UA119097C2 - METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS) - Google Patents

METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS) Download PDF

Info

Publication number
UA119097C2
UA119097C2 UAA201708383A UAA201708383A UA119097C2 UA 119097 C2 UA119097 C2 UA 119097C2 UA A201708383 A UAA201708383 A UA A201708383A UA A201708383 A UAA201708383 A UA A201708383A UA 119097 C2 UA119097 C2 UA 119097C2
Authority
UA
Ukraine
Prior art keywords
matrix
transformation
transformations
columns
blocks
Prior art date
Application number
UAA201708383A
Other languages
Ukrainian (uk)
Inventor
Костянтин Євгенійович Лисицький
Original Assignee
Харківський Національний Університет Імені В.Н. Каразіна
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Харківський Національний Університет Імені В.Н. Каразіна filed Critical Харківський Національний Університет Імені В.Н. Каразіна
Priority to UAA201708383A priority Critical patent/UA119097C2/en
Publication of UA119097C2 publication Critical patent/UA119097C2/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Винахід належить до області обчислювальної техніки, а саме до способів криптографічного перетворення даних. Спосіб криптографічного перетворення блоків даних, який включає розбивку вхідного бітного блока даних на 64-бітні підблоки, які представляються у вигляді матриці стану, що складається з двох колонок і восьми рядків із байтових сегментів вхідного блока даних, подальшого первинного забілювання вихідного блока даних за допомогою додавання кожної колонки стану за модулем 264 з відповідними частками першого підключа та наступних ітеративних циклових перетворень, кожне з яких включає обробку колонок матриці стану за допомогою операцій нелінійних перетворень байтів байтовими S-блоками, лінійних перетворень колонок матриці станів, що виконуються за допомогою циклічного зрушення рядків матриці станів на визначену кількість байтів, множення значень колонок матриці стану на МДВ матриці розміром 8×8 і підсумування результуючих елементів матриці станів з елементами відповідної матриці, складеній з байтів поточного циклового підключа за модулем 2, причому на останньому циклі виконуються тільки операції ByteSub і підсумування вихідного блока даних з останнім цикловим підключем за модулем 2, де для 128-бітного шифру після операції забілювання на його вході замість першого циклу вводиться нове циклове перетворення, котре включає два шари послідовно включених в ланцюжки двох SL перетворень, причому кожне SL перетворення першого шару виконує обробку результатів складання за модулем 2 чергової колонки матриці стану, отриманої після складання вхідного сегмента даних за модулем 264 з сегментом циклового підключа, з вихідним значенням попереднього SL перетворення, а для 256-бітного шифру після операції забілювання на його вході замість першого циклу вводиться нове циклове перетворення, котре включає два шари послідовно включених в ланцюжки чотирьох SL перетворень, причому кожне SL перетворення першого шару виконує обробку результатів складання за модулем 2 чергової колонки матриці стану, отриманої після складання вхідного сегмента даних за модулем 264 з сегментом циклового підключа, з вихідним значенням попереднього SL перетворення, і далі значення виходу останнього SL перетворення у ланцюжку першого шару використовують для формування останньої колонки проміжної матриці стану. Технічним результатом, що досягається даним винаходом, є підвищення швидкодії, зменшення кількості циклів шифрування без зниження показників стійкості.The invention relates to the field of computer engineering, and in particular to methods of cryptographic data conversion. Method for cryptographic conversion of data blocks, comprising splitting the input bit block of data into 64-bit sub blocks, represented as a state matrix consisting of two columns and eight rows of byte segments of the input block of data, further primary whitening of the output block by adding each column of the state modulo 264 with the corresponding parts of the first subkey and subsequent iterative cycle transformations, each of which includes the processing of columns of the state matrix by nonlinear operations other transformations of bytes byte S-blocks, linear transformations of columns of the state matrix, performed by cyclic shift of rows of the state matrix by a certain number of bytes, multiplying the values of the columns of the state matrix on the MDV matrix of size 8 × 8 and summing the resulting elements of the state matrix matrix composed of bytes of the current loop sub-module 2, with only ByteSub operations performed in the last loop and summing the output data block with the last loop sub-mod ulem 2, where for the 128-bit cipher after the operation of whitening at its input instead of the first cycle introduces a new cycle transformation, which includes two layers sequentially included in the chains of two SL conversions, and each SL conversion of the first layer processes the results of addition module 2 next column the state matrix obtained after composing the input data segment modulo 264 with a segment of the loop connection, with the output value of the previous SL conversion, and for a 256-bit cipher after the operation of whitening at its input at the first cycle enters a new cycle transformation, which includes two layers sequentially included in the chain of four SL transformations, each SL transformation of the first layer performs the assembly results of module 2 of the next column of the state matrix obtained after adding the input segment of the module 264 with segment segment 244 connection, with the output value of the previous SL conversion, and then the output value of the last SL conversion in the chain of the first layer is used to form the last column of intermediate m state of the condition. The technical result achieved by the present invention is to increase the speed, reduce the number of cycles of encryption without reducing the stability.

Description

складання вхідного сегмента даних за модулем 269: з сегментом циклового підключа, з вихідним значенням попереднього 51 перетворення, і далі значення виходу останнього 5 перетворення у ланцюжку першого шару використовують для формування останньої колонки проміжної матриці стану. Технічним результатом, що досягається даним винаходом, є підвищення швидкодії, зменшення кількості циклів шифрування без зниження показників стійкості.assembly of the input segment of data according to module 269: with the segment of the cyclic subkey, with the output value of the previous 51 transformation, and then the output value of the last 5 transformations in the chain of the first layer is used to form the last column of the intermediate state matrix. The technical result achieved by this invention is an increase in performance, a reduction in the number of encryption cycles without reducing stability indicators.

НхХідна матриця стану х п зи я за х їх шаще. , зе ; . пон В й й шк їх х й з ше я уNxThe current matrix of the state of x p z i for x six of them. , ze ; . Mon

ЯI

БB

ІAND

; дя с вне : їх : ї Хом ! нн жан; дя с вне : их : и Хом! nn jan

Пихідна ем око КК АК КМ их ЯPyhidna em eye KK AK KM ih Ya

Фіг. 1Fig. 1

Ж рожевий феетувиве ес Ре сажу тки уки зх теж ККЗЖ розый феетувиве es Re sazhu tki uki zhh also KKZ

Перший цикл перетворення шиОруКалина-! 25.The first cycle of transformation of ShiOruKalyna-! 25.

Винахід належить до області обчислювальної техніки, а саме до способів криптографічного перетворення даних.The invention belongs to the field of computer technology, namely to methods of cryptographic data transformation.

Відомі способи криптографічних перетворень даних (1-3 та інші| з використанням при формуванні циклових функцій множення виходів набору байтів на матриці з максимально допустимою відстанню (МДВ матриці). Технологія з використанням множення виходів 5-блоків на матриці МДВ кодів названа сьогодні стратегією широкого сліду.Known methods of cryptographic transformations of data (1-3 and others) using in the formation of cyclic functions the multiplication of the outputs of a set of bytes on a matrix with the maximum permissible distance (MDV matrix). The technology using the multiplication of 5-block outputs on the matrix of MDV codes is today called a wide trace strategy .

