SI20349A - Postopek kriptografske pretvorbe binarnih podatkovnih blokov - Google Patents

Postopek kriptografske pretvorbe binarnih podatkovnih blokov Download PDF

Info

Publication number
SI20349A
SI20349A SI9820084A SI9820084A SI20349A SI 20349 A SI20349 A SI 20349A SI 9820084 A SI9820084 A SI 9820084A SI 9820084 A SI9820084 A SI 9820084A SI 20349 A SI20349 A SI 20349A
Authority
SI
Slovenia
Prior art keywords
block
sub
value
conversion
bits
Prior art date
Application number
SI9820084A
Other languages
English (en)
Inventor
Alexandr Andreevich Moldovyan
Nikolai Andreevich Moldovyan
Original Assignee
Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya
Alexandr Andreevich Moldovyan
Nikolai Andreevich Moldovyan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya, Alexandr Andreevich Moldovyan, Nikolai Andreevich Moldovyan filed Critical Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya
Publication of SI20349A publication Critical patent/SI20349A/sl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

Izum spada na področje električnih komunikacij in računalniških tehnik in se natančneje nanaša na kriptografske naprave in postopke za šifrirano zapisovanje digitalnih podatkov. Postopek obsega delitev podatkovnih blokov na N>podčrtani 2 podblokov ter postopno konverzijo omenjenih podblokov s pomočjo vsaj ene operacije konverzije na i-tem podbloku, pri čemer je i<počrtani N, omenjena operacija pa je odvisna od vrednosti j-tega podbloka, kjer je j<podčrtani N. Postopek je značilen po tem, da je operacija, ki je odvisna od vrednosti j-tega podbloka, operacija transpozicije bitov v i-ti podblok. Postopek je značilen tudi po tem, da se operacijo transpozicije bitov v i-tem podbloku, ki je odvisna od vrednosti j-tega podbloka, izvaja v skladu s tajnim ključem pred pričetkom konverzije i- tega podbloka. Še nadalje je postopek značilen po tem, da se operacijo transpozicije bitov v i-tem podbloku, ki je odvisna od vrednosti j-tega podbloka, izvaja v skladu s tajnim ključem pred pričetkom konverzije i-tega podbloka. Še nadalje je postopek značilen po tem, da je pred vsakokratno operacijo transpozicije bitov v i-ti podblok določen binarni vektor V, ki je odvisen od j-tega podbloka, pri čemer se omenjeno operacijo transpozicije bitov v i-tem podbloku izvaja v odvisnosti od vrednosti vektorja V. Binarni vector V je določen glede na njegovo vrednost med izvajanjem poprejšnjega koraka konverzije enega od podblokov kot tudi glede na vrednost j-tega podbloka.ŕ

