующего устройства 3 соединен с блоком передающего устройства 4.The block for generating the key of the encoder 1 is connected to the block of the shift register 2 which through the block of the encryption device 3 is connected to the block of the transmitting device 4.

Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве модуля сравнения может быть выбрано число р=16.For simplicity, the description of the operation of the device will use small numbers. We assume that the shift register has 6 digits (the key length is 6 bits), and the entire alphabet of the source text contains 16 characters, then a binary vector 4 bits long can be used to transmit one character, and the number p = can be chosen as a comparison module 16.

Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени например λ65+1.To determine the structure of the shift register, a primitive polynomial of the sixth degree, for example, λ 6 + λ 5 +1, is chosen.

Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью будет иметь вид, представленный на Фиг.2, где блоки 5-10 - разряды 1-6 регистра сдвига, а блок 11 - сумматор по модулю два, сформированный в блоке 1 фиг.1. с помощью генератора случайных чисел ключ шифрования длиною 6 бит <λ6, λ5, λ4, λ3, λ2, λ1>, где λ1 = 0, λ2 = 0, λ3 = 0, λ4 = 1, λ5 = 1, λ6 = 1; поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 11 по модулю два, а с выхода сумматора по модулю два символы ε поступают на вход первого разряда регистра сдвига (блок 5, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением λ1 = λi-1 для i=6,2, λ1 = ε.For the selected primitive polynomial, the feedback shift register will have the form shown in FIG. 2, where blocks 5–10 are bits 1–6 of the shift register, and block 11 is an adder modulo two formed in block 1 of FIG. one. using a random number generator, an encryption key with a length of 6 bits <λ 6 , λ 5 , λ 4 , λ 3 , λ 2 , λ 1 >, where λ 1 = 0, λ 2 = 0, λ 3 = 0, λ 4 = 1 , λ 5 = 1, λ 6 = 1; enters the shift register and is used to initially fill the bits of the shift register. Binary symbols from the 5th and 6th bits of the shift register are received in each operation cycle at the input of the adder 11 modulo two, and from the output of the adder modulo two symbols ε are fed to the input of the first bit of the shift register (block 5, Fig. 2). In this case, the state of the discharges for each cycle during the operation of the shift register is determined by the expression λ 1 = λ i-1 for i = 6.2, λ 1 = ε.

Если символы будут сниматься с шестого разряда λ6 регистра (блок 10, фиг.2) и на каждом такте работы регистра сдвига и с набором <λ1, λ2, λ1 λ4>, будем сопоставлять двоичный вектор (число) x = λ1+2λ2+22λ3+23λ4,λ1 = 1, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) {1,3,…,15 } мультипликативной группы кольца класса вычетов по модулю р=2k в виде x = {9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3, 5, 11, 5, 9, 3, 7, 15, 15, 13, 11, 5, 9, 1, 3, 7, 15, 13, 9, 3, 5, 9, 3, 5, 11, 7, 13, 11, 7, 15, 13, 11, 7, 13, 9, 3, 7, 13, 11, 5, 11, 5, 11, 7, 15, 15, 15, 15, 13,..).If the characters will be removed from the sixth digit of the λ 6 register (block 10, figure 2) and at each cycle of the shift register and with the set <λ 1 , λ 2 , λ 1 λ 4 >, we will associate the binary vector (number) x = λ 1 + 2λ 2 +2 2 λ 3 +2 3 λ 4 , λ1 = 1, then the sequence of binary numbers in the process of register operation can be considered as a sequence of x numbers (characters) {1,3, ..., 15} of the multiplicative group of a ring of class residue modulo p = 2 k in the form x = {9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3, 5, 11, 5, 9, 3, 7, 15, 15, 13, 11, 5, 9, 1, 3, 7, 15, 13, 9, 3, 5, 9, 3, 5, 11, 7, 13, 11, 7, 15, 13, 11, 7, 13, 9, 3, 7, 13, 11, 5, 11, 5, 11, 7, 15, 15, 15, 15, 13, ..).

Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разряда регистра сдвига (блоки 5, 6, 9, 10, фиг.2) и на каждом такте работы регистра сдвига с набором <λ6, λ5, λ2, λ1>, будем сопоставлять число в виде y = λ6+2λ5+22λ2+23λ1, последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов y {0, 1, 2,…,15} аддитивной группы кольца класса вычетов по модулю р=2k в виде у = {3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, %, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3,…}.If we take binary numbers simultaneously with the 1st, 2nd, 5th, 6th digit of the shift register (blocks 5, 6, 9, 10, Fig. 2) and at each clock cycle of the shift register with the set <λ 6 , λ 5 , λ 2 , λ 1 >, we will compare the number in the form y = λ 6 + 2λ 5 +2 2 λ 2 +2 3 λ 1 , the sequence of binary numbers in the process of the shift register can be considered as a sequence of characters y {0, 1, 2, ..., 15} the additive group of the residue class ring modulo p = 2 k in the form y = {3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15,%, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ...}.