Особливості конструкцій цих циклових перетворень містяться в тому, що при активізації одного байту на вході шифру вони дають можливість активізувати на першому циклі тільки одинThe peculiarities of the constructions of these cyclic transformations are that when activating one byte at the input of the cipher, they make it possible to activate only one byte on the first cycle

З-блок циклової функції, що приводить до того, що на другому циклі вдається активізувати тільки частину 5-блоків, і тільки на третьому циклі вже активізуються всі 5-блоки циклової функції. В результаті для приходу, наприклад, шифрів Ві|пдає! та Калина до стану випадкової підстановки за диференціальними та лінійними показниками для 128-ми та 256-ти бітних шифрів затрачується мінімум 4-й цикли |4).C-block of the cyclic function, which leads to the fact that on the second cycle it is possible to activate only part of the 5-blocks, and only on the third cycle all the 5-blocks of the cyclic function are already activated. As a result, for the arrival of, for example, ciphers. and Kalina, it takes at least 4 cycles for 128-bit and 256-bit ciphers to reach the state of random substitution based on differential and linear indicators |4).

Відомий також спосіб криптографічного перетворення блоків даних |5І| і його удосконаленняA method of cryptographic transformation of data blocks |5I| is also known and its improvement

ІБЇ, У котрому для забезпечення покращених показників приходу шифру до стану випадкової підстановки на початку шифру вводиться додаткове змішуюче перетворення на основі представлення блока даних на вході першого циклу у вигляді підсумування його 32-бітних сегментів за модулем 2. При побудові цього способу була поставлена задача забезпечити активізацію мінімум двох 5-блоків циклової функції. Дійсно, один активний байт на вході такого шифру буде активізувати три 5-блоки першого циклу. Але, як показує аналіз, існує можливість активізації меншого числа 5-блоків першого циклу за рахунок підбору різниць сегментів входу в перший цикл таким чином, щоб були нульовими різниці для всіх сегментів входу, крім останнього (наприклад, відрізняються від нуля різниці тільки для правих байтів першого і останнього сегментів вхідного блоку даних). Крім того, при розглянутому підході не виходить активізації всіх 5-блоків другого циклу, активізується тільки частина з них.IBI, in which, in order to ensure improved indicators of the arrival of the cipher to the state of random substitution, an additional mixing transformation is introduced at the beginning of the cipher based on the representation of the data block at the input of the first cycle in the form of a summation of its 32-bit segments modulo 2. When constructing this method, the task was set to ensure activation of at least two 5-block cyclic functions. Indeed, one active byte at the input of such a cipher will activate three 5-blocks of the first cycle. But, as the analysis shows, it is possible to activate a smaller number of 5-blocks of the first cycle due to the selection of the differences of the input segments in the first cycle in such a way that there are zero differences for all input segments except the last one (for example, the differences differ from zero only for the right bytes first and last segments of the input data block). In addition, with the considered approach, it is not possible to activate all 5-blocks of the second cycle, only a part of them is activated.

Найбільш близьким за сукупністю суттєвих ознак до способу, який заявляється, є спосіб, реалізований у шифрі Калина (Інформаційні технології. Криптографічний захист інформації.The method implemented in the Kalina cipher (Information technologies. Cryptographic protection of information.

Алгоритм симетричного блокового перетворення: ДСТУ 7624:2014. - К.: ДержспоживстандартAlgorithm of symmetric block transformation: DSTU 7624:2014. - K.: Derzhspozhivstandart

України, 2015. - 238 сб. - (Національний стандарт України)|Ї, котрий полягає у виконанніof Ukraine, 2015. - 238 sat. - (National Standard of Ukraine), which consists in implementation

Зо багатоциклової процедури криптографічних перетворень, в котру входить розбивка вхідного блока даних на 64-бітні підблоки (колонки матриці стану), що піддаються первинному забілюванню вихідного блока даних за допомогою підсумування колонок матриці станів за модулем 261 (операція АЯааб4НоипаКеу) з відповідними колонками циклового підключу і подальше багатоциклове ітеративне перетворення, в кожному циклі котрого колонки вхідної матриці стану піддаються 4-м послідовним операціям: Вуїебир, ЗНЩНАОом, МіхСоЇїШтип іFrom the multi-cycle procedure of cryptographic transformations, which includes the breakdown of the input block of data into 64-bit sub-blocks (columns of the state matrix), which are subjected to primary whitewashing of the output data block using the summation of the columns of the state matrix modulo 261 (operation АЯааб4НоипаКеу) with the corresponding columns of the cyclic subkey and further multi-cycle iterative transformation, in each cycle of which the columns of the input state matrix are subjected to 4 consecutive operations: Vuiebir, ZNSHNAOom, MixSoYiShtip and

ХОВАоипаКеу, причому на останньому циклі в шифрі Калина (ДСТУ 7624:2014) для компактності реалізації і підвищення швидкодії збережена операція лінійного перетворенняHOVAoipaKeu, and on the last cycle in the Kalina cipher (DSTU 7624:2014) for the compactness of the implementation and to increase the speed, the linear transformation operation is saved

МіхСоІптпв, а також застосовується підсумування з останнім цикловим підключем за модулем 2 (операція дДааб4Ноипакеу).MixSoIptpv, and summation with the last cyclic subkey modulo 2 (operation dDaab4Noypakeu) is also applied.

Недоліком прототипу є обмеження по швидкодії, пов'язана з низьким числом 5-блоків, що активізуються на перших циклах, що обмежує мінімальне число циклів виходу шифру до випадкової підстановки навіть з застосуванням відібраних 5-блоків.The shortcoming of the prototype is the speed limitation associated with the low number of 5-blocks that are activated in the first cycles, which limits the minimum number of cycles of cipher output to random substitution even with the use of selected 5-blocks.

Технічною задачею винаходу є створення способу криптографічного перетворення двійкових даних зі збільшеною швидкодією без зниження стійкості, а також реалізація можливості використання в шифрі 5-блоків випадкового типу за рахунок покращення динамічних показників приходу шифру до стану випадкової підстановки.The technical task of the invention is to create a method of cryptographic conversion of binary data with increased speed without reducing stability, as well as the implementation of the possibility of using 5-blocks of random type in the cipher by improving the dynamic indicators of the cipher's arrival to the state of random substitution.

Якщо погодитись з тим, що набуття шифром асимптотичних значень максимумів диференційних та лінійних ймовірностей характеризує момент, з якого шифр досягає потенційних показників стійкості, то можна вважати, що більш швидкий прихід шифру до стану випадкової підстановки означає підвищений рівень його стійкості до відомих криптоаналітичних атак Тим більше, що при покращенні показників приходу шифру до стану випадкової підстановки виникає можливість зменшення кількості числа циклів шифрування без зниження показників стійкості шифру, - а це підвищення його швидкодії (кількість циклів шифрування береться в три-чотири рази більше глибини лавинного ефекту - кількості циклів приходу шифру до стану випадкової підстановки), а запас по кількості 5-блоків, що активізуються на перших циклах дозволяє використовувати в шифрі 5-блоки випадкового типу.If we agree that the acquisition of the asymptotic values of the maxima of differential and linear probabilities by the cipher characterizes the moment from which the cipher reaches potential indicators of stability, then it can be considered that the faster arrival of the cipher to the state of random substitution means an increased level of its resistance to known cryptanalytic attacks. , that when the indicators of the arrival of the cipher to the state of random substitution are improved, it is possible to reduce the number of encryption cycles without reducing the indicators of the stability of the cipher, which is an increase in its speed (the number of encryption cycles is taken to be three to four times greater than the depth of the avalanche effect - the number of cycles of the arrival of the cipher to state of random substitution), and the reserve of the number of 5-blocks activated in the first cycles allows the use of 5-blocks of random type in the cipher.

