SK10382000A3 - SPâSOB KRYPTOGRAFICKEJ KONVERZIE BINµRNYCH DµTOVíCH BLOKOV - Google Patents

SPâSOB KRYPTOGRAFICKEJ KONVERZIE BINµRNYCH DµTOVíCH BLOKOV Download PDF

Info

Publication number
SK10382000A3
SK10382000A3 SK1038-2000A SK10382000A SK10382000A3 SK 10382000 A3 SK10382000 A3 SK 10382000A3 SK 10382000 A SK10382000 A SK 10382000A SK 10382000 A3 SK10382000 A3 SK 10382000A3
Authority
SK
Slovakia
Prior art keywords
block
sub
value
subblock
conversion
Prior art date
Application number
SK1038-2000A
Other languages
English (en)
Other versions
SK286323B6 (en
Inventor
Alexandr Andreevich Moldovyan
Nikolay Andreevich Moldovyan
Original Assignee
Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya
Alexandr Andreevich Moldovyan
Nikolay Andreevich Moldovyan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya, Alexandr Andreevich Moldovyan, Nikolay Andreevich Moldovyan filed Critical Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya
Publication of SK10382000A3 publication Critical patent/SK10382000A3/sk
Publication of SK286323B6 publication Critical patent/SK286323B6/sk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Near-Field Transmission Systems (AREA)