Description

Otkrytoe aktsionemoe obschestvo Moskovskaya Gorodskaya Telefonnaya Set MOLDOVYAN Alexandr Andreevich MOLDOVYAN Nikolai Andreevich
MPK6: H 01 L 9/00
Postopek kriptografske pretvorbe binarnih podatkovnih blokov
Izum spada na področje električnih komunikacij in računalniške tehnologije, še zlasti na področje kriptografskih postopkov in naprav za šifriranje sporočil (informacij).
Stanje tehnike
Vse značilnosti obravnavanega postopka so povezane s sledečimi izrazi:
- varnostni ključ pomeni binarno informacijo, ki je znana edinole legitimnemu lastniku;
- kriptografska konverzija pomeni konverzijo oz. pretvorbo digitalnih podatkov, ki dopušča vpliv izvornega podatkovnega bita na množico izstopnih podatkovnih bitov, npr. z namenom zaščite podatkov pred nepooblaščenim čitanjem, generiranja elektronskega podpisa, generiranja modifikacije detekcij ske kode; nekatere pomembne kriptografske konverzije so unilateralna konverzija, razbitje in šifriranje;
- razbitje informacij je določena metoda ustvarjanja takoimenovane razbite kode določene velikosti (običajno 128 bitov) za poljubno obsežna sporočila; postopki razbijanja so široko uporabljani in temeljijo na iterativnih funkcijah razbijanja s pomočjo blokovnih mehanizmov kriptografske konverzije podatkov (glej Lai X., Massey J. L. Hash Functions Based on Block Ciphers/ Workshop in the Theory and Applications of Cryptographic Techniques, EUROCRYPT'92, Madžarska, 24.-28. maj 1992, Proceedings, str. 53-66);
- šifriranje je postopek konverzije podatkov, ki je osnovan na tajnem ključu in ki pretvarja izvorno besedilo v šifrirano besedilo, ki predstavlja navidez naključno zaporedje, in iz katerega naj bi bilo takorekoč nemogoče razvozlati tajni ključ;
- dešifriranje je postopek, ki je obraten postopku šifriranja; dešifriranje zagotavlja povrnitev informacij, potem ko je znan tajni ključ;
- Šifra je množica elementarnih korakov konverzije vstopnih podatkov z uporabo tajnega ključa; šifro je mogoče uporabiti v obliki računalniškega programa ali kot posebno napravo;
- binarni vektor predstavlja določeno sekvenco da-bitov in ne-bitov kot npr. 101100011; specifično strukturo binarnega vektorja je mogoče interpretirati kot binarno število ob predpostavki, da položaj vsakega bita ustreza binarnemu bitu, t.j. binarni vektor je možno primerjati z numerično vrednostjo, ki je enolično določena s strukturo binarnega vektorja;
- kriptoanaliza je postopek ugotavljanja tajnega ključa z namenom omogočanja nepooblaščenega dostopa do šifrirane informacije ali ustvarjanja postopka, ki naj bi omogočil dostop do šifrirane informacije brez ugotavljanja tajnega ključa;
- unilateralna konverzija je takšna konverzija vstopnega podatkovnega bloka Lbitov v izstopni podatkovni blok L-bitov, ki omogoča enostavno izračunavanje izstopnega podatkovnega bloka v odvisnosti od vstopnega podatkovnega bloka, medtem ko izračunavanja vstopnega bloka, ki bi se pretvarjal v naključno izbran izstopni blok, v bistvu ne prakticirajo;
- unilateralna funkcija pomeni funkcijo vrednosti, ki jo je mogoče enostavno izračunati na osnovi danega argumenta, vendar pa izračunavanje argumenta na osnovi dane funkcije predstavlja težak računski problem; unilateralne funkcije se uporabljajo kot proceduralno zaporedje unilateralne konverzije določenih vstopnih blokov (argumenta), katerega izstopno vrednost se predpostavi kot funkcijsko vrednost;
- kriptografska rezistenca predstavlja stopnjo varnosti zaščite šifrirane informacije in predstavlja intenziteto, merjeno s številom elementarnih operacij, ki so potrebne za ponovno vzpostavitev informacije na osnovi kriptograma, potem ko je znan algoritem konverzije, vendar brez poznavanja tajnega ključa; v primeru unilateralnih konverzij kriptografska rezistenca pomeni kompleksnost izračunavanja vrednosti vstopnega bloka glede na njegovo izstopno vrednost;
- ciklične operacije v odvisnosti od konvertiranih podblokov ali v odvisnosti od binarnega vektorja so operacije cikličnega zamika za določeno število bitov, ki je določeno glede na vrednost podbloka ali glede na vrednost binarnega vektorja; operacije cikličnega zamika proti levi (desni) so označene s simbolom «< (»>), tako na primer navedba Bi«<B2 označuje operacijo cikličnega zamika proti levi podbloka Bi za število bitov, kije enako vrednosti binarnega vektorja B2; podobne operacije so osnova za šifro RC5;