Сформированные псевдослучайные последовательности символов конечного поля x и y в виде двоичных векторов подаются в шифрующее устройство 3 фиг.1, где преобразуют поступающий поток данных в зашифрованное сообщение путем использования псевдослучайных последовательностей символов x и y в соответствии с выбранным криптографическим преобразованием αx+y=β(mod p)The generated pseudo-random sequences of symbols of the final field x and y in the form of binary vectors are fed to the encryption device 3 of FIG. 1, where they transform the incoming data stream into an encrypted message by using pseudo-random sequences of symbols x and y in accordance with the selected cryptographic transformation αx + y = β ( mod p)

В кольце класса вычетов по модулю р=2k, k=4, напримерIn the ring of the residue class modulo p = 2 k , k = 4, for example

α = 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,α = 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,

x = 9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3,x = 9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3,

y = 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5,y = 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5,

β = 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10.β = 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10.

На приемном конце радиолинии осуществляют дешифрование принятой последовательности символов β в соответствии с установленным криптографическим преобразованием α = (β+y*)·x-1(mod 16), при этом используют обратные элементы для псевдослучайной последовательности мультипликативной группы кольца класса вычетов по модулю р=2k, x-1≡x7 (mod 16) и сопряженные элементы для псевдослучайной последовательности аддитивной группы кольца класса вычетов по модулю р=2k, y*=р-y, например:At the receiving end of the radio link, the received sequence of characters β is decrypted in accordance with the established cryptographic transformation α = (β + y * ) · x -1 (mod 16), while the inverse elements are used for the pseudorandom sequence of the multiplicative group of the residue class ring modulo p = 2 k , x -1≡ x 7 (mod 16) and conjugate elements for the pseudo-random sequence of the additive group of the residue class ring modulo p = 2 k , y * = p-y, for example:

β = 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10,β = 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10,

Y* = 13, 13, 15, 8, 12, 0, 0, 14, 7, 4, 12, 0, 14, 5, 11,Y * = 13, 13, 15, 8, 12, 0, 0, 14, 7, 4, 12, 0, 14, 5, 11,

x-1 = 9, 1, 1, 1, 11, 13, 9, 1, 1, 11, 7, 5, 9, 1, 11,x -1 = 9, 1, 1, 1, 11, 13, 9, 1, 1, 11, 7, 5, 9, 1, 11,

α = 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7.α = 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7.

Для повышения стойкости шифра к атакам на основе известных или подобранных исходных текстов и повышения скорости дешифрования информации используют дополнительную псевдослучайную последовательность в виде двоичных векторов, биты которых складывают по модулю два с битами двоичного вектора исходного текста. В этом случае операция сложения битов по модулю два является нелинейной по отношению к операциям. Используемым в кольце класса вычетов по модулю р=2k и реализуется с максимальным быстродействием.To increase the resistance of the cipher to attacks based on known or selected source texts and increase the speed of information decryption, an additional pseudorandom sequence is used in the form of binary vectors, the bits of which add two with the bits of the binary vector of the source text. In this case, the operation of adding bits modulo two is non-linear with respect to the operations. Used in the ring of residue class modulo p = 2 k and is implemented with maximum speed.

Таким образом, одну из псевдослучайных последовательностей символов формируют в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига, а другую псевдослучайную последовательность символов формируют в виде двоичных векторов длиною k бит путем использования символа «1» в нулевом разряде двоичного вектора, а для остальных разрядов двоичного вектора используют символы, снимаемые с k-1 различных разрядов регистра сдвига, и поочередно преобразуют блоки-символы путем сложения их с символами первой псевдослучайной последовательности в кольца класса вычетов по модулю р=2k и умножения полученного результата на символы второго псевдослучайной последовательности в кольце класса вычетов по модулю р=2k.Thus, one of the pseudorandom sequences of characters is formed in the form of binary vectors of length k bits by taking information from k different bits of the shift register, and the other pseudorandom sequence of characters is formed in the form of binary vectors of length k bits by using the character “1” in the zero bit of the binary vector , and for the remaining bits of the binary vector, use characters removed from k-1 different bits of the shift register, and alternately transform the block characters by adding them to the characters of the first a random sequence in the rings of the residue class modulo p = 2 k and multiplying the result by the symbols of the second pseudo-random sequence in the ring of the residue class modulo p = 2 k .