Description

Oblasť techniky
Tento vynález sa týka oblasti elektrických komunikácií a počítačovej technológie, obzvlášť sa potom týka kryptografických metód a zariadení na kryptovanie správ (informácii).
Doterajší stav techniky
Všetky opisy nárokovaných metód používajú nasledujúcu technológiu: tajný kľúč je binárna informácia známa iba legitímnemu vlastníkovi; kryptografická konverzia je konverzia digitálnych dát, ktorá umožňuje pôsobenie zdrojových dátových bitov na množstvo výstupných dátových bitov na príklad za účelom generovania digitálneho podpisu, generovanie kódu príznaku zmeny; medzi dôležité metódy kryptografickej konverzie patrí unilaterálna konverzia, hešovanie a šifrovanie; hešovanie informácií je metóda vytvárajúca takzvaný hešovací kód pevnej dĺžky (typický 128 bitov) na správy akejkoľvek dĺžky; veľmi rozšírené sú hešovacie metódy založené na iteratívnych hešovacích funkciách používajúcich blokový mechanizmus kryptografickej konverzie informácií (pozri Lai X., Massey J.L. Hash Functions Based on Block Ciphers / Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT’ 92, Hungary, May 24-28, Proceedings, p.53-66);
šifrovanie je proces konverzie informácie, ktorý závisí na tajnom kľúči a ktorý prevádza zdrojový text do zašifrovanej formy reprezentovanej pseudonáhodnou postupnosťou znakov, z ktorej je prakticky nemožné získať pôvodnú informáciu bez znalosti tajného kľúča;
- dešifrovanie je proces, ktorý je reverzný k procesu šifrovania; dešifrovanie vykonáva znovuzostavenie informácie podľa kryptogramu, kde tajný kľúč je známy;
- šifra je postupnosť elementárnych krokov konverzií vstupných dát s použitím tajného kľúča; šifrovač môže byť implementovaný ako počítačový program alebo ako špeciálne zariadenie;
- binárny vektor je určitá sekvencia bitov zapnuté vypnuté, ako napríklad 1011010011; určitá štruktúra binárneho vektora môže byť interpretovaná ako binárne číslo, pokiaľ povieme, že pozícia každého bitu zodpovedá binárnemu bitu, t.j. binárny vektor môže byť porovnávaný s numerickou hodnotou, ktorá je jednoznačne určená štruktúrou binárneho vektora;
- kryptoanalýza je metóda výpočtu tajného kľúča na získanie neautorizovaného prístupu k zašifrovaným informáciám alebo vyvíjanie metódy, ktorá zaistí prístup k zašifrovanej informácii bez výpočtu tajného kľúča;
- unilaterálna konverzia je taká konverzia vstupného dátového bloku o L-bitoch do vstupného dátového bitu o L-bitoch, ktorá umožňuje jednoducho vypočítať výstupný dátový blok zo vstupného dátového bloku, kde transformácia vstupného dátového bloku do náhodne zvoleného výstupného blokuje prakticky nevykonateľná;
- unilaterálna funkcia je funkcia, ktorej hodnota je jednoducho vypočítateľná zdaného argumentu, predsa len kde výpočet argumentu k danému výsledku funkcie je výpočtovo zložitý problém; unilaterálne funkcie sú implementované ako procedurálna sekvencia unilaterálnych konverzií určitého vstupného bloku (argument), ktorého výstupná hodnota je považovaná za hodnotu funkcie;
- kryptografická odolnosť je meranie bezpečnosti ochrany šifrovanej informácie a reprezentuje prácu potrebnú na zotavenie informácie z kryptogramu, kde konverzný algoritmus je známy, ale tajný kľúč nie je známy; v prípade unilaterálnych konverzií je kryptografickou odolnosťou mienená zložitosť výpočtu hodnoty vstupných blokov podľa výstupného bloku;
- cyklické operácie posunu, ktoré závisia na prevádzaných podblokoch alebo ktoré závisia na binárnom vektore sú operácie cyklického posuvu na niekoľkých bitoch určených hodnotou podbloku alebo hodnotou binárneho vektoru; operácie cyklického posuvu vľavo (vpravo) sú označené symbolom *«<’ (‘>»‘), napríklad zápis B1<«B2 označuje operáciu cyklického posuvu vľavo podbloku Bl na počte bitov rovným hodnote binárneho vektora B2; podobné operácie sú základom šifiy RC5;
- jednostranná operácia je operácia vykonaná na jednom operande (dátovom bloku alebo binárnom vektore); hodnota podbloku po vykonaní určitej danej jednostrannej operácie závisí iba na počiatočnej hodnote; príkladom jednostranných operácií je sčítanie, odčítanie, násobenie atp.