- enkratna operacija je operacija, ki se izvrši na osnovi enega operanda (podatkovni blok ali binarni vektor); vrednost podbloka po izvršitvi določene enkratne operacije je odvisna zgolj od začetne vrednosti; primer enkratne operacije je npr. seštevanje, odštevanje, množenje itd.
Znani so postopki blokovnega šifriranja podatkov, gl. npr. US standard DES (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, januar 1977. Ta postopek šifriranja podatkovnih blokov obsega generiranje tajnega ključa, delitev podatkovnega bloka na dva podbloka L in R ter alternativno spreminjanje slednjega z izvajanjem tkzv.
operacije seštevanja bita za bitom z modulom 2 na podbloku L in binarnem vektorju, ki je generiran kot izstopna vrednost določene funkcije F glede na vrednost podbloka R. Zatem pride do medsebojne zamenjave blokov. V tem postopku je uporabljena funkcija F, ki temelji na transpoziciji in vstavljanju, kar se vrši na podbloku R. Ta postopek daje visoko stopnjo konverzije, kadar se ga vrši preko posebnega elektronskega vezja.
Vendar pa najbolj relevantni postopki iz stanja tehnike uporabljajo tajni ključ majhne dolžine (56 bitov), zaradi česar so izpostavljeni kriptoanalizi v smislu iskanja ustreznega ključa. Slednje je povezasno z visoko zmogljivimi sodobnimi računalniki, ki pa se sicer možično uporabljajo.
Glede na tehnično vsebino je obravnavanemu postopku najbližji postopek, ki je bil uporabljen pri šifri RC5 in opisan v delu (R-Rivest, The RC% Encryption Algorithm/ Fast Sofhvare Encryprion, secon International Workshop Proceedings (Leuven, Belgija, 14.-16. december 1994), Lecture Notes in Computer Science, v. 1008, Springer Verlag, 1995, str. 86-96. Najbližji postopek po stanju tehnike obsega generiranje tajnega ključa v obliki množice podključev, delitev vstopnih podatkov na podbloka A in B, kot tudi izmenično konverzijo podblokov Transformacija podblokov poteka z izvajanjem enkratnih in dvakratnih operacij na njima. Kot dvakratne uperacije so uporabljene operacije prištevanja z modulom 2n, pri čemer velja n = 8, 16, 32, 64 in takoimenovanega seštevanja z modulom 2 bita za bitom. Kot enkratna operacija je uporabljena operacija cikličnega zamika proti levi, pri čemer je število bitov, pri katerih je konvertirani podblok zamaknjen, odvisno od vrednostii preostalega podbloka, to pa določa odvisnost operacije cikličnega zamikanja v vsakokratnem koraku konverzije vstopnega bloka od začetne vrednosti vstopnega podatkovnega bloka. Dvakratna operacija se izvaja na podbloku in podključu kot tudi na dveh podblokih. Značilnost najbližjega postopka po stanju tehnike je uporaba operacije cikličnega zamikanja bitov pri enem od podblokov v odvisnosti od vrednosti preostalega podbloka.
Podblok, na primer podblok B, se konvertira kot sledi. Na podblokih A in B se izvaja operacija (Θ) sumiranja bita za bitom z modulom 2, po tej operaciji dobljena vrednost pa se prenese v podblok B. To je mogoče zapisati kot relacijo:
B <- B Φ A, pri čemer označba <- ponazarja operacijo prenosa. Zatem se na podbloku B izvede operacijo cikličnega zamikanja na številu bitov, ki je enako vrednosti podbloka A:
B <- B <« A.
Zatem se na podbloku in enem od podključev izvrši operacijo sumiranja z modulom 2n: B <- (b + s) mod 2, pri čemer n predstavlja dolžino podbloka v bitih, nato pa se na podoben način konvertira i < N. Pri obeh podblokih se izvrši več takšnih korakov konverzije.
Ta postopek omogoča visoko stopnjo šifriranosti, kadar se ga uporabi v obliki računalniškega programa ali v obliki elektronskih šifrirnih naprav. Vendar pa je to najbližje stanje tehnike povezano tudi z nekaterimi pomanjkljivostmi, in sicer m zagotovljena visoka rezistenca konverzije kriptografskih podatkov v smislu diferencialne in linearne kriptoanalize (Kaliski B.S., Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encrypton Algorythm, Advances in CryptologyCRYPT0'95 Proceedings, Springer-Verlag, 1995, str. 171-184). Ta pomanjkljivost izhaja iz dejstva, daje učinkovitost uporabe operacij, ki so odvisne od podatkov, predvidenih za konverzijo, z namenom povečanja rezistence šifriranja glede na znane kriptoanalitične metode, zmanjšana zaradi dejstva, ker je število potencialno razpoložljivih verzij operacij cijkličnega zamikanja enako številu binarnih bitov podbloka n in ne presega 64.
