UA18442U - Method of the cryptographic transformation of information - Google Patents
Method of the cryptographic transformation of information Download PDFInfo
- Publication number
- UA18442U UA18442U UAU200604355U UAU200604355U UA18442U UA 18442 U UA18442 U UA 18442U UA U200604355 U UAU200604355 U UA U200604355U UA U200604355 U UAU200604355 U UA U200604355U UA 18442 U UA18442 U UA 18442U
- Authority
- UA
- Ukraine
- Prior art keywords
- blocks
- cryptographic
- information
- cyclic shift
- cryptographic transformation
- Prior art date
Links
- 230000009466 transformation Effects 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000006467 substitution reaction Methods 0.000 claims abstract description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 29
- 238000000844 transformation Methods 0.000 claims description 6
- 238000012876 topography Methods 0.000 claims 1
- 241000824634 Myopa Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 208000001491 myopia Diseases 0.000 description 1
- 230000004379 myopia Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Опис винаходуDescription of the invention
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information and can be used in encryption tools in information processing systems to expand their capabilities.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.There is a known method of cryptographic transformation ||, which is based on the fact that the information sequence is presented in the form of 64-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (regtiiayop) - using permutation blocks (P-blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.
Недоліком цього способу є те, що на кожній ітерації криптографічного перетворення інформації виконується операція циклічного зсуву на фіксоване число символів, що не дає змогу гнучко змінювати параметри 12 криптографічної обробки та динамічно керувати процесом циклічного зсуву.The disadvantage of this method is that at each iteration of the cryptographic transformation of information, a cyclic shift operation is performed for a fixed number of symbols, which does not allow to flexibly change the parameters of cryptographic processing 12 and dynamically control the cyclic shift process.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.The closest to the proposed technical solution, chosen as a prototype, is an improved method of cryptographic transformation |2), which is based on the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - by using column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.
На кожній ітерації криптографічного перетворення обробляємі дані подаються у вигляді масиву 4 х4 байтів дв (див. таблицю 1). щ оо вот оо во. вно сч ю сот вот го го чAt each iteration of the cryptographic transformation, the processed data is presented in the form of an array of 4 x 4 bytes dv (see Table 1). shh ooh here ooh wo. vno schu yu sot vot go go h
При виконанні операції циклічного зсуву останні три строки масиву із таблиці 1 циклічно зсуваються на фіксоване число байт: друга строка зсувається на один байт, третя на два байти, четверта на три байти (див. с з таблицю 2). «- всовотвової 00000000 вооівотвогівов, ато|ат1| аг (а13 ам1 аї2|аїз ато « - с и?When performing a cyclic shift operation, the last three rows of the array from table 1 are cyclically shifted by a fixed number of bytes: the second row is shifted by one byte, the third by two bytes, the fourth by three bytes (see c from table 2). "- vsovotvovoy 00000000 vooivotvohivov, ato|at1| ag (a13 am1 ai2|aiz ato « - s y?
ЙAND
- (ее) пи Недоліком способу-прототипу є те, що на кожній ітерації криптографічного перетворення інформації їх 20 виконується операція циклічного зсуву на фіксоване число символів, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. г» В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який, за рахунок змінних параметрів циклічного зсуву на кожній ітерації криптографічного перетворення дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. 99 Поставлена задача вирішується за рахунок використання у якості параметрів циклічного зсуву змінних с значень, які обираються відповідно до значень циклового ключа.- (ee) pi The disadvantage of the prototype method is that at each iteration of the cryptographic transformation of information, a cyclic shift operation is performed for a fixed number of symbols, which does not allow to flexibly change the cryptographic processing parameters and dynamically control the cyclic shift process. d" The useful model is based on the task of creating a method of cryptographic transformation of information, which, due to the changing parameters of the cyclic shift at each iteration of the cryptographic transformation, will make it possible to flexibly change the parameters of cryptographic processing and dynamically control the cyclic shift process. 99 The problem is solved by using variable c values as parameters of the cyclic shift, which are chosen according to the values of the cyclic key.
Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні можливості на кожній ітерації криптографічного перетворення гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. бо Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзїйшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. На кожній ітерації бо криптографічного перетворення обробляємі дані подаються у вигляді масиву 4 х4 байтів. Над кожною строкою масиву виконується операція циклічного зсуву із змінними параметрами, які задаються відповідно до значення циклового ключа (див. таблицю 3).The technical result that can be obtained by implementing a useful model consists in obtaining the ability to flexibly change the parameters of cryptographic processing and dynamically control the cyclic shift process at each iteration of the cryptographic transformation. because the essence of the proposed method of cryptographic transformation of information is that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - with the help of column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - using substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. At each iteration of the cryptographic transformation, the processed data is presented in the form of an array of 4 x 4 bytes. Over each row of the array, a cyclic shift operation is performed with variable parameters that are set according to the value of the cyclic key (see Table 3).