Sú známe metódy blokového šifrovania dát, pozri napr. US štandard DES (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards
Publication 46, Januaiy 1977). Táto metóda šifrovania dátových blokov sa skladá z generovania tajného kľúča, rozdeľovania konvertovaných dátových blokov do dvoch podblokov L a R a striedanie zmieneného tak, že sa vykonáva operácia suma bit-k-bitu modulo 3 podbloku L a binárneho vektora, ktorý je generovaný ako výstupná hodnota určitej funkcie F podľa hodnoty podbloku R. Potom sú bloky vymenené. Funkcia F v tejto metóde je implementovaná vykonávaním transpozície a operácia stláčania vykonávaná na podbloku R. Táto metóda má vysokú rýchlosť konverzie, ak je realizovaná ako špecializovaný elektronický obvod.
Najbližšia známa metóda z doterajšieho stavu techniky používa tajný kľúč malej veľkosti (56 bitov), čo ju činí prelomiteľnou kryptoanalýzou založenou na hľadaní kľúča, ktorý funguje. Táto posledne zmienená metóda je spojená s vysokou výkonnosť moderných masovo využívaných počítačov.
Najbližšou metódou k nárokovanej metóde na kryptografickú konverziu binárnych dátových blokov podľa svojej technickej podstaty je metóda implementovaná v šifre RC5 a opísaná v práci (R. Rivest, The RC5 Encryption Algorithm/ Fast Software Encryption, second International Workshop Procedings (Leuven, Belgium, December 14-16, 1994), Lecture Notes in Computer Science, v. 1008, Springer-Verlag, 1995, pp. 86-96). Najbližšia metóda z doterajšieho stavu techniky sa skladá z generovania tajného kľúča vo forme sady podkľúčov a ďalej z rozdeľovania vstupných dátových blokov do podblokov AaB a striedavej konverzie podblokov. Podbloky sú transformované pomocou vykonávania jednostranných a dvojstranných operácií. Ako dvojstranné operácie sú použité operácie sčítania modulo 2n, kde n = 8, 16, 32, 64 a operácie sčítania modulo 2 bit-k-bitu. Ako jednostranné operácie je použitá operácia cyklického posuvu vľavo, kde počet bitov, o ktoré sa posun vykoná závisí na hodnote iného podbloku, toto určuje závislosť operácie cyklického posunu vo vykonávanom kroku konverzie podbloku na počiatočnej hodnote vstupného dátového bloku. Dvojstranná operácia sa vykonáva na podbloku a podkľúči rovnako tak, ako na dvoch podblokoch. Charakteristické v metódach zo stavajúceho stavu techniky je použitie cyklických operácií bitového posuvu na jednom podbloku v závislosti na hodnote iného podbloku.
Podblok, napríklad podblok B, je konvertovaný následovne. Je vykonaná operácia modulo 2 bit-k-bitu (“®“) na podblokoch AaB a hodnota obdržaná z tejto operácie je priradená podbloku B. Toto sa zapisuje ako relácia:
B <- B ® A, kde symbol označuje operáciu priradenia. Potom je na podbloku B vykonaná operácia cyklického bitového posuvu o počet bitov rovný hodnote podbloku A:
B <- B «< A.
Potom je vykonaná na podbloku a jednom z podkľúčov S operácia súčet modulo 2:
B <- (B + S) mod 2 kde n je dĺžka podbloku v bitoch. Potom je rovnakým spôsobom konvertovaný podblok A. Niekoľko takýchto konverzných krokov je vykonaných na oboch podblokoch.
Táto metóda poskytuje vysokú rýchlosť šifrovania, ak je implementovaná ako počítačový program alebo ako elektronické šifrovacie zariadenie. Predsa len tieto najbližšie metódy z doterajšieho stavu techniky majú tiež niektoré nevýhody, obzvlášť potom neposkytujú vysokú odolnosť kryptografickej dátovej konverzie voči diferenciálnej a lineárnej kryptoanalýze (Kaliski B.S., Yin Y.L. On Differential and Linear Cryptoanalysis if the RC5 Encryption Algorithm. Advances in Cryptology-CYPTO’95 Proceedings, SpringerVerlag, 1955, pp. 171-184). Táto nevýhoda je daná faktom, že efektivita operácií závisí od dát, ktoré sa konvertujú, spôsobom akým sa zvyšuje odolnosť šifry v známych kryptoanalytických metodých, kde táto odolnosť je znižovaná počtom potencionálne vykonateľných variant cyklických operácií posuvu, čo je počet binárnych bitov podbloku n, ktoré nepresahuje 64.
Podstata vynálezu