Izum temelji na nalogi razvoja postopka kriptografske konverzije binarnih podatkovnih blokov, kjer naj bi konverzijo vstopnih podatkov izvršili na tak način, da bi se povečalo število različnih verzij operacije, ki je odvisna od za konverzijo predvidenega bloka, s tem pa naj bi se povečala rezistenca v smislu diferencialne in linearne kriptoanalize.
Opis izuma
Cilj je dosežen z dejstvom, da postopek kriptografske konverzije binarnih podatkovnih blokov obsega delitev podatkovnih blokov na N > 2 podblokov, izmenično konverzijo podblokov z izvajanjem vsaj ene operacije konverzije na item podbloku, kjer je i < N, pri čemer je ta operacija odvisna od vrednosti j-tega podbloka, kjer je j < N, razen tega pa novo značilnost po izumu predstavlja tudi dejstvo, da se kot operacijo, ki je odvisna od vrednosti j-tega podbloka, izvaja operacijo transpozicije bitov i-tega podbloka.
Zahvaljujoč takšni rešitvi se poveča število možnih verzij od vrednosti j-tega podbloka odvisnih operacij, s čimer je omogočeno povečanje rezistence kriptografske konverzije glede na diferencialno in linearno kriptoanalizo.
Prav tako predstavlja novo značilnost, da se operacija transpozicije bitov i-tega podbloka, ki je odvisna od vrednosti j-tega podbloka, izvaja v odvisnosti od tajnega ključa, in sicer pred pričetkom konverzije i-tega bloka.
Zahvaljujoč tej rešitvi modifikacija operacije transpozicije bitov i-tega podbloka, ki je odvisna od vrednosti j-tega podbloka, ni vnaprej določena, kar omogoča še nadaljnje povečanje rezistence kriptografske konverzije glede na diferencialno in linearno kriptoanalizo ter hkrati dopušča zmanjšanje števila konverzij skih operacij ter pri tem poveča stopnjo šifriranosti.
Ί
Nova značilnost je tudi ta, da se pred izvajanjem vsakokratne operacije transpozicije bitov i-tega podbloka, kar je odvisno od j-tega podbloka. dodatno generira tudi binarni vektor V, medtem ko se operacija transpozicije bitov i-tega podbloka izvaja v odvisnosti od vrednosti V, pri čemer se binarni vektor generira v odvisnosti od svoje vrednosti v času izvajanja predhodnega koraka konverzije pri enem od podblokov kot tudi od vrednosti j-tega podbloka.
Zahvaljujoč tej rešitvi se poveča kriptografska rezistenca proti vdorom, ki so posledica onesposobitve šifrirne naprave.
V nadaljevanju bo bistvo izuma podrobneje pojasnjeno na osnovi njegovih primerov izvedbe v povezavi s priloženimi skicami.
Kratek opis skic
Sl. 1 kaže splošno shemo kriptografske konverzije v skladu s postopkom po izumu. Sl. 2 shematično kaže strukturo upravljanih transpozicijskih blokov.
Sl. 3 kaže strukturo upravljanih transpozicijskih blokov s 32-bitnimi vstopnimi informacijami.
Sl. 4 kaže blokovno shemo elementarne pretvorbe.
Sl. 5 kaže tabelo vstopnih in izstopnih signalov elementarne pretvorbe, pri čemer je kontrolni signal u = 1.
Sl. 6 predstavlja tabelo vstopnih in izstopnih signalov elementarne upravljane pretvorbe, pri čemer je vrednost kontrolnega signala u = 1.
Prednostne izvedbe izuma
Izum bo obrazložen s pomočjo posplošene sheme konverzije podatkovnih blokov, temelječe na postopku po izumu, ki je prikazana na sl. 1.
Pn tem pomeni P kontroliran transpozicijski blok, A in B sta konvertirana podbloka, K.4r, K4r-i, K.4r-2, K.4r-3, so elementi n-bitnega tajnega ključa (n-bitni podključi); V je binarni vektor, ki je generiran v odvisnosti od vstopmh podatkov; simbol Θ označuje operacijo sumiranja bita za bitom z modulom 2, simbol Θ označuje operacijo sumiranja z modulom n, kjer je n dolžina podatkovnega podbloka v bitih. Poudarjene polne črte označujejo potek prenosa n-bitnih signalov, tenke polne črte označujejo prenos posameznega bita, tenke prekinjene črte označujejo prenos posameznega kontrolnega bita. Poudarjene prekinjene črte označujejo potek n kontrolnih signalov, n kontrolnih signalov predstavlja bite podključa ali bite binarnega vektorja. Uporaba bitov podključa kot kontrolne signale ima za posledico določeno modifikacijo operacije transpozicije bitov podbloka v odvisnosti od vrednosti vstopnega bloka, kar še dodatno poveča rezistenco kriptografske konverzije.