Встановлено, що єдина можливість збільшення мінімального числа активізованих 5-блоків першого циклу - це зробити його двошаровим і при цьому подбати про те, щоб активізувалося максимальне число 5-блоків другого шару, а в межі по можливості відразу всі 5-блоки другого (516) шару.It was established that the only possibility to increase the minimum number of activated 5-blocks of the first cycle is to make it two-layered and at the same time make sure that the maximum number of 5-blocks of the second layer is activated, and within the limit, if possible, all 5-blocks of the second at once (516) layer

Зазначена задача вирішується тим, що у способі криптографічного перетворення блоків даних (варіант 1), який включає розбивку вхідного бітного блока даних на 64-бітні підблоки, які представляються у вигляді матриці стану, що складається з двох колонок і восьми рядків із байтових сегментів вхідного блока даних, подальшого первинного забілювання вихідного блока даних за допомогою додавання кожної колонки стану за модулем 267 з відповідними частками першого підключа (операція Аааба4НоипакКеу) та наступних ітеративних циклових перетворень, кожне з яких включає обробку колонок матриці стану за допомогою операцій нелінійних перетворень байтів 5-блоками (операцій Вуїебир над 8-ма 5-блоками), лінійних перетворень колонок матриці станів, що виконуються за допомогою циклічного зрушення рядків матриці станів на визначену кількість байтів (операції ЗПНАНОм5), множення значень колонок матриці стану на МДВ матриці розміром 8х8 (операцій МіхСоЇптп5 над 8-ма байтами) і підсумування результуючих елементів матриці станів з елементами відповідної матриці, складеній з байтів поточного циклового підключу за модулем 2 (операції ХОВНошпакеєу), причому на останньому циклі виконуються тільки операції Вуїебзиь і підсумування вихідного блока даних з останнім цикловим підключем за модулем 2697 (операція дааба4Воишпакеу), згідно з винаходом, для 128- бітного шифру після операції забілювання на його вході (складання з цикловим підключем за модулем 2594) замість першого циклу вводиться нове циклове перетворення, котре включає два шари послідовно включених в ланцюжки (для кожного шару) двох 5І перетворень, причому кожне 5І перетворення першого шару виконує обробку результатів складання за модулем 2 чергової колонки матриці стану, отриманої після складання вхідного сегмента даних за модулем 254 3 сегментом циклового підключа (операції забілювання), з вихідним значенням попередньогоThis problem is solved by the fact that in the method of cryptographic transformation of data blocks (option 1), which includes breaking down the input bit block of data into 64-bit sub-blocks, which are represented in the form of a state matrix consisting of two columns and eight rows of byte segments of the input block data, further initial whitewashing of the original block of data by adding each state column modulo 267 with the corresponding fractions of the first subkey (operation Aaaba4NoypakKeu) and subsequent iterative cyclic transformations, each of which includes processing the columns of the state matrix using the operations of non-linear transformations of bytes by 5-blocks ( Vuiebir operations over 8 5-blocks), linear transformations of the columns of the state matrix, which are performed by cyclically shifting the rows of the state matrix by a specified number of bytes (operations ZPNANOm5), multiplication of the values of the columns of the state matrix by the MDV of the 8x8 matrix (operations MixSoYiptp5 over 8 -ma bytes) and summation of the resulting elements iv matrix of states with the elements of the corresponding matrix, consisting of bytes of the current cyclic subkey modulo 2 (operations HOVNoshpackeu), and on the last cycle only operations Vuiebzyi and summation of the output data block with the last cyclic subkey modulo 2697 (operation daaba4Voishpakeu) are performed, according to the invention , for a 128-bit cipher after the whitewashing operation at its input (composition with a cyclic subkey modulo 2594), instead of the first cycle, a new cyclic transformation is introduced, which includes two layers of two 5I transformations sequentially included in chains (for each layer), and each 5I transformation of the first layer performs processing of the results of assembly by module 2 of the next column of the state matrix obtained after assembly of the input segment of data by module 254 3 segment of the cyclic switch (whitening operations), with the output value of the previous

ЗІ перетворення (на перше 5 перетворення подається тільки перша колонка матриці стану), і далі значення виходу останнього 5І перетворення у ланцюжку першого шару використовують для формування останньої колонки проміжної матриці стану, а виходи інших 5 перетворень після підсумування за модулем 2 з виходом останнього 5І перетворення першого шару використовують для формування інших колонок проміжної матриці стану, після чого колонки сформованої проміжної матриці стану подають на входи 5 перетворень другого шару, причому кожне 5 перетворення другого шару виконує обробку результатів складання за модулем 2 колонок проміжної матриці стану з вихідним значенням попереднього 51 перетворення (на3rd transformation (only the first column of the state matrix is applied to the first 5 transformations), and then the value of the output of the last 5th transformation in the chain of the first layer is used to form the last column of the intermediate state matrix, and the outputs of the other 5 transformations after summation by modulo 2 with the output of the last 5th transformation of the first layer is used to form other columns of the intermediate state matrix, after which the columns of the formed intermediate state matrix are fed to the inputs of 5 transformations of the second layer, and each 5 transformations of the second layer process the results of adding modulo 2 columns of the intermediate state matrix with the output value of the previous 51 transformation ( on

Зо перше 5 перетворення другого шару подається тільки перша колонка проміжної матриці стану) і сформовану таким чином із виходів 5Ї перетворень другого шару нову матрицю стану подають на вхід другого циклу шифру стандартного виду, причому загальне число циклів шифрування зменшують до восьми, а саме 5 перетворення при цьому здійснюють за допомогою операцій нелінійних перетворень з використанням 8-байтових 5-блоків (операціяOnly the first column of the intermediate state matrix is fed from the first 5 transformations of the second layer) and the new state matrix formed in this way from the outputs of the 5 transformations of the second layer is fed to the input of the second cycle of the cipher of the standard type, and the total number of encryption cycles is reduced to eight, namely 5 transformations at this is carried out using operations of non-linear transformations using 8-byte 5-blocks (operation

Вуїебир для 8-ми 5-блоків) і множення значень виходів вісімок 5-блоків на МДВ матриці розміром 8х8 (операція МіхСоЇштп як в Ві|паавє!-і, але над вісьмома 5-блоками).Vuiebir for 8th 5-blocks) and multiplying the values of the outputs of the 8th 5-blocks by the MDV matrix of size 8x8 (MixSoYshtp operation as in Vi|paavye!-i, but over the eight 5-blocks).

Зазначена задача вирішується тим, що у способі криптографічного перетворення блоків даних (варіант 2), який включає розбивку вхідного п бітного блока даних на 64-бітні підблоки, які представляються у вигляді матриці стану, що складається з чотирьох колонок і восьми рядків із байтових сегментів вхідного блока даних, подальшого первинного забілювання вихідного блока даних за допомогою додавання кожної колонки стану за модулем 297 з відповідними частками першого підключа (операція Аааба4НоипакКеу) та наступних ітеративних циклових перетворень, кожне з яких включає обробку колонок матриці стану за допомогою операцій нелінійних перетворень байтів 5-блоками (операції Вутезиб), лінійних перетворень колонок матриці станів, що виконуються за допомогою циклічного зрушення рядків матриці станів на визначену кількість байтів (операції ЗНИАОмМ5), множення значень колонок матриці стану на МДВ матриці розміром 8х8 (операцій МіхСоЇштпв) і підсумування результуючих елементів матриці станів з елементами відповідної матриці, складеній з байтів поточного циклового підключа за модулем 2 (операціїThis problem is solved by the fact that in the method of cryptographic transformation of data blocks (option 2), which includes the division of the input p-bit data block into 64-bit sub-blocks, which are represented in the form of a state matrix consisting of four columns and eight rows of byte segments of the input block of data, further initial whitewashing of the original block of data by adding each column of the state modulo 297 with the corresponding fractions of the first subkey (operation Aaaba4NoypakKeu) and subsequent iterative cyclic transformations, each of which includes processing the columns of the state matrix by means of operations of non-linear transformations of bytes by 5-blocks (operations Vutezyb), linear transformations of the columns of the state matrix performed by cyclically shifting the rows of the state matrix by a specified number of bytes (operations ZNIAOmM5), multiplying the values of the columns of the state matrix by the MDV of the 8x8 matrix (operations MixSoYishtpv) and summing up the resulting elements of the state matrix with elements of the corresponding matrix, consisting of bytes of the current cyclic subkey modulo 2 (operations