Podstata vynálezu je formovaná úlohou vyvinúť metódu kryptografickej konverzie binárnych blokov dát, kde vstupné dátové konverzie by boli ovplyvňované takým spôsobom, aby bolo zaistené zvýšenie počtu možných variant operácie, ktoré závisí na konvertovanom bloku a čím sa zvýši odolnosť voči diferenciálnej a lineárnej kryptoanalýze.
Tohto cieľa je dosiahnuté faktom, že v metóde kryptografickej konverzie binárnych dátových blokov, ktoré sa vyznačujú delením dátových blokov do N>2 podblokov, ďalej striedavým konvertovaním podblokov operáciami na i-tom podbloku, kde i<=N, a to aspoň jednou konverznou operáciou, kde zmienená operácia závisí na hodnote j-teho podbloku, kde j<=N, kde nová vlastnosť v súlade s predkladaným vynálezom je fakt, že tak ako operácia závisí na hodnote j-teho podbloku, tak je použitá operácia transpozície bitov i-teho podbloku.
S pomocou tohto spôsobu, je počet možných verzií j-teho podbloku vyšší, čo pomáha zväčšiť kryptografickú odolnosť konverzie voči diferencialnej a lineárnej kryptoanalýze.
Novosť spočíva tiež v tom, že operácia transpozície bitov i-teho podbloku, ktorá závisí na hodnote j-teho podbloku je vyváraná na základe tajného kľúča pred začatím konverzie iteho podbloku.
Pomocou tohto riešenia modifikácia operácie transpozície bitov i-tého podbloku, ktoré závisia na hodnote j-tého podbloku nie je predurčená, čo poskytuje ďalšie zlepšenie odolnosti kryptografickej konverzie voči diferenciálnej a lineárnej kryptoanalýze a umožňuje zredukovať počet konverzných operácií a tým zvýšiť rýchlosť konverzie.
Novosť spočíva tiež v tom, že pred vykonaním aktuálnej operácie transpozície bitov iteho podbloku, ktorá závisí na hodnote j-teho podbloku, je navyše vygenerovaný binárny vektor V, kde operácia transpozície bitov i-teho podbloku je vykonaná v závislosti na hodnote V, kde binárny vektor je generovaný v závislosti na hodnote v dobe vykonávania predchádzajúceho kroku konverzie pre jeden z podblokov a na hodnote j-teho podbloku.
Vďaka tomuto riešení je dosiahnuté ďalšie zlepšenie odolnosti proti útokom založeným na rozbore šifrovacieho zariadenia.
V ďalšom texte bude podstata vynálezu objasnená detailne pomocou realizácie vynálezu spoločne s odkazmi na priložené obrázky.
-Zoznam obrázkov na výkres^
Obr.l ukazuje zobecnený diagram kryptografickej konverzie v súlade s predkladaným vynálezom.
Obr.2 zobrazuje schematickú štruktúru riadiaceho bloku transpozícií.
Obr.3 reprezentuje štruktúru riadeného transpozičného bloku s 32-bitovým vstupom.
Obr.4 zobrazuje blokový diagram elementárneho prepínača.
Obr.5 ukazuje tabuľku vstupných a výstupných signálov elementárneho prepínača keď riadiaci signál u=l.
Obr.6 zobrazuje tabuľku vstupných a výstupných signálov elementárneho prepínača keď riadiaci signál u=0.
Príklady uskutočnenia vynálezu
Teraz bude vynález vysvetlený vzobecnenom diagrame blokovej konverzie dát nárokovanej metódy podľa Obr.l, kde P je riadený transpozičný blok; A a B sú konvertované n-bitové podbloky; Κ4Γ, Κ4Γ.ι, K4r.2, K4ľ-3, sú n-bitové elementy tajného kľúča (n-bitové podkľúče); V je binárny vektor generovaný na základe vstupných dát; symbol Φ znamená operáciu bitového súčtu modulo 2; značka ® o značuje operáciu súčtu modulo n, kde n dĺžka dátového podbloku v bitoch. Silne neprerušované čiary označujú n-bitovú signálnu prenosovú zbernicu, tenké neprerušované čiary označujú prenos jedného bitu, hrubé bodkované čiary označujú prenos jedného riadiaceho bitu. Hrubé bodkované čiary označujú n-bitovú riadiacu prenosovú zbernicu, n-riadiacich signálov, čo sú bity podkľúča alebo bity binárneho vektora. Použitie bitov podkľúča ako riadiacich signálov zaisťuje vytváranie špecifickej modifikácie operácie transponujúcej podblok závislú na hodnote vstupného bloku, čo ďalej zlepšuje kryptografickú odolnosť konverzie.
Obr.l ukazuje jedno kolo konverzie. V závislosti na špecifickej implementácií riadeného transpozičného bloku a požadovanej rýchlosti konverzie, môže byť použitých od 2 do 16 kôl. Táto schéma kryptografickej konverznej procedúry môže byť použitá na šifrovanie a jednosmerné konverzie. V poslednom spomenutom prípade nie je tajnú kľúč použitý a na rozdiel od signálov podkľúča je na vstup bloku P privedený vektor V vygenerovaný na základe hodnoty konvertovaného v medziľahlých konverzných krokoch. Pri šifrovaní môžu byť použité rovnaké štyri n-bitové podkľúče K4, K3, K2, Ki pri každom kole šifrovania.