Sl. 1 kaže en cikel konverzije. Mogoče je izvesti od 2 do 16 in še več ciklov, in sicer v odvisnosti od specifične implementacije kontroliranega transpozicijskega bloka in zahtevane konverzijske stopnje. Takšno shemo postopkov kriptografske konverzije je mogoče uporabiti za šifrirno in unilateralno konverzijo. Pri slednji tajni ključ ni uporabljen in namesto signalov podključa se v kontrolni vstop bloka P vodi signale binarnega vektorja V, generirane v odvisnosti od vrednosti podblokov. predvidenih za konvertiranje v vmesnih korakih konverzije. Pri šifriranju je med izvajanjem posameznih šifrirnih ciklov mogoče uporabiti taisto pri n-bitmh podključih K.4, K3, K.2 in Κι. V tem primeru, ko je tipična dolžina podbloka n = 32, v
znaša dolžina tajnega ključa 128 bitov. Ce uporabimo daljši tajni ključ, v vsakem ciklu lahko uporabimo K4r, K4r-i, K4r-2 in K4r-3. Na primer, kadar je številka cikla r = 3, so v prvem ciklu uporabljeni podključi K4, K3, K2 in Ki, v drugem ciklu so uporabljeni podključi Ks, K7, K6 in K5, v tretjem ciklu pa podključi K12, Ki i, Kio in K9.
Možnosti tehnične uporabe obravnavanega postopka so razložene s sledečimi posebnimi primeri.
Primer 1
Ta primer se nanaša na uporabo postopka za šifriranje podatkov. Tajni ključ je predstavljen v obliki štirih podključev K4r, K4r-i, K4r-2 in K4r-3. En šifrirni cikel je opisan s sledečim proceduralnim zaporedjem:
1. Konvertiranje podbloka A v skladu z enačbo
A <-A Θ K4r-3,
2. Konvertiranje podbloka B v skladu z enačbo
B B ® K4r-2,
3. V odvisnosti od vrednosti podbloka A in podključa K4r-i se izvrši transpozicijo bita podbloka B.
4. Konvertiranje podbloka A v skladu z enačbo
A <- A Θ B
5. V odvisnosti od vrednosti podbloka B in podključa K4r se izvrši transpozicijo bita podbloka A.
6. Konvertiranje podbloka B v skladu z enačbo
B <-B ΦΑ.
Primer 2
Ta primer opisuje en cikel unilateralne konverzije v skladu s sledečim proceduralnim zaporedjem.
1. Generiranje binarnega vektorja V
V <-B «< B
2. Konvertiranje podbloka B v skladu z enačbo
3. Generiranje binarnega vektorja V v iodvisnosti od njegove vrednosti v predhodnem koraku ter od vrednosti podblokov A in B v skladu s formulo:
V<-(V«< Α)Θ(Β «< 13)
4. Konvertiranje podbloka A v skladu z enačbo
A<-A ®V.
5. V odvisnosti od vrednosti A in V se izvrši transpozicija bitov podbloka B.
6. Podblok A se konvertira po enačbi:
A <- A Θ B.
7. Generira se binarni vektor V:
V<-(V«< Β)Θ(Α «< 11)
8. V odvisnosti od vrednosti B in V se izvrši transpozicija bitov podbloka A.
9. Podblok B se konvertira po enačbi:
B — B Φ A.
Sl. 2 kaže možno izvedbo kontroliranega transpozicijskega bloka z uporabo množice elementarno pretvorjenih S. Izvedba ustreza bloku P z 8-bitnim vstopom podatkovnih signalov in 8-bitnim vstopom kontrolnih signalov, označenih s črtkanimi črtami podobno kot na sl. 1.
Število različnih verzij operacije transpozicije je enako številu možnih kodirnih kombinacij na kontrolnem izhodu in pri bloku P s strukturo, kakršna je prikazana na sl. 2 znaša 28 = 256, kar presega število cikličnih oparacij zamikanja, uporabljeno pri najbližjem postopku po stanju tehnike. Z uporabo podobnega postopka je mogoče izvesti shemo bloka P poljubnih dimenzij vstopnih podatkov in vstopnega kontrolnega signala, še zlasti pri bloku s 32-bitnim vstopom podatkov in 32-bitnim vstopom kontrolnega signala. V nazadnje omenjenem primeru dosežemo število različnih variacij operacij transpozicije, ki je enako 232- 109.
Sl. 3 kaže strukturo kontrolnega transpozicijskega bloka s 32-bitnim vstopom podatkov in 79-bitnim kontrolnim vstopom. Kontrolni transpozicijski blok vrši enkratno transpozicijo vstopnih binarnih bitov za vsako možno vrednost kodne kombinacije na kontrolnem vstopu, katerih število znaša 279 . Eksterni vstopi informacij kontrolnega transpozicijskega bloka so označeni z il. i2. .... i32, eksterni izhodi so označeni z ol, o2, o32, kontrolni vstopi pa so označeni s cl, c2, .... c79. Elementarna stikala S so povezana na tak način, da tvorijo matrico, sestoječo iz 31 vrstic. V prvi vrstici je vključenih 31 elementarnih stikal, v drugi vrstici 30, v tretji 29 itd. V vsaki nadaljnji vrstici se število elementarnih stikal zmanjša za 1. V spodnji vrstici 31 je priključeno 1 elementarno stikalo.