ХОВАоОипаКеу), причому на останньому циклі виконуються тільки операції Вуїебиб і підсумування вихідного блока даних з останнім цикловим підключем за модулем 2697 (операціяHOVAoOypaKeu), and on the last cycle, only the operations Vuiebib and the summation of the output data block with the last cyclic subkey according to modulo 2697 are performed (operation

Адаба4РоипакКеу), згідно з винаходом для 256-бітного шифру після операції забілювання на його вході (складання з цикловим підключем) замість першого циклу вводиться нове циклове перетворення, котре включає два шари послідовно включених в ланцюжки чотирьох (для кожного шару) 5І перетворень, причому кожне 5І перетворення першого шару виконує обробку результатів складання за модулем 2 чергової колонки матриці стану, отриманої після складання вхідного сегмента даних за модулем 291 з сегментом циклового підключа (операції забілювання), з вихідним значенням попереднього 5І перетворення, і далі значення виходу останнього 5І перетворення у ланцюжку першого шару використовують для формування останньої колонки проміжної матриці стану, а виходи інших 5І перетворень після підсумування 60 за модулем 2 з виходом останнього 5 перетворення першого шару використовують для формування інших колонок проміжної матриці стану, після чого колонки сформованої проміжної матриці стану подають на входи 51 перетворень другого шару, причому кожне 5І перетворення другого шару виконує обробку результатів складання за модулем 2 колонок проміжної матриці стану з вихідним значенням попереднього 5І перетворення і сформовану таким чином з виходів 5 перетворень другого шару нову матрицю стану подають на вхід другого циклу шифру стандартного виду, причому загальне число циклів шифрування зменшують до восьми, а само 5І перетворення при цьому здійснюють за допомогою операцій нелінійних перетворень з використанням 8-байтових 5-блоків (операція Вуїеби» для 8-ми 5-блоків) і множення значень виходів вісімок 5-блоків на МДВ матриці розміром 8х8 (операція МіхСоЇштп як в Ві|паавє!-і, але над вісьмома 5-блоками),Adaba4RoypakKeu), according to the invention, for a 256-bit cipher, after the whitewashing operation at its input (composition with a cyclic subkey), a new cyclic transformation is introduced instead of the first cycle, which includes two layers of sequentially included in chains of four (for each layer) 5I transformations, and each The 5I transformation of the first layer processes the results of the assembly by modulo 2 of the next column of the state matrix obtained after the assembly of the input data segment by modulo 291 with the segment of the cyclic subkey (whitening operation), with the output value of the previous 5I transformation, and then the output value of the last 5I transformation in the chain of the first layer is used to form the last column of the intermediate state matrix, and the outputs of the other 5I transformations after summation 60 modulo 2 with the output of the last 5 transformations of the first layer are used to form the other columns of the intermediate state matrix, after which the columns of the formed intermediate state matrix are fed to the inputs 51 again ren of the second layer, and each 5I transformation of the second layer processes the results of adding modulo 2 columns of the intermediate state matrix with the output value of the previous 5I transformation, and the new state matrix formed in this way from the outputs of 5 transformations of the second layer is fed to the input of the second cycle of the standard type cipher, and the total number of encryption cycles is reduced to eight, and the 5I transformation itself is carried out with the help of nonlinear transformation operations using 8-byte 5-blocks (the "Wuieba" operation for the 8th 5-blocks) and multiplication of the output values of the octets of the 5-blocks by the MDV matrices of size 8x8 (MixSoYshtp operation as in Vi|paave!-i, but over eight 5-blocks),

На Фіг. 1 представлена схема удосконаленого циклового перетворення для 128-бітного шифру.In Fig. 1 presents a diagram of an improved cyclic transformation for a 128-bit cipher.

На Фіг. 2 представлена схема удосконаленого циклового перетворення для 256-бітного шифру. Елементи, з яких складаються схеми, і з'єднання між ними вже оговорені вище і пояснень не потребують.In Fig. 2 shows the scheme of the improved cyclic transformation for a 256-bit cipher. The elements that make up the circuits and the connections between them have already been discussed above and need no explanation.

Запропоновані конструкції нових циклових перетворень дозволяють навіть при активізації одного байту входу шифрів для самого правішого 5 перетворення здійснити активізацію в удосконаленому шифрі Калина-128 усіх 16-ти 5-блоків другого шару перетворень і подальших циклів (один активний 5-блок останнього 51 перетворення після операції МіхСоЇїштп активізує усі 5-блоки другого шару перетворень першого циклу.The proposed constructions of new cyclic transformations allow, even when activating one byte of the cipher input for the rightmost 5 transformation, to activate in the improved Kalina-128 cipher all 16 5-blocks of the second layer of transformations and subsequent cycles (one active 5-block of the last 51 transformations after the operation MihSoYishtp activates all 5-blocks of the second layer of transformations of the first cycle.

В результаті на перших двох циклах 128-бітного шифру активізується з великою ймовірністюAs a result, on the first two cycles of the 128-bit cipher, it is activated with a high probability

З3З3-и 5-блоки, і шифр приходить до стану випадкової підстановки за два цикли.C3C3s are 5-blocks, and the cipher reaches the state of random permutation in two cycles.

У 256-бітному шифрі на перших двох циклах активізується 65-ть 5-блоків, і шифр і в цьому випадку приходить до стану випадкової підстановки за два цикли.In a 256-bit cipher, 65 5-blocks are activated in the first two cycles, and the cipher even in this case reaches the state of random substitution in two cycles.

Показники випадковості шифрів побудованих за запропонованим способом. У цьому розділі ми наведемо результати оцінки очікуваних параметрів переходу шифру до стану випадкової підстановки.Indicators of randomness of ciphers constructed according to the proposed method. In this section, we present the results of the estimation of the expected parameters of the transition of the cipher to the state of random substitution.

У відповідності з ідеєю розвинутого в роботах (7, 8| підходу необхідно виконати оцінку мінімального числа активних (задіяних 5-блоків), після проходження яких шифр стаєIn accordance with the idea of the approach developed in (7, 8|) it is necessary to evaluate the minimum number of active (involved 5-blocks), after passing which

Зо випадковою підстановкою. Це мінімальне число визначається диференціальними та лінійними показниками самих 5-блоків, застосованих у шифрі, конструкціями і властивостями його циклових перетворень, а також значеннями показників доказової стійкості шифру, що залежать від розміру його бітового входу. В роботі (7/И| цей зв'язок між зазначеними показниками визначений у вигляді двох співвідношень: дБ ІРер - (Орла), ІРУу - 2 ПЕ с) т ОРлах 5 І Рилях о . . м шох . . ут і максимальні значення диференціальної і лінійної ймовірностей підстановлювальних перетворень лі(х) шифру. ІРО. диференційний показник доказовою безпеки (Оіпнегепііа|паїКаїогоїРгомабіезеситйу) і Ре (ІпеаппаїісаїгоїРгомабіебеситйу) - лінійний показник доказової безпеки, КеКап мінімальне число активних 5-блоків, що беруть участь у формуванні переходу шифру до випадкової підстановки.With random substitution. This minimum number is determined by the differential and linear indicators of the 5-blocks themselves, used in the cipher, the constructions and properties of its cyclic transformations, as well as the values of the indicators of the evidential stability of the cipher, which depend on the size of its bit input. In the work (7/I| this relationship between the specified indicators is defined in the form of two ratios: dB IRer - (Orla), IRUu - 2 PE s) t ORlah 5 I Rylyah o . . m shoh . ut and the maximum values of the differential and linear probabilities of the substitution transformations of the cipher(s). IRO differential indicator of proof security (Oipnegepiia|paiKaiogoiRgomabiezesityu) and Re (IpeappaiiisaigoiRgomabiebesityu) - a linear indicator of proof security, KeKap is the minimum number of active 5-blocks participating in the formation of the transition of the cipher to random substitution.