V tomto prípade, kde je typická veľkosť podbloku n-32, dĺžka tajného kľúča je 128 bitov. Keď je použitý tajný kľúč o väčšej dĺžke, každé kolo môže použiť K4r, K4r.i, K4r-2 a K4r.3. Napríklad, ak je číslo kola r=3, prvé kolo použije podkľúče K4, K3, K2, Kt a druhé kolo potom Kg, K7, K^, K5, tretie kolo potom použije podkľúče K12, Ku, K10, K9.
Možnosti technických implementácií nárokovanej metódy sú opísané so svojimi špecifickými implementáciami.
Príklad 1:
Tento príklad sa týka metódy na šifrovanie dát. Tajný kľúč je prezentovaný vo forme štyroch podkľúčov Κ4Γ, Κ4Γ.ι, Κ4Γ.2 a K^. Jedno kolo šifrovania je opísané ako nasledujúci procedurálna postupnosť:
1. Konvertuj podblok A podľa výrazu:
A <— A © K41-.3 kde označuje operáciu priradenia.
2. Konvertuj podblok B podľa výrazu:
B <— B ® ΚιΓ.2
3. V závislosti na hodnote podbloku A a na podkľúči Κ4Γ_ι ovplyvní transpozíciu bitu v podbloku.
4. Konvertuj podblok A podľa výrazu:
A<-ΑΦΒ
5. V závislosti na hodnote podbloku B a na podkľúči K4r ovplyvní transpozíciu bitov v podbloku A.
6. Konvertuj podblok B podľa výrazu:
B<-B® A
Príklad 2:
Tento príklad opisuje jedno kolo jednosmernej konverzie podľa nasledujúcich procedurálnych postupností:
1. Generuj binárny vektor V:
V <- A «< B.
2. Konvertuj podblok B podľa výrazu:
B <- B ® V.
3. Generuj binárny vektor V v závislosti na jeho hodnote z predchádzajúceho kroku a na hodnotách podblokov A a B podľa vzorca:
V <- (V «< A) Θ (B «< 13).
4. Konvertuj podblok A podľa výrazu:
A <- A® V.
5. V závislosti na hodnote A a V ovplyvní transpozíciu bitov v podbloku B.
6. Konvertuj podblok A podľa výrazu:
A <— A ® B.
7. Generuj binárny vektor V:
V <— (V «< B) Φ (A «< 11).
8. V závislosti na hodnotách B a V ovplyvní transpozíciu bitov v podbloku A.
9. Konvertuj podblok B podľa výrazu:
B <- B © A.
Obr.2 ukazuje možnú realizáciu riadeného transpozičného bloku s použitím elementárnych prepínačov S. Táto realizácia odpovedá bloku P s 8-bitovým vstupom pre dátové signály a 8-bitovým vstupom pre riadiace signály označené bodkovanými čiarami podobne ako na Obr.1.
Počet rôznych verzií operácie transpozície je rovný počtu možných kódových kombinácií na riadiacom vstupe a je to pre blok P so štruktúrou na Obr.2 2 =256, či je viac než počet cylindrických operácií posunu použitých v najbližších podobných metódach zo stávajúceho stavu techniky. S použitím podobnej metódy je možné vymyslieť schému pre blok P ľubovoľnou veľkosťou vstupných dát a riadiacich signálov, obzvlášť potom blok P s 32-bitovým vstupom pre dáta a 32-bitovým vstupom pre riadiace signály. V poslednom zmienenom prípade je dosiahnuté počtu rôznych variácií operácie transpozície rovný 2 >
109.
Obr. 3 ukazuje štruktúru bloku riadenej transpozície, ktorý má 32-bitový dátový vstup a79-bitový riadiaci vstup. Tento blok riadenej transpozície implementuje unikátnu transpozíciu vstupných binárnych bitov pre každú možnú hodnotu kódovej kombinácie na riadiacom vstupe, kde týchto možností je 279. Externá informácia vstupujúca do transpozičného blokuje označená ako il, i2,..., i32, externé výstupy sú označené ako ol, o2,
..., ο32, a riadiace vstupy sú označené ako cl, c2, c79. Elementárne prepínače S sú spojené tak, že tvoria maticu z 31 radov. V prvom rade je spojených 31 elementárnych prepínačov, v druhom rade 30, v treťom rade 29 atď. V každom ďalšom rade je počet elementárnych prepínačov menší o jeden. V najnižšom rade 31 je zapojený 1 elementárny prepínač.