Vrstica s številom j Φ 31 ima 33 j-vstopov in 32j-kontrolnih vstopov. Zadnji (najbolj desni) izstop j-te vrstice je eksterni izstop kontrolnega transpozicijskega bloka, preostalih 32 j-izstopov j-te vrstice pa je priključenih na ustrezne vstope (j+1 )-te vrstice. Zadnja 31. vrstica ima dva izstopa in oba sta eksterna izstopa kontrolnega transpozicijskega bloka. Enoten (u=l) kontrolni signal je voden izključno na en kontrolni vstop vsake vrstice. Izpolnjevanju teh zahtev služijo binarni dešifratorji 32. reda Fi, F2, ...Fi5 ter binarni dešifrator 16. reda Fi6. Dešifratorji Fi, F2, ...Fi5 imajo pet kontrolnih vstopov, na katere je vodena poljubna 5-bitna koda, kot tudi 32 izstopov. Dešifratorji generirajo enoten signal zgolj na izstopu. Na preostalih 31 vstopih je nastavljen nični signal. Dešifrator Fi6 ima 4 kontrolne vstope, kamor je vodena poljubna 4-bitna signalna koda, in hkrati 16 izstopov, pri čemer je na zgolj enem nastavljen enoten signal. Pri vseh dešifratorjih Fi, F2, ...Fl5 in Fi6 vsaka vstopna binarna koda definira enolično možno število izstopov, pri katerih je nastavljen enoten signal (u = 1).
Del izstopov dešifratorja Fh, kjer je h < 15 je priključen na kontrolne vstope h-te vrstice (vstopi 32 - h), medtem ko je del vstopov priključen na kontrolne vstope (32
- h)-te vrstice (preostali dešifrimi izstopi h). Kontrolni signal u = 1 je v vsaki vrstici nastavljen za zgolj enem elementarnem stikalu. Vstop vrstice, ki je priključen na desni vstop elementarnega stikala, kamor je voden enoten kontrolni signal, komutira z eksternim izstopom kontrolnega transpozicijskega bloka, ki ustreza tej vrstici. Če je enoten kontrolni signal voden na najbolj levo stikalo, eksterni izstop kontrolnega transpozicijskega bloka (bloka P) komutira z najbolj levim vstopom vrstice. Prva vrstica komutira z enim od eksternih vstopov il. i2, .... i32 bloka P z eksternim izstopom ol, medtem ko preostalih 31 eksternih izstopov komutira z vstopi druge vrstice. Druga vrstica s preostalim 31 eksternim vstopom komutira z eksternim izstopom o2, medtem ko preostalih 30 eksternih vstopov komutira z vstopi 3. vstice, itd. Takšna struktura bloka P uporablja enolično transpozicijo vstopnih bitov za vsako vrednost binarne kode, dovedene na 79-bitm kontrolni vstop bloka P.
Možna je npr. tudi naslednja verzija uporane kontrolnega 79-bitnega vstopa v kriptograpski konverzijski shemi, ki je prikazana na sl. 1. Npr. 32 bitov je uporabljenih kot kontrolni signali podbloka B in 47 bitov pripada tajnemu ključu. Za slednje je mogoče uporabiti npr. 32 bitov podključa K4r-i in 15 bitov podključa K4r-2. V tem primeru se potem, ko je v šifrirno napravo vnesen tajni ključ, v odvisnosti od 47 bitov tega tajnega ključa, generira ena od 247 modifikacij transpozicijskih operacij bitov, kar je odvisno od vrednosti vstopnega bloka. Pri tem vsaka modifikacija te operacije obsega 232 različnih operacij transpozicije bitov bloka A, katerih izbor je določen z vrednostjo bloka B. Izbira modifikacije m vnaprej določena, ker je določena s tajnim ključem. To še dodatno poveča rezistenco kriptografske konverzije. Ce so pri šifrirni napravi uporabljeni 4 bloki P s strukturo, kakršna je prikazana na sl. 3, potem število možnih kombinacij modifikacij transpozicijskih operacij, nastavljenih na P v odvisnosti od tajnega ključa, ob uporabi tajnega ključa dolžine vsaj 188 bitov lahko znaša do (24 )' = 218S.
Sl. 4 kaže delovanje elementarnega stikala, pri čemer u predstavlja kontrolni signal, a in b sta vstopna podatkovna signala, c in d pa sta izstopna podatkovna signala.
Tabeli 5 in 6 ponazarjata odvisnost izstopnih signalov od vstopnih in kontrolnih signalov. Iz omenjenih tabel izhaja, da je, kadar je u = 1, vrstica a komutirana z vrstico c, vrstica b pa z vrstico d. Kadar je u = 0, je vrstica a komutirana z vrstico d, vrstica b pa z vrstico d.
Zahvaljujoč enostavni strukturi sodobna planama tehnologija proizvodnje integriranih vezij omogoča enostavno izdelavo kriptografskih mikroprocesorjev, ki obsegajo kontrolirane transpozicijske bloke s 32- ali 64 bitnim vstopom.
Gornji primeri kažejo, da je gornji postopek kriptografske konverzije binarnih podatkovnih blokov tehnično izvedljiv ter omogoča rešitev zastavljenega problema.
Industrijska uporabljivost
Obravnavani postopek je npr. mogoče realizirati v specializiranih kriptografskih mikroprocesorjih za stopnjo šifriranosti reda 1 Gbit/s, kar zadostuje za šifriranje podatkov med prenašanjem preko hitrih komunikacijskih kanalov iz optičnih vlaken v realnem času.
Za:
Otkrytoe aktsionemoe obschestvo Moskovskaya Gorodskaya Telefonnaya Set MOLDOVYAN Alexandr Andreevich /
MOLDOVYAN Nikolai Andreevich ““ “'t?