Користуючись розрахунковими співвідношеннями, встановленими в роботі (9), можна прийти до висновку, що очікуване значення максимуму диференціального переходу для шифру з 128- бітним входом виявляється близьким до 121, а очікуване значення максимуму зміщення лінійного корпусу для шифру з 128-бітним входом виявляється близьким до 257. Відповідно отримаємо, що максимальні значення лінійної та диференціальної ймовірності для шифру з 128-бітним входом виходять близькими одна до одної і рівними приблизно 2-20 (близькими до складності атаки повного перебору ключів).Using the calculated relations established in work (9), we can come to the conclusion that the expected value of the maximum of the differential transition for a cipher with a 128-bit input turns out to be close to 121, and the expected value of the maximum displacement of the linear case for a cipher with a 128-bit input turns out to be close to to 257. Accordingly, we get that the maximum values of the linear and differential probability for a cipher with a 128-bit input are close to each other and equal to approximately 2-20 (close to the complexity of a full key enumeration attack).

Виходячи з наведених вище співвідношень і приведених результатів можна зробити висновок, що для шифру з 128-бітним входом потрібно для приходу до стану випадкової підстановки за диференціальними переходами при використанні 5-блоків шифру Калина з . . с. ОР" -2 о. . . «ро «о 5/ показниками 5-рівномірності рівними тах (відповідно до рівності ),Based on the above ratios and the given results, it can be concluded that for a cipher with a 128-bit input, it is necessary to reach the state of random substitution by differential transitions when using 5-blocks of the Kalina cipher with . . with. ОР" -2 o. . . "ro "o 5/ by indicators of 5-uniformity equal to tah (corresponding to the equality ),

Кліп 724. активних 5-блоки.Clip 724. active 5-blocks.

Аналогічно, для приходу до стану випадкової підстановки шифру з 128-бітним входом за лінійними показниками при використанні 5-блоків зі значеннями лінійної ймовірності рівними л -483 --21.. еок-Че-483 щоSimilarly, to arrive at a state of random substitution of a cipher with a 128-bit input according to linear indicators when using 5-blocks with linear probability values equal to l -483 --21.. eok-Che-483 that

ІНтах 72 (з нелінійністю 104) буде потрібно (2 -е е Ї, Кап -З2 активних 5- блоки.INtakh 72 (with nonlinearity 104) will be required (2 -e e Y, Kap -Z2 active 5- blocks.

Нагадаємо, що в оригінальній конструкції шифру Калина-128 число активних 5-блоків для перших двох циклів дорівнює 9-ти, для трьох циклів їх буде 25, для чотирьох їх буде А. Отже оригінальний 128-бітний шифр з 5-блоками з диференціальними показниками ОРтах 72 приходить до випадкової підстановки за три цикли, а за лінійними показниками для 5-блоків зRecall that in the original design of the Kalina-128 cipher, the number of active 5-blocks for the first two cycles is 9, for three cycles there will be 25, for four there will be A. So, the original 128-bit cipher with 5-blocks with differential indicators ORtakh 72 comes to random substitution in three cycles, and according to linear indicators for 5-blocks with

Б іб-е52 07 за чотири.B ib-e52 07 for four.

Вище ми вже встановили, що мінімальне число активних 5-блоків для перших двох циклів удосконаленій Калині-128 дорівнює 33-м.We have already established above that the minimum number of active 5-blocks for the first two cycles of the improved Kalina-128 is 33.

Це означає, що запропонований шифр і за диференціальними і за лінійними показниками приходить до випадкової підстановки за два цикли.This means that the proposed cipher, both by differential and linear indicators, reaches a random substitution in two cycles.

Для приходу 256-бітного шифру Калина до стану випадкової підстановки за диференціальними переходами при використанні 5-блоків з показниками б-рівномірності, . ОР - 2. . . при г о . рівними тах (відповідно до рівності ), потрібний Ктіп-50 активних 5-блоків, а за лінійними показниками при використанні 5-блоків з граничними показниками нелінійностіFor the arrival of the 256-bit Kalina cipher to the state of random substitution by differential transitions when using 5-blocks with indicators of b-uniformity, . OR - 2. . . at g. equal tachs (according to the equality ), a Ktip-50 of active 5-blocks is required, and for linear indicators when using 5-blocks with marginal indicators of nonlinearity

ОРл. З | | оое-250 нок трв3 рівними тах (відповідно до рівності ), потрібно Ктіп-бо-ть активних 5-блоків.ORl. With | | ooe-250 nok trv3 equal tah (corresponding to equality), you need Ktip-bo-t active 5-blocks.

Для оригінальної конструкції шифру Калина-256 число активних 5-блоків для перших двох циклів дорівнює теж 9-ти, для трьох циклів їх вже буде 24, для чотирьох їх буде 56-ть. Отже, оригінальний шифр і в цьому разі приходить до стану випадкової підстановки за чотири цикли.For the original design of the Kalina-256 cipher, the number of active 5-blocks for the first two cycles is also 9, for three cycles there will be 24, for four there will be 56. So, even in this case, the original cipher reaches the state of random substitution in four cycles.

В удосконаленому 256-бітному шифрі на перших двох циклах активізується 33-й 5-блоки, на трьох циклах активізується 65-ть 5-блоків.In the improved 256-bit cipher, 33 5-blocks are activated in the first two cycles, 65 5-blocks are activated in three cycles.

Це означає, що для 5-блоків з диференціальними та лінійними показниками шифру Калина пропонований шифр приходить до стану випадкової підстановки за два цикли.This means that for 5-blocks with differential and linear exponents of the Kalina cipher, the proposed cipher reaches the state of random substitution in two cycles.

Загальний висновок з наведених результатів міститься в тому, що представлені удосконалені конструкції шифрів можуть використовувати зменшене число циклів шифрування, що дозволяє підвищити їх швидкодію. Важливий результат також міститься в тому, що удосконалені шифри Калина практично становляться випадковими підстановками на другому циклі і при використанні випадкових 5-блоків (61.The general conclusion from the given results is that the presented improved designs of ciphers can use a reduced number of encryption cycles, which allows to increase their speed. An important result is also contained in the fact that improved Kalin ciphers practically become random substitutions on the second cycle and when using random 5-blocks (61.

Оцінка продуктивності вдосконалених шифрівPerformance evaluation of improved ciphers

Як і в роботі (|9), при оцінці обчислювальної складності будемо орієнтуватися на число ХОВAs in the paper (|9), when estimating the computational complexity, we will focus on the number of HOV

Зо операцій, виконуваних шифром в процесі зашифрування і розшифрування. Будемо виходити з того, що для виконання операції МіхСоіїштп5 в оптимізованому варіанті шифру, при використанні МДВ матриці розміру 8х8 потрібно виконати 7 ХОК операції (101.From the operations performed by the cipher in the process of encryption and decryption. We will proceed from the fact that in order to perform the MichSoiishtp5 operation in the optimized version of the cipher, when using the MDV matrix of size 8x8, it is necessary to perform 7 HOK operations (101.