Počet j*31 radov má 33 vstupov j, 33 výstupov j a 32 riadiacich vstupov j. Posledný (najpravší) výstup j-teho radu je externý výstup riadiaceho transpozičného bloku, zostávajúcich 32 výstupov j z j-teho radu je zapojených do zodpovedajúcich vstupov radu (j+1). Posledný rad 31 má dva výstupy, obidva z nich sú externé výstupy riadené transpozičnou jednotkou. Samostatný riadiaci signál (u=l) je privedený do maximálne jedného riadiaceho vstupu v každom rade. K tomuto slúžia binárne 32 bitové dešifŕátory Fi, F2, ..., F15 a binárny 16 bitový dešifrátor F. Dešifŕátory Fi, F2, ..., F15 majú päť externých riadiacich vstupov do ktorých je privedený ľubovoľný 5-bitový binárny kód a 32 výstupov. Dešifrátor generuje unitámy signál iba na jednom výstupu. Na zostávajúcich 31 vstupoch zostáva signál nula. Dešifrátor Fiď má 4 výstupy na ktoré je privedená ľubovoľná binárna hodnota a 16 výstupov, kde iba na jednom z nich je unitáma hodnota jedna. Pre všetky dešifŕátory Fj, F2, F15 aFiô platí, že každá binárna hodnota na vstupu definuje unikátnu možnú výstupnú hodnotu v ktorej je unitámy signál (u=l) nastavený.
Časť výstupu dešifrátorov Fh, kde h<=15, je pripojená na riadiace vstupy h-teho radu (32 vstupov h), zatiaľ čo časť vstupov je pripojená na riadiace vstupy (32-h) radov (zostávajúce výstupy dešifŕátora). Riadiaci signál (u=l) je nastavený v každom rade na najviac jeden elementárny prepínač. Vstup radu pripojený k pravému vstupu elementárneho prepínača, ku ktorému je privedený unitámy riadiaci signál je zamenený externým výstupom riadeného transpozičného bloku vedúceho k tomuto radu. Ak je unitámy riadiaci signál privedený knajľavejšiemu elementárnemu prepínaču, potom externý výstup zriadeného transpozičného bloku (blok P) je zamenený s najľavejšim vstupom radu. Prvý rad zamení jeden z externých vstupov il, i2, ..., i32 bloku P s externým výstupom ol, zatiaľ čo zostávajúcich 31 externých vstupov sa zamení so vstupmi druhého radu. Drahý rad privedie jeden zo zbývajúcich 31 externých vstupov na externý výstup o2, zatiaľ čo zbývajúcich 30 externých vstupov je privedených na vstupy tretieho radu atď. Táto štruktúra bloku P implementuje unikátnu transpozíciu vstupných bitov pre každú hodnotu binárneho kódu privedeného na 79-bitový riadiaci vstup bloku P.
Napríklad je možná nasledujúca verzia použitia 79-bitového vstupu v schéme kryptografickej konverzie, pozri Obr.l. 32 bitov je použitých ako riadiace signály, napríklad podbloku B a 47 bitov tajného kľúča. Podobne môže byť napríklad použitých 32 bitov podkľúča K4r.i a 15 bitov podkľúča K^. V tomto prípade, kde je zadaný kľúč do šifrovacieho zariadenia, v závislosti na týchto 47 šifrovacích bitoch je vygenerovaná jedna z 247 rôznych modifikácií operácie bitovej transpozíce, v závislosti na hodnote vstupného bloku. Tu každá modifikácia tejto operácie zahrňuje 232 rôznych operácií transpozície bitov podbloku A, kde ich výber je daný hodnotou podbloku B. Výber modifikácie je nepredvídateľný, pretože je určený tajným kľúčom. Toto ďalej zvyšuje odolnosť kryptografickej konverzie. Ak šifrovacie zariadenie použije 4 bloku P so štruktúrou z Obr.3, potom počet možných kombinácií modifikácií transpozičných operácií na bloku P závisí na tajnom kľúči a môže byť nastavený až na (247)4=2188 - s použitím tajného kľúča s dĺžkou aspoň 188 bitov.
Obr.4 vyjasňuje funkciu elementárneho prepínača, kde uje riadiaci signál, aab sú vstupné dátové signály a c a d sú výstupné dátové signály.
Tabuľky na Obr.5 a 6 demonštrujú závislosť výstupných signálov na vstupných a riadiacich signáloch. Z týchto tabuliek je zrejmé, že keď je u=l, vstup a je privedený na výstup c a vstup b na výstup d. Keď je u=0, vstup a je privedený na výstup d a vstup b na výstup c.
Táto jednoduchá štruktúra umožňuje moderným planámým technológiám výroby integrovaných obvodov ľahko vyprodukovať kryptografické mikroprocesory obsahujúce riadené transpozičné bloky s veľkosťou vstupných dát 32 a 64 bitov.
Vyššie uvedené príklady ukazujú, že predpokladaná metóda na kryptografickú konverziu binárnych dátových blokov je technicky vykonateľná a rieši problémy spomenuté v úvode.
Nárokovaná metóda môže byť realizovaná napríklad ako špecializovaný kryptografický procesor s rýchlosťou šifrovania v systéme 1 Gbit/sec, čo je postačujúce na šifrovanie dát prenášaných vo vysokorýchlostných komunikačných kanáloch optických vlákien v reálnom čase.