Claims (3)

  1. PATENTNI ZAHTEVKI
    1. Postopek kriptografske konverzije binarnih podatkovnih blokov, obsegajoč delitev omenjenih podatkovnih blokov na N > 2 podblokov, izmenično konvertiranje omenjenih blokov z učinkovanjem na i-ti podblok, pri čemer je i < N, vsaj eno operacijo konverzije v odvisnosti od vrednosti j-tega podbloka, označen s tem, daje operacija transpozicije bitov i-tega podbloka uporabljena kot operacija, ki je odvisna od vrednosti j-tega podbloka, kjer je j < N.
  2. 2. Postopek po zahtevku 1, označen s tem, da se omenjeno operacijo transpozicije bitov omenjenega i-tega podbloka, ki je odvisna od vrednosti j-tega podbloka, generira v odvisnosti od tajnega ključa pred pričetkom konverzije i-tega podbloka.
  3. 3. Postopek po zahtevku 1, označen s tem, da se pred izvajanjem vsakokratne operacije transpozicije bitov omenjenega i-tega podbloka, ki je odvisna od vrednosti omenjenega j-tega podbloka, dodatno generira še binarni vektor V, omenjeno operacijo transpozicije bitov omenjenega i-tega podbloka pa se izvrši v odvisnocti od vrednosti V, pri čemer se omenjeni binarni vektor generira v odvisnosti od njegove vrednosti v času izvajanja predhodnega koraka enega od omenjenih podblokov ter v odvisnosti od vrednosti j-tega podbloka.
SI9820084A 1998-01-19 1998-06-19 Postopek kriptografske pretvorbe binarnih podatkovnih blokov SI20349A (sl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU98100685A RU2141729C1 (ru) 1998-01-19 1998-01-19 Способ криптографического преобразования блоков двоичных данных
PCT/RU1998/000182 WO1999036942A1 (fr) 1998-01-19 1998-06-19 Procede de conversion cryptographique de blocs de donnees binaires

