UA18442U - Method of the cryptographic transformation of information - Google Patents

Method of the cryptographic transformation of information Download PDF

Info

Publication number
UA18442U
UA18442U UAU200604355U UAU200604355U UA18442U UA 18442 U UA18442 U UA 18442U UA U200604355 U UAU200604355 U UA U200604355U UA U200604355 U UAU200604355 U UA U200604355U UA 18442 U UA18442 U UA 18442U
Authority
UA
Ukraine
Prior art keywords
blocks
cryptographic
information
cyclic shift
cryptographic transformation
Prior art date
Application number
UAU200604355U
Other languages
Ukrainian (uk)
Inventor
Oleksandr Oleksandro Kuznetsov
Original Assignee
Univ Nat Aviation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Aviation filed Critical Univ Nat Aviation
Priority to UAU200604355U priority Critical patent/UA18442U/en
Publication of UA18442U publication Critical patent/UA18442U/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

The proposed method of the cryptographic transformation of information consists in presenting the information as 128-bit data blocks and performing the iterative processing of the data blocks by simple operations of cryptographic transformation, such as operations of mixing columns, substitution, cyclical shift, and modulo 2 addition. As the parameters of cyclical shift, variables are used that are selected according to the values of the cryptographic key.

Description

Опис винаходуDescription of the invention

Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information and can be used in encryption tools in information processing systems to expand their capabilities.

Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.There is a known method of cryptographic transformation ||, which is based on the fact that the information sequence is presented in the form of 64-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (regtiiayop) - using permutation blocks (P-blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.

Недоліком цього способу є те, що на кожній ітерації криптографічного перетворення інформації виконується операція циклічного зсуву на фіксоване число символів, що не дає змогу гнучко змінювати параметри 12 криптографічної обробки та динамічно керувати процесом циклічного зсуву.The disadvantage of this method is that at each iteration of the cryptographic transformation of information, a cyclic shift operation is performed for a fixed number of symbols, which does not allow to flexibly change the parameters of cryptographic processing 12 and dynamically control the cyclic shift process.

Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.The closest to the proposed technical solution, chosen as a prototype, is an improved method of cryptographic transformation |2), which is based on the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - by using column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.

На кожній ітерації криптографічного перетворення обробляємі дані подаються у вигляді масиву 4 х4 байтів дв (див. таблицю 1). щ оо вот оо во. вно сч ю сот вот го го чAt each iteration of the cryptographic transformation, the processed data is presented in the form of an array of 4 x 4 bytes dv (see Table 1). shh ooh here ooh wo. vno schu yu sot vot go go h

При виконанні операції циклічного зсуву останні три строки масиву із таблиці 1 циклічно зсуваються на фіксоване число байт: друга строка зсувається на один байт, третя на два байти, четверта на три байти (див. с з таблицю 2). «- всовотвової 00000000 вооівотвогівов, ато|ат1| аг (а13 ам1 аї2|аїз ато « - с и?When performing a cyclic shift operation, the last three rows of the array from table 1 are cyclically shifted by a fixed number of bytes: the second row is shifted by one byte, the third by two bytes, the fourth by three bytes (see c from table 2). "- vsovotvovoy 00000000 vooivotvohivov, ato|at1| ag (a13 am1 ai2|aiz ato « - s y?

ЙAND

- (ее) пи Недоліком способу-прототипу є те, що на кожній ітерації криптографічного перетворення інформації їх 20 виконується операція циклічного зсуву на фіксоване число символів, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. г» В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який, за рахунок змінних параметрів циклічного зсуву на кожній ітерації криптографічного перетворення дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. 99 Поставлена задача вирішується за рахунок використання у якості параметрів циклічного зсуву змінних с значень, які обираються відповідно до значень циклового ключа.- (ee) pi The disadvantage of the prototype method is that at each iteration of the cryptographic transformation of information, a cyclic shift operation is performed for a fixed number of symbols, which does not allow to flexibly change the cryptographic processing parameters and dynamically control the cyclic shift process. d" The useful model is based on the task of creating a method of cryptographic transformation of information, which, due to the changing parameters of the cyclic shift at each iteration of the cryptographic transformation, will make it possible to flexibly change the parameters of cryptographic processing and dynamically control the cyclic shift process. 99 The problem is solved by using variable c values as parameters of the cyclic shift, which are chosen according to the values of the cyclic key.

Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні можливості на кожній ітерації криптографічного перетворення гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. бо Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзїйшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. На кожній ітерації бо криптографічного перетворення обробляємі дані подаються у вигляді масиву 4 х4 байтів. Над кожною строкою масиву виконується операція циклічного зсуву із змінними параметрами, які задаються відповідно до значення циклового ключа (див. таблицю 3).The technical result that can be obtained by implementing a useful model consists in obtaining the ability to flexibly change the parameters of cryptographic processing and dynamically control the cyclic shift process at each iteration of the cryptographic transformation. because the essence of the proposed method of cryptographic transformation of information is that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - with the help of column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - using substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. At each iteration of the cryptographic transformation, the processed data is presented in the form of an array of 4 x 4 bytes. Over each row of the array, a cyclic shift operation is performed with variable parameters that are set according to the value of the cyclic key (see Table 3).