Claims (3)

  1. PATENTOVÉ NÁROKY
    1. Spôsob kryptografickej konverzie binárnych dátových blokov používajúci metódu delenia spomenutých dátových blokov do N>2 podblokov, striedavú konverziu spomínaných dátových blokov prací s i-tym podblokom, kde i< N a kde aspoň jedna operácia konverzie závisí na hodnote j-teho podbloku, vyznačujúci sa tým, že operácia transpozície bitov i-teho podbloku je použitá ako operácia závislá na hodnote j-teho podbloku, kde j < N.
  2. 2. Spôsob podľa nároku 1, vyznačujúci sa tým, že spomenutá operácia transponovania bitov spomenutého i-teho podbloku, ktorá závisí na hodnote j-teho podbloku je generovaná v závislosti na tajnom kľúči pred začiatkom konverzie i-teho podbloku.
  3. 3. Spôsob podľa nároku 1, vyznačujúci sa tým, že pre vykonaním aktuálnej operácie transponovania bitov spomenutého i-teho podbloku, ktorý závisí na hodnote spomenutého j-teho podbloku, je ďalej vygenerovaný binárny vektor V s tým, že spomenutá operácia transpozície bitov spomenutého i-teho podbloku je vykonaná v závislosti na hodnote V, kde spomenutý binárny vektor je vygenerovaný v závislosti na jeho hodnote v čase vykonávania predchádzajúceho kroku konverzie spomenutých podblokov a závisí na hodnote j-teho podbloku.
SK1038-2000A 1998-01-19 1998-06-19 Method for the cryptographic conversion of binary data blocks SK286323B6 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU98100685A RU2141729C1 (ru) 1998-01-19 1998-01-19 Способ криптографического преобразования блоков двоичных данных
PCT/RU1998/000182 WO1999036942A1 (fr) 1998-01-19 1998-06-19 Procede de conversion cryptographique de blocs de donnees binaires