Тоді в удосконаленому шифрі Калина-128 на перший цикл приходиться 2-3-2х14-35-йThen, in the improved Kalina-128 cipher, the first cycle is 2-3-2x14-35th

ХОВ-и, а на 8-ми циклах буде виконано 33416х742-147-м ХОВ операцій.HOV-s, and 33416x742-147th HOV operations will be performed on the 8th cycles.

Нагадаємо, що у шифрі Калина-128 на 10-ть циклів припадає 16х10-44-164-и ХОК операції, тобто наш шифр перевищує за продуктивністю основну версію шифру Калина.We will remind that in the Kalina-128 cipher there are 16x10-44-164 HOK operations for 10 cycles, that is, our cipher exceeds the performance of the basic version of the Kalina cipher.

Для 256-бітного удосконаленого шифру на першому циклі потрібно виконати 43х72х28-81-н ХОВ. Для 8-циклового шифру тоді буде потрібно 81432х7-4-309--ь ХОВ операцій.For a 256-bit advanced cipher, you need to perform 43x72x28-81-n HOV on the first cycle. For an 8-cycle cipher, then 81432х7-4-309 ХОВ operations will be required.

В оригінальному Калині-256 на 14--ь циклів припадає 32х14-8-456--ь ХОВ-ів, тобто вдосконалений шифр Калина і тут буде швидше оригінальної розробки майже у 1,5 рази.In the original Kalina-256, there are 32x14-8-456 HOVs for 14 cycles, that is, the improved Kalina cipher will be almost 1.5 times faster than the original development.

Тут ще, правда, не враховуються витрати на процедуру розгортання майстра-ключа,However, this does not take into account the costs of the master key deployment procedure,

Мається на увазі, що схему розгортання ключів, як показують наші дослідження |10), можна зробити набагато простіше.It is implied that the key deployment scheme, as shown by our studies |10), can be made much simpler.

Можна, звичайно, розглядати це двошарове перетворення і як два цикли, але зате число 5- блоків, що активізується на перших циклах шифрування нашої пропозиції буде істотно перевищувати показники багатьох відомих конструкцій. А це приводить до того, що в удосконаленому шифрі без зниження стійкості можна використовувати 5-блоки випадкового типу.You can, of course, consider this two-layer transformation as two cycles, but the number of 5-blocks activated in the first encryption cycles of our proposal will significantly exceed the indicators of many known designs. And this leads to the fact that 5-blocks of random type can be used in the improved cipher without reducing stability.

Запропонований спосіб може бути реалізований за допомогою пристроїв, з'єднання між якими ілюструє блок-схема, представлена на фіг. 3. Шифр починається з нетривіального циклу, представленого у верхній частині фіг. З, де: 1 - накопичувач відкритого тексту, 2 - блок забілювання, З - нове циклове перетворення, 4 - регістри-накопичувачі циклових підключів. Далі йдуть: 5 - блок шестициклового зашифрування основного варіанту шифру Кадина, 6 - блок зашифрування 8-го циклу шифру Калина, 7 - накопичувач-формувач зашифрованого блока даних. З'єднання між блоками не потребує деталізації.The proposed method can be implemented using devices, the connections between which are illustrated by the block diagram presented in fig. 3. The cipher begins with a non-trivial cycle presented in the upper part of fig. Z, where: 1 - open text storage, 2 - whiteout block, Z - new cyclic transformation, 4 - storage registers of cyclic subkeys. Next are: 5 - block of six-cycle encryption of the main variant of the Kadina cipher, 6 - block of encryption of the 8th cycle of the Kalina cipher, 7 - accumulator-former of the encrypted data block. The connection between blocks does not require detailing.

Джерела інформації:Sources:

1. Оаетепапам. Віртеп. АЕ5Ргороза!: Вііпдає!ї. 14 АЕЗСопієгепсе, Саїйогіа, ОБА, 1998. пЕру/Ллимли. пів. дом/аев. 2. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення: ДСТУ 7624:2014. - К. Держспоживстандарт України, 2015. - 238 с. - (Національний стандарт України). 3. Горбенко І.Д. Перспективний блоковий симетричний шифр "Калина" - основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олійников та інші // Прикладная радиозлектроника. - Харьков: ХТУРОЗ. - 2007. - Том. 6, Мо 2. - С. 195-208. 4. Пат. 111448 Україна, МПК НО 29/14 (2006.01) НОо4І. 9/14 (2006.01) НО4 9/06 (2006.01).1. Oaetepapam. Virtep AE5Rgorosa!: Viipdaye!i. 14 AEZSopiehepse, Saiyogia, OBA, 1998. pEru/Llimly. half. house/aev. 2. Information technologies. Cryptographic protection of information. Algorithm of symmetric block transformation: DSTU 7624:2014. - K. Derzhspozhivstandard of Ukraine, 2015. - 238 p. - (National Standard of Ukraine). 3. Horbenko I.D. Promising block symmetric cipher "Kalyna" - main provisions and specification / I.D. Horbenko, V.I. Dolgov, R.V. Oliinikov and others // Applied radio electronics. - Kharkiv: Khturoz. - 2007. - Vol. 6, Mo. 2. - P. 195-208. 4. Pat. 111448 Ukraine, IPC NO 29/14 (2006.01) NOo4I. 9/14 (2006.01) НО4 9/06 (2006.01).

Спосіб криптографічного перетворення двійкових даних / Горбенко І.Д., Долгов В.І., ЛисицькаMethod of cryptographic transformation of binary data / I.D. Horbenko, V.I. Dolgov, Lysytska

І.В. та інші (Україна); заявник АО ІТ м. Харків. Ме а201503976; заявл. 25.04.2015; опубл. 25.04.2016, Бюл. Мо 8-20 с. 5. Пат. 111448 Україна, МПК НО4І 29/14 (2006.01) НО 89/14 (2006.01) НО4І 9/06 (2006.01).Спосіб криптографічного перетворення двійкових даних / Горбенко І.Д., Долгов В.Ї.,I.V. and others (Ukraine); the applicant is JSC IT, Kharkiv. Me a201503976; statement 04/25/2015; published 04/25/2016, Bul. Mo 8-20 p.m. 5. Pat. 111448 Ukraine, IPC НО4И 29/14 (2006.01) НО 89/14 (2006.01) НО4И 9/06 (2006.01). The method of cryptographic transformation of binary data / Horbenko I.D., Dolgov V.Y.,

Лисицька І.В. та інші (Україна); заявник АО ІТ м. Харків. Мо а201503976; заявл. 25.04.2015; опубл. 25.04.2016, Бюл. Мо 8-20 с. 6. Долгов В.И. Усовершенствованньй блочньій симметричньійй шифр Калина / В.И. Долгов,Lysytska I.V. and others (Ukraine); the applicant is JSC IT, Kharkiv. MO a201503976; statement 04/25/2015; published 04/25/2016, Bul. Mo 8-20 p.m. 6. Dolgov V.I. Improved block symmetric cipher Kalina / V.I. Debt,

И.В. Лисицкая, К.Е. Лисицкий // 0485-8972. - Радиотехника Всеукр. межвед. научн.-техн. сб. - 2016. - Вип. 186. - С. 119-131. 26. 7. Лисицкий К.Е. Динамические показатели прихода блочньїх шифров к состоянию случайной подстановки / К.Е. Лисицкий // Издательский дом ГАР Ії АМВЕВТ АсадетісРибії5піпа, - 2014-60 с. ІБВІМ-13. 978-3-659-2891 9-4. 8. СбогрепКо І.О. Оп Сірнег5 Сотіпоа о а біайопагу біаїє ої Вапдот БиБ5йшіоп / 1.0.I.V. Lysytskaya, K.E. Lysytsky // 0485-8972. - All-Ukrainian radio engineering. interdisciplinary scientific and technical Sat. - 2016. - Issue 186. - pp. 119-131. 26. 7. Lysytsky K.E. Dynamic indicators of the arrival of block ciphers to the state of random substitution / K.E. Lysytsky // Izdatelsky dom GAR Ii AMVEVT AsadetisRybii5pipa, - 2014-60 p. IBVIM-13. 978-3-659-2891 9-4. 8. SbogrepKo I.O. Op Sirneg5 Sotipoa o a biaiopagu biaiye oi Wapdot BiB5yshiop / 1.0.