Таблиця З " "штщтиєка ато|ач1ат2|а13 аїз ато|ал1а12Table Z " "shtshtiek ato|ach1at2|a13 aiz ato|al1a12
ІAND
Цикловий ключ виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації криптографічного перетворення виконується операція циклічного зсуву із змінними параметрами, які можуть обиратися з 4-х байтових слів розширеного ключа довільним способом, наприклад шляхом використання першого байта циклового ключа. Це надає змогу у процесі криптографічного перетворення гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. Так, наприклад, строки масиву із таблиці З циклічно зсуваються на наступне число байт: перша строка зсувається на два байти, друга З строка зсувається на три байти, третя на два байти, четверта на один байт. При іншому значенні циклового ключа параметри циклічного зсуву строк масиву будуть іншими. Отже запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи на кожній ітерації параметри циклічного зсуву єThe cyclic key is generated from the encryption key using a key generation algorithm. The length of the cyclic key is equal to the length of the block. Cycle keys are generated from the encryption key using key expansion. The extended key is a linear array of 4-byte words. That is, at each iteration of the cryptographic transformation, a cyclic shift operation is performed with variable parameters that can be chosen from the 4-byte words of the extended key in an arbitrary way, for example, by using the first byte of the cyclic key. This makes it possible to flexibly change the cryptographic processing parameters and dynamically control the cyclic shift process during the cryptographic conversion process. So, for example, the rows of the array from table Z are cyclically shifted by the following number of bytes: the first row is shifted by two bytes, the second row Z is shifted by three bytes, the third by two bytes, the fourth by one byte. With a different value of the cyclic key, the cyclic shift parameters of the array will be different. Therefore, the proposed technical solution allows you to perform cryptographic transformation of data by flexibly changing the cyclic shift parameters at each iteration.
Зо та динамічно керувати ітеративною обробкою інформаційних даних.Zo and dynamically manage the iterative processing of information data.
Таким чином, за рахунок використання у якості параметрів циклічного зсуву змінних значень, які обираються З відповідно до значень циклового ключа, вдається на кожній ітерації криптографічного перетворення гнучко «І змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву.Thus, due to the use as cyclic shift parameters of variable values, which are chosen from C in accordance with the values of the cyclic key, it is possible to flexibly change the cryptographic processing parameters and dynamically control the cyclic shift process at each iteration of the cryptographic transformation.
Джерела інформації: со 1. Майопа! Іпвійше ої Біапдагаз апа Тесппоіоду, "РІРБЗ-46-3: ЮОайа ЄЕпсгуріоп Біапдага Осі. 1999, пSources of information: so 1. Myopa! Ipviyshe oi Biapdagaz apa Tesppoiodu, "RIRBZ-46-3: YuOaya Yeepsguriop Biapdaga Osi. 1999, p
Амайаріеє аї пер:/свгс.піві дом/рибіїсабйопелЛірв/ НЕр://свго.піві дом/рибіїсайопеЛ релі рз46-ЗЛірз46-3. раї. 2. Майопа! Іпвійшще ої 5(апдагаз апа Тесппоіоду, "РІРБ-197: Адмапседй Епсгуріоп Зіапдага Мом. 2001.Amayarieye ai per:/svgs.pivi dom/ribiisabyopelLirv/ NEr://svgo.pivi dom/ribiisaiopeL relay rz46-ZLirz46-3. heaven 2. Myopia! Ipviyshsche oi 5(apdagaz apa Tesppoiodu, "RIRB-197: Admapsedi Epsguriop Ziapdaga Mom. 2001.
Амайаріє аї пер://свгс.піві дом/рибіїсайопелЛрв/ пЕр://свгс. пів дом/рибіїсабйопьере/Лірз. 197Лірвг-197. раї. « тоAmayarie ai per://svgs.pivi dom/rybiisayopelLrv/ pEr://svgs. half house/ribiisabyopierre/Lirz. 197Lirvg-197. heaven "that
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200604355U UA18442U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200604355U UA18442U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Publications (1)
Publication Number | Publication Date |
---|---|
UA18442U true UA18442U (en) | 2006-11-15 |
Family
ID=37506688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU200604355U UA18442U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA18442U (en) |
-
2006
- 2006-04-18 UA UAU200604355U patent/UA18442U/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9031228B2 (en) | Systems and methods for implementing block cipher algorithms on attacker-controlled systems | |
JP2008145791A5 (en) | ||
RU2008125109A (en) | MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption | |
CN103684761A (en) | Coding and decoding method | |
UA18442U (en) | Method of the cryptographic transformation of information | |
UA18443U (en) | Method of the cryptographic transformation of information | |
UA30503U (en) | Method for cryptographic information transformation | |
UA22215U (en) | Method of cryptographic transformation of information | |
UA140079U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA130671U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA144140U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140085U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140081U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140080U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA144139U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA144134U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140078U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA134471U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA113150U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA133744U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA115523U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA144143U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA129988U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA130053U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
Dence et al. | Using Pi in Cryptology |