Publications (1)

Publication Number Publication Date
SI20349A true SI20349A (sl) 2001-02-28

Family

ID=20201205

Family Applications (1)

Application Number Title Priority Date Filing Date
SI9820084A SI20349A (sl) 1998-01-19 1998-06-19 Postopek kriptografske pretvorbe binarnih podatkovnih blokov

Country Status (15)

Country Link
US (1) US20050169471A1 (sl)
EP (1) EP1087425B1 (sl)
JP (1) JP2002510058A (sl)
KR (1) KR100411684B1 (sl)
CN (1) CN100393026C (sl)
AT (1) ATE358369T1 (sl)
CZ (1) CZ296186B6 (sl)
DE (1) DE69837449D1 (sl)
ES (1) ES2287978T3 (sl)
PL (1) PL342036A1 (sl)
RU (1) RU2141729C1 (sl)
SI (1) SI20349A (sl)
SK (1) SK286323B6 (sl)
UA (1) UA49102C2 (sl)
WO (1) WO1999036942A1 (sl)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
KR100446336B1 (ko) * 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
MX2007001672A (es) * 2004-08-12 2007-08-02 Cmla Llc Transformacion de datos de permutacion para mejorar la seguridad.
US20070061835A1 (en) * 2005-08-05 2007-03-15 Realnetworks, Inc. System and method for registering users and devices
CN104091129B (zh) * 2014-06-26 2016-12-14 腾讯科技(深圳)有限公司 一种数据处理方法及装置
RU2734829C1 (ru) * 2020-03-03 2020-10-23 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ криптографического преобразования данных

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
GB8619453D0 (en) * 1986-08-08 1986-09-17 British Broadcasting Corp Data encipherment
US5001754A (en) * 1990-02-01 1991-03-19 The Trustees Of Princeton University Encryption system and method
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
RU2097931C1 (ru) * 1995-01-12 1997-11-27 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для его осуществления
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
KR970005596A (ko) * 1995-07-13 1997-02-19 전중호 합성수지 필름의 고주파융착방법
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
KR980007156A (ko) * 1997-12-09 1998-03-30 임종인 비밀키 블록 암호화 및 복호화 방법
KR101937887B1 (ko) * 2016-12-09 2019-01-14 한국생산기술연구원 아이소소바이드 유도체 화합물을 포함하는 치과용 충전재 조성물

Also Published As

Publication number Publication date
JP2002510058A (ja) 2002-04-02
PL342036A1 (en) 2001-05-21
KR20010034058A (ko) 2001-04-25
ATE358369T1 (de) 2007-04-15
SK286323B6 (en) 2008-07-07
US20050169471A1 (en) 2005-08-04
SK10382000A3 (sk) 2001-09-11
RU2141729C1 (ru) 1999-11-20
WO1999036942A1 (fr) 1999-07-22
CZ296186B6 (cs) 2006-01-11
KR100411684B1 (ko) 2003-12-18
CN1286855A (zh) 2001-03-07
UA49102C2 (uk) 2002-09-16
EP1087425A4 (en) 2004-08-25
CZ20002653A3 (cs) 2001-03-14
EP1087425A1 (en) 2001-03-28
CN100393026C (zh) 2008-06-04
EP1087425B1 (en) 2007-03-28
ES2287978T3 (es) 2007-12-16
DE69837449D1 (de) 2007-05-10

Similar Documents

Publication Publication Date Title
RU2502201C2 (ru) Устройство обработки шифрования/дешифрования, способ обработки шифрования/дешифрования, устройство обработки информации и компьютерная программа
Karthigaikumar et al. Simulation of image encryption using AES algorithm
WO2008026624A1 (en) Data conversion device, data conversion method, and computer program
Biham et al. Differential-linear cryptanalysis of serpent
JP2011512562A (ja) アクセス及び通信に関するデータのランダム暗号化及び復号化方法
US6463150B1 (en) Encryption device for information in binary code
SI20349A (sl) Postopek kriptografske pretvorbe binarnih podatkovnih blokov
SI20498A (sl) Postopek blokovnega šifriranja zaupnih podatkov
Saha et al. White-box cryptography based data encryption-decryption scheme for iot environment
Ghosh et al. A comprehensive analysis between popular symmetric encryption algorithms
US20050147244A1 (en) Method for cryptographic transformation of binary data blocks
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
Ketan et al. An amalgam approach using AES and RC4 algorithms for encryption and decryption
Parihar et al. Blowfish algorithm: a detailed study
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
Vimalathithan et al. Cryptanalysis of S-DES using genetic algorithm
CN106790207A (zh) 一种流媒体信息安全保障方法及系统
RU2207736C2 (ru) Способ шифрования блоков данных
Ajlouni et al. A New Approach in Key Generation and Expansion in Rijndael Algorithm.
Kumar et al. Block cipher using key based random permutations and key based random substitutions
RU2140711C1 (ru) Способ блочного шифрования дискретной информации
Bahaa-Eldin Intelligent systems for information security
RU2140710C1 (ru) Способ блочного шифрования дискретных данных
RU2127024C1 (ru) Блок шифрования

Legal Events

Date Code Title Description
IF Valid on the event date
KO00 Lapse of patent

Effective date: 20080809