Сюогрепко, К.Е. І ізйвКіу, О.5. Оепібзом // Опімегза! доштаї ої ЕІесітіса! апа ЕІесігопіс Епдіпеегіпа, 2, 206-215. рої. 10.13189/цієее. 2014.020409. 9. Горбенко И.Д. Свойства и возможности оптимизации криптографических преобразований в АЕ5-ВІІМОАЕЇ / И.Д. Горбенко, Д.А. Чекалин // Радиотехника. Всеукр. Межвед. науч.-техн. сб. 2001. Вьп. 119. С. 36-42. 10. Долгов В.И. Новая концепция проектирования блочньїх симметричньїх шифров / В.И.Syuogrepko, K.E. I izivKiu, O.5. Oepibzom // Opimegza! the children of EIesitis! apa Eiesigopis Epdipeegipa, 2, 206-215. swarms 10.13189/tsieee. 2014.020409. 9. Horbenko I.D. Properties and opportunities for optimization of cryptographic transformations in AE5-VIIIMOAEI / I.D. Horbenko, D.A. Chekalyn // Radio engineering. All-Ukrainian Mezhved scientific and technical Sat. 2001. Vp. 119. P. 36-42. 10. Dolgov V.I. New concept of designing block symmetric ciphers / V.I.

Зо Долгов, И.В. Лисицкая, К.Е. Лисицкий // 0485-8972. - Радиотехника - Всеукр. межвед. научн.- техн. сб. 2016. - Вип. 186. - С. 132-152. 27.Zo Dolgov, I.V. Lysytskaya, K.E. Lysytsky // 0485-8972. - Radio engineering - All-Ukrainian. interdisciplinary scientific and technical Sat. 2016. - Issue 186. - pp. 132-152. 27.

Claims (2)