Publications (2)

Publication Number Publication Date
SK10382000A3 true SK10382000A3 (sk) 2001-09-11
SK286323B6 SK286323B6 (en) 2008-07-07

Family

ID=20201205

Family Applications (1)

Application Number Title Priority Date Filing Date
SK1038-2000A SK286323B6 (en) 1998-01-19 1998-06-19 Method for the cryptographic conversion of binary data blocks

Country Status (15)

Country Link
US (1) US20050169471A1 (sk)
EP (1) EP1087425B1 (sk)
JP (1) JP2002510058A (sk)
KR (1) KR100411684B1 (sk)
CN (1) CN100393026C (sk)
AT (1) ATE358369T1 (sk)
CZ (1) CZ296186B6 (sk)
DE (1) DE69837449D1 (sk)
ES (1) ES2287978T3 (sk)
PL (1) PL342036A1 (sk)
RU (1) RU2141729C1 (sk)
SI (1) SI20349A (sk)
SK (1) SK286323B6 (sk)
UA (1) UA49102C2 (sk)
WO (1) WO1999036942A1 (sk)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
KR100446336B1 (ko) * 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
KR101313869B1 (ko) * 2004-08-12 2013-10-01 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환
US20070061835A1 (en) * 2005-08-05 2007-03-15 Realnetworks, Inc. System and method for registering users and devices
CN104091129B (zh) * 2014-06-26 2016-12-14 腾讯科技(深圳)有限公司 一种数据处理方法及装置
RU2734829C1 (ru) * 2020-03-03 2020-10-23 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ криптографического преобразования данных

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
GB8619453D0 (en) * 1986-08-08 1986-09-17 British Broadcasting Corp Data encipherment
US5001754A (en) * 1990-02-01 1991-03-19 The Trustees Of Princeton University Encryption system and method
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
RU2097931C1 (ru) * 1995-01-12 1997-11-27 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для его осуществления
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
KR970005596A (ko) * 1995-07-13 1997-02-19 전중호 합성수지 필름의 고주파융착방법
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
KR980007156A (ko) * 1997-12-09 1998-03-30 임종인 비밀키 블록 암호화 및 복호화 방법
KR101937887B1 (ko) * 2016-12-09 2019-01-14 한국생산기술연구원 아이소소바이드 유도체 화합물을 포함하는 치과용 충전재 조성물

Also Published As

Publication number Publication date
EP1087425B1 (en) 2007-03-28
ATE358369T1 (de) 2007-04-15
US20050169471A1 (en) 2005-08-04
SK286323B6 (en) 2008-07-07
SI20349A (sl) 2001-02-28
WO1999036942A1 (fr) 1999-07-22
EP1087425A4 (en) 2004-08-25
EP1087425A1 (en) 2001-03-28
CN1286855A (zh) 2001-03-07
KR20010034058A (ko) 2001-04-25
CZ20002653A3 (cs) 2001-03-14
DE69837449D1 (de) 2007-05-10
ES2287978T3 (es) 2007-12-16
KR100411684B1 (ko) 2003-12-18
UA49102C2 (uk) 2002-09-16
JP2002510058A (ja) 2002-04-02
CN100393026C (zh) 2008-06-04
PL342036A1 (en) 2001-05-21
CZ296186B6 (cs) 2006-01-11
RU2141729C1 (ru) 1999-11-20

Similar Documents

Publication Publication Date Title
Burr Selecting the advanced encryption standard
JP5229315B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
US9363074B2 (en) Encryption processing apparatus, encryption processing method, and computer program
Etzel et al. Square hash: Fast message authentication via optimized universal hash functions
JP6406350B2 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
CA3051928A1 (en) Equivocation augmentation
CN106233660B (zh) 加密处理设备、加密处理方法和程序
WO2015146430A1 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
SK10382000A3 (sk) SPâSOB KRYPTOGRAFICKEJ KONVERZIE BINµRNYCH DµTOVíCH BLOKOV
CN107896149A (zh) 基于三个群运算的128位对称加密方法
US20050147244A1 (en) Method for cryptographic transformation of binary data blocks
Mohan et al. Revised aes and its modes of operation
KR100874706B1 (ko) 초경량, 저전력 환경에 적합한 암호화 방법
WO1999000783A1 (fr) Dispositif de chiffrement
JP2000047580A (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
JP2864813B2 (ja) 暗号化装置及び復号化装置
JP5500277B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
EP4113894A1 (en) Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product
Henricksen Tiny Dragon-an encryption algorithm for wireless sensor networks
WO2015146432A1 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
JPH0736673A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
Al-Omari et al. Spiking Neurons with ASNN BASED-Methods for the Neural Block Cipher
Prodhan et al. Performance Analysis of Parallel Implementation of Advanced Encryption Standard (AES) Over Serial Implementation
Miyaji et al. Cryptanalysis of Reduced-Round RC6 without Whitening

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of maintenance fees

Effective date: 20110619