Использование предлагаемого устройства позволяет повысить скорость дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов.Using the proposed device can increase the speed of data decryption and expand the range of changes in the resistance of the cipher to attacks based on known and selected source texts.

Claims (1)

Устройство поточного шифрования данных, состоящее из блока формирования ключа шифрования, соединенного с блоком передающего устройства через блок шифрующего устройства, отличающееся тем, что дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков, соединенных последовательно с 1 по 6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы α в виде двоичных векторов длиною k бит, вычисления в кольце класса вычетов по модулю р значений символов β зашифрованного текста в соответствии с выбранной функцией шифрования, например β·x+y=β(mod p), преобразования полученного числа β в двоичный вектор и передачу его по линии связи.
Figure 00000001
A device for in-line data encryption, consisting of an encryption key generating unit connected to a transmitter unit through an encryption device unit, characterized in that the linear feedback shift register device is further included, wherein the shift register device comprises six blocks connected in series from 1 to 6 shift registers, as well as an adder modulo two, and the conversion of the data stream into an encrypted message is carried out by dividing the source data stream into bl ki-symbols α in the form of binary vectors of length k bits, calculations in the ring of the residue class modulo p the values of the symbols β of the ciphertext in accordance with the selected encryption function, for example β · x + y = β (mod p), converting the resulting number β to binary vector and its transmission over the communication line.
Figure 00000001
RU2009146972/22U 2009-12-17 2009-12-17 DATA STREAM ENCRYPTION DEVICE RU97885U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009146972/22U RU97885U1 (en) 2009-12-17 2009-12-17 DATA STREAM ENCRYPTION DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009146972/22U RU97885U1 (en) 2009-12-17 2009-12-17 DATA STREAM ENCRYPTION DEVICE

Publications (1)

Publication Number Publication Date
RU97885U1 true RU97885U1 (en) 2010-09-20

Family

ID=42939673

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009146972/22U RU97885U1 (en) 2009-12-17 2009-12-17 DATA STREAM ENCRYPTION DEVICE

Country Status (1)

Country Link
RU (1) RU97885U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2574804C2 (en) * 2014-01-09 2016-02-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device
RU2642806C1 (en) * 2017-03-27 2018-01-26 Франгиз Гильфанетдинович Хисамов Method for forming key of encryption/decryption

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2574804C2 (en) * 2014-01-09 2016-02-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Method for adaptive stream encryption with controlled cryptographic robustness and device therefor
RU171445U1 (en) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Adaptive encryption device
RU2642806C1 (en) * 2017-03-27 2018-01-26 Франгиз Гильфанетдинович Хисамов Method for forming key of encryption/decryption

Similar Documents

Publication Publication Date Title
CA2218148C (en) Generating unique and unpredictable values
JP4052480B2 (en) Pseudorandom number generation method, pseudorandom number generator, and pseudorandom number generation program
KR100994841B1 (en) METHOD OF GENERATING A STREAM CIPHER USING MULTIPLE KEYS and RECORDING MEDIUM
CN113206736A (en) Encryption method based on AES encryption algorithm
CN101951314B (en) Design method of S-box in symmetric password encryption
Murali et al. Modified version of playfair cipher using linear feedback shift register
CN109861809B (en) Practical grouping random encryption and decryption method
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Roy et al. A novel encryption model for text messages using delayed chaotic neural network and DNA cryptography
RU2459275C1 (en) Method for unit coding of m message represented in binary form
Ahmed et al. Strongest AES with S-Boxes bank and dynamic key MDS matrix (SDK-AES)
JP2004258667A (en) Method for generating pseudo random permutation of word comprising n pieces of digits
RU2459367C2 (en) Method to generate alternating key for unit coding and transfer of coded data
Noura et al. Overview of efficient symmetric cryptography: dynamic vs static approaches
RU97885U1 (en) DATA STREAM ENCRYPTION DEVICE
Lechtaler et al. Model design for a reduced variant of a Trivium Type Stream Cipher
Das et al. An efficient method for text encryption using elliptic curve cryptography
RU2296427C1 (en) Method for stream encoding of discontinuous information
CN104954118A (en) Mimicry encryption method and system based on vector network codes and DES (data encryption standard)
Vigila et al. Key generation based on elliptic curve over finite prime field
CN101262334A (en) Encryption method for Bluetooth data transmission
Fúster-Sabater et al. Linear solutions for cryptographic nonlinear sequence generators
RU2291578C1 (en) Method for stream encryption of data
RU2239290C2 (en) Data stream encryption method
Vigila et al. Elliptic curve based key generation for symmetric encryption