ФОРМУЛА ВИНАХОДУ 35 1. Спосіб криптографічного перетворення блоків даних, який включає розбивку вхідного п- бітного блока даних на 64-бітні підблоки, представлених у вигляді матриці стану, що складається з двох колонок і восьми рядків із байтових сегментів вхідного блока даних, подальшого первинного забілювання вихідного блока даних за допомогою додавання кожної колонки стану за модулем 2 з відповідними частками першого підключа (АдаНоипакКеу) та 40 наступних ітеративних циклових перетворень, кожне з яких включає обробку колонок матриці стану за допомогою операцій нелінійних перетворень байтів байтовими 5-блоками (Вуїевирб), лінійних перетворень колонок матриці станів, що виконуються за допомогою циклічного зрушення рядків матриці станів на визначену кількість байтів (ЗПІЙНОмв5), множення значень колонок матриці стану на матриці з максимально допустимою відстанню (МДВ) розміром 8х8 45 (МіхСоїштпв) і підсумовують результуючі елементи матриці станів з елементами відповідної матриці, складеній з байтів поточного циклового підключа за модулем 2 (АдаКоипакКеу), причому на останньому циклі виконують тільки операції Вуїезиб і підсумування вихідного блока даних з останнім цикловим підключем за модулем 2 (АдаНошипакКеу), який відрізняється тим, що для 128-бітного шифру після операції забілювання на його вході вводять нове циклове 50 перетворення, яке включає два шари послідовно включених в ланцюжки двох 51 перетворень, причому кожне 5І перетворення першого шару виконує обробку результатів складання за модулем 2 чергової колонки матриці стану, отриманої після складання вхідного сегмента даних за модулем 261 з сегментом циклового підключа, з вихідним значенням попереднього 51 перетворення, і далі значення виходу останнього 5І перетворення у ланцюжку першого шару 55 використовують для формування останньої колонки проміжної матриці стану, а виходи інших 51. перетворень після підсумування за модулем 2 з виходом останнього 5І перетворення першого шару використовують для формування інших колонок проміжної матриці стану, після чого колонки сформованої проміжної матриці стану подають на входи 51 перетворень другого шару, причому кожне 5І перетворення другого шару виконує обробку результатів складання за бо модулем 2 колонок проміжної матриці стану з вихідним значенням попереднього 5 перетворення і сформовану таким чином з виходів ЗІ перетворень другого шару нову матрицю стану подають на вхід другого циклу шифру стандартного виду, причому загальне число циклів шифрування зменшують до восьми, а саме 5 перетворення при цьому здійснюють за допомогою 8-байтових 5-блоків і множення значень виходів 5-блоків на МДВ матриці розміромFORMULA OF THE INVENTION 35 1. A method of cryptographic transformation of data blocks, which includes the division of the input p-bit data block into 64-bit sub-blocks, presented in the form of a state matrix consisting of two columns and eight rows of byte segments of the input data block, further primary whitewashing of the original data block by adding each column of the state modulo 2 with the corresponding fractions of the first subkey (AdaNoypakKeu) and 40 subsequent iterative cyclic transformations, each of which includes processing the columns of the state matrix using the operations of non-linear transformations of bytes by byte 5-blocks (Vueivrb), linear transformations of the columns of the matrix of states, which are performed using a cyclic shift of the rows of the matrix of states by a specified number of bytes (ZPIYNOmv5), multiplication of the values of the columns of the matrix of the state by the matrix with the maximum permissible distance (MDV) of size 8x8 45 (MixSoishtpv) and summing up the resulting elements of the matrix of states with elements the corresponding matrix, glass denium from the bytes of the current cyclic subkey modulo 2 (AdaKoypakKeu), and on the last cycle only Vuiezib operations and summation of the output data block with the last cyclic subkey modulo 2 (AdaNoshipakKeu) are performed, which differs in that for a 128-bit cipher after the whitewashing operation at its input, a new cyclic 50 transformation is introduced, which includes two layers of sequentially included in chains of two 51 transformations, and each 5I transformation of the first layer performs processing of the results of assembly by module 2 of the next column of the state matrix obtained after assembly of the input data segment by module 261 with the segment cyclic subkey, with the output value of the previous 51 transformation, and then the output value of the last 5I transformation in the chain of the first layer 55 is used to form the last column of the intermediate state matrix, and the outputs of other 51. transformations after summation by modulo 2 with the output of the last 5I transformation of the first layer are used for formation other columns of the intermediate state matrix, after which the columns of the formed intermediate state matrix are fed to the inputs of 51 transformations of the second layer, and each 5I transformation of the second layer performs the processing of the results of adding modulo 2 columns of the intermediate state matrix with the output value of the previous 5 transformation and formed in this way from of the outputs of the transformations of the second layer, the new state matrix is fed to the input of the second cycle of the cipher of the standard type, and the total number of encryption cycles is reduced to eight, namely, 5 transformations are carried out using 8-byte 5-blocks and multiplying the values of the outputs of the 5-blocks by the MDV matrix size 8х8.8x8. 2. Спосіб криптографічного перетворення блоків даних, який включає розбивку вхідного блока даних на вісім 64-бітних підблоків, представлених у вигляді матриці стану, що складається з чотирьох колонок і восьми рядків із байтових сегментів вхідного блока даних, подальшого первинного забілювання вихідного блока даних за допомогою додавання кожної колонки стану за модулем 291 з відповідними частками першого підключа (Аааба4РоипакКеу) та наступних ітгеративних циклових перетворень, кожне з яких включає обробку колонок матриці станів за допомогою операцій нелінійних перетворень байтів кожної колонки байтовими 5-блоками (Вуїебиб), лінійних перетворень результуючих колонок матриці станів, що виконуються за допомогою циклічного зрушення рядків матриць станів (ПАНОМ в) на визначену кількість байтів і множення значень байтів результуючих колонок матриці станів на матриці з максимально допустимою відстанню (МДВ) розміром 8х8 (МіхСоЇштп5), формуючих нові значення колонок матриці станів, і подальшого підсумування результуючих елементів матриць станів з елементами відповідної матриці, складеній з байтів поточного циклового підключа за модулем 2 (АдаВоипаКеу), причому на останньому циклі виконуються тільки операції Вуїебиь і підсумування вихідного блока даних з останнім цикловим підключем за модулем 2 (Адаб4НоипакКеу), який відрізняється тим, що для 256б-бітного шифру після операції забілювання на його вході вводять нове циклове перетворення, яке включає два шари послідовно включених в ланцюжки чотирьох 51 перетворень, причому кожне 51 перетворення першого шару виконує обробку результатів складання за модулем 2 чергової колонки матриці стану, отриманої після складання вхідного сегмента даних за модулем 2 з сегментом циклового підключу, з вихідним значенням попереднього 5 перетворення, і далі значення виходу останнього 5І перетворення у ланцюжку першого шару використовують для формування останньої колонки проміжної матриці стану, а виходи інших 5І перетворень після підсумування за модулем 2 з виходом останнього 5 перетворення першого шару використовують для Зо формування інших колонок проміжної матриці стану, після чого колонки сформованої проміжної матриці стану подають на входи 51 перетворень другого шару, причому кожне 5І перетворення другого шару виконує обробку результатів складання за модулем 2 колонок проміжної матриці стану з вихідним значенням попереднього 5І перетворення і сформовану таким чином з виходів 5 перетворень другого шару нову матрицю стану подають на вхід другого циклу шифру стандартного виду, причому загальне число циклів шифрування зменшують до восьми, а саме 5І перетворення при цьому здійснюють за допомогою операцій нелінійних перетворень з використанням 8-байтових 5-блоків і множення значень виходів 5-блоків на МДВ матриці розміром 8х8.2. The method of cryptographic transformation of data blocks, which includes the breakdown of the input data block into eight 64-bit sub-blocks, presented in the form of a state matrix consisting of four columns and eight rows of byte segments of the input data block, further primary whitewashing of the output data block using adding each column of the state modulo 291 with the corresponding fractions of the first subkey (Aaaba4RoypakKeu) and subsequent iterative cyclic transformations, each of which includes processing the columns of the matrix of states using the operations of nonlinear transformations of the bytes of each column by byte 5-blocks (Vuiebib), linear transformations of the resulting columns of the matrix of states performed by cyclic shifting of rows of state matrices (PANOM c) by a specified number of bytes and multiplication of the byte values of the resulting columns of the state matrix by a matrix with the maximum permissible distance (MDV) of size 8x8 (MixSoYshtp5), forming new values of the columns of the state matrix, and further about the summation of the resulting elements of state matrices with the elements of the corresponding matrix, consisting of bytes of the current cyclic subkey modulo 2 (AdaVoipaKeu), and on the last cycle, only Vuieb operations are performed and the summation of the output data block with the last cyclic subkey modulo 2 (Adab4NoypakKeu), which is different by the fact that for a 256b-bit cipher, after the whitewashing operation, a new cyclic transformation is introduced at its input, which includes two layers sequentially included in chains of four 51 transformations, and each 51 transformation of the first layer performs processing of the results of the addition modulo 2 of the next column of the obtained state matrix after assembling the input segment of data according to module 2 with the segment of the cyclic subkey, with the output value of the previous 5 transformation, and then the output value of the last 5I transformation in the chain of the first layer is used to form the last column of the intermediate state matrix, and the outputs of the other 5I transformations after summation by m odule 2 with the output of the last 5 transformations of the first layer is used for the formation of other columns of the intermediate state matrix, after which the columns of the formed intermediate state matrix are fed to the inputs 51 of the transformations of the second layer, and each 5I transformation of the second layer performs the processing of the addition results modulo 2 of the columns of the intermediate matrix of the state with the initial value of the previous 5I transformation, and the new state matrix formed in this way from the outputs of the 5 transformations of the second layer is fed to the input of the second cycle of the cipher of the standard type, and the total number of encryption cycles is reduced to eight, namely, the 5I transformation is carried out with the help of nonlinear transformation operations using 8-byte 5-blocks and multiplying the output values of 5-blocks on the MDV matrix of size 8x8. о Вхідна матриця ставу СМ :o Input matrix of the SM pond: ві . Ів Вихіднаyou Yv Vykhedna Фіг. 1 Перший цикл перетворення шнфрУКаливані й,Fig. 1 The first cycle of the transformation of shnfrUKalivani and,
UAA201708383A 2017-08-14 2017-08-14 METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS) UA119097C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAA201708383A UA119097C2 (en) 2017-08-14 2017-08-14 METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAA201708383A UA119097C2 (en) 2017-08-14 2017-08-14 METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS)

Publications (1)

Publication Number Publication Date
UA119097C2 true UA119097C2 (en) 2019-04-25

Family

ID=66392089

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA201708383A UA119097C2 (en) 2017-08-14 2017-08-14 METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS)

Country Status (1)

Country Link
UA (1) UA119097C2 (en)

Similar Documents

Publication Publication Date Title
CN107005404B (en) Processor apparatus implementing executable white-box mask implementations of cryptographic algorithms
CN100583739C (en) Cryptographic apparatus, cryptographic method, and storage medium thereof
US8094816B2 (en) System and method for stream/block cipher with internal random states
CN108809626A (en) A kind of whitepack SM4 cryptographic algorithms scheme and system
CN106487498B (en) Verification of the resistance of an electronic circuit to side-channel attacks
CN1989726A (en) Method and device for executing cryptographic calculation
CN110071794B (en) AES algorithm-based information encryption method, system and related components
US10903978B2 (en) Method of encryption with dynamic diffusion and confusion layers
SE1350203A1 (en) Device encryption process and process for unsafe environments
US11258579B2 (en) Method and circuit for implementing a substitution table
MX2011001228A (en) Method for generating a cipher-based message authentication code.
Küçük The hash function Hamsi
CN107204841B (en) Method for realizing multiple S boxes of block cipher for resisting differential power attack
CN104301095A (en) DES round operation method and circuit
JP2015191107A (en) Encryption processing device, encryption processing method, and program
CN107534550B (en) Cryptographic apparatus, cryptographic method, computing apparatus, and computer-readable storage medium
US20080021940A1 (en) Electronic Device And Data Processing Method
Deepthi et al. Cryptanalysis for reduced round Salsa and ChaCha: revisited
UA119097C2 (en) METHOD OF CRYPTOGRAPHIC CONVERSION OF BINARY DATA (OPTIONS)
RU2708439C1 (en) Computing device and method
US20090022310A1 (en) Cryptographic device and method for generating pseudo-random numbers
Jansen et al. Cascade jump controlled sequence generator and Pomaranch stream cipher
Rubin Secret Key Cryptography: Ciphers, from Simple to Unbreakable
CN110071927B (en) Information encryption method, system and related components
KR20010034058A (en) Method for the cryptographic conversion of binary data blocks