Таблиця З " "штщтиєка ато|ач1ат2|а13 аїз ато|ал1а12Table Z " "shtshtiek ato|ach1at2|a13 aiz ato|al1a12

ІAND

Цикловий ключ виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації криптографічного перетворення виконується операція циклічного зсуву із змінними параметрами, які можуть обиратися з 4-х байтових слів розширеного ключа довільним способом, наприклад шляхом використання першого байта циклового ключа. Це надає змогу у процесі криптографічного перетворення гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву. Так, наприклад, строки масиву із таблиці З циклічно зсуваються на наступне число байт: перша строка зсувається на два байти, друга З строка зсувається на три байти, третя на два байти, четверта на один байт. При іншому значенні циклового ключа параметри циклічного зсуву строк масиву будуть іншими. Отже запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи на кожній ітерації параметри циклічного зсуву єThe cyclic key is generated from the encryption key using a key generation algorithm. The length of the cyclic key is equal to the length of the block. Cycle keys are generated from the encryption key using key expansion. The extended key is a linear array of 4-byte words. That is, at each iteration of the cryptographic transformation, a cyclic shift operation is performed with variable parameters that can be chosen from the 4-byte words of the extended key in an arbitrary way, for example, by using the first byte of the cyclic key. This makes it possible to flexibly change the cryptographic processing parameters and dynamically control the cyclic shift process during the cryptographic conversion process. So, for example, the rows of the array from table Z are cyclically shifted by the following number of bytes: the first row is shifted by two bytes, the second row Z is shifted by three bytes, the third by two bytes, the fourth by one byte. With a different value of the cyclic key, the cyclic shift parameters of the array will be different. Therefore, the proposed technical solution allows you to perform cryptographic transformation of data by flexibly changing the cyclic shift parameters at each iteration.

Зо та динамічно керувати ітеративною обробкою інформаційних даних.Zo and dynamically manage the iterative processing of information data.

Таким чином, за рахунок використання у якості параметрів циклічного зсуву змінних значень, які обираються З відповідно до значень циклового ключа, вдається на кожній ітерації криптографічного перетворення гнучко «І змінювати параметри криптографічної обробки та динамічно керувати процесом циклічного зсуву.Thus, due to the use as cyclic shift parameters of variable values, which are chosen from C in accordance with the values of the cyclic key, it is possible to flexibly change the cryptographic processing parameters and dynamically control the cyclic shift process at each iteration of the cryptographic transformation.

Джерела інформації: со 1. Майопа! Іпвійше ої Біапдагаз апа Тесппоіоду, "РІРБЗ-46-3: ЮОайа ЄЕпсгуріоп Біапдага Осі. 1999, пSources of information: so 1. Myopa! Ipviyshe oi Biapdagaz apa Tesppoiodu, "RIRBZ-46-3: YuOaya Yeepsguriop Biapdaga Osi. 1999, p

Амайаріеє аї пер:/свгс.піві дом/рибіїсабйопелЛірв/ НЕр://свго.піві дом/рибіїсайопеЛ релі рз46-ЗЛірз46-3. раї. 2. Майопа! Іпвійшще ої 5(апдагаз апа Тесппоіоду, "РІРБ-197: Адмапседй Епсгуріоп Зіапдага Мом. 2001.Amayarieye ai per:/svgs.pivi dom/ribiisabyopelLirv/ NEr://svgo.pivi dom/ribiisaiopeL relay rz46-ZLirz46-3. heaven 2. Myopia! Ipviyshsche oi 5(apdagaz apa Tesppoiodu, "RIRB-197: Admapsedi Epsguriop Ziapdaga Mom. 2001.

Амайаріє аї пер://свгс.піві дом/рибіїсайопелЛрв/ пЕр://свгс. пів дом/рибіїсабйопьере/Лірз. 197Лірвг-197. раї. « тоAmayarie ai per://svgs.pivi dom/rybiisayopelLrv/ pEr://svgs. half house/ribiisabyopierre/Lirz. 197Lirvg-197. heaven "that

Claims (1)

Формула винаходу и . . . ш" - . сш . . и? Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітових блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇштп); підстановка - (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як параметри со циклічного зсуву на кожній ітерації криптографічного перетворення використовують змінні значення, які ї» вибирають відповідно до значень циклового ключа. їз 70 пяя и ще и : : о. Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних Із мікросхем", 2006, М 11, 15.11.2006. Державний департамент інтелектуальної власності Міністерства освіти і науки України. 60 б5The formula of the invention and . . . ш" - . сш . . и? The method of cryptographic transformation of information, which consists in the fact that the information sequence is presented in the form of 128 bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (thich) - using column mixing blocks (MixSoYshtp blocks ); substitution - (zirziyshiop) - using blocks of substitutions (5-blocks); functional operations of cyclic shift and addition modulo 2 - with the help of appropriate devices, which differs in that as parameters of the cyclic shift at each iteration of the cryptographic transformation, variables are used the values that are selected according to the values of the cyclic key. iz 70 pyaya i sche i : : o. Official Bulletin "Industrial Property". Book 1 "Inventions, useful models, topographies of integrated microcircuits", 2006, M 11, 15.11. 2006. State Department of Intellectual Property of the Ministry of Education and Science of Ukraine, 60 b5
UAU200604355U 2006-04-18 2006-04-18 Method of the cryptographic transformation of information UA18442U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200604355U UA18442U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200604355U UA18442U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Publications (1)

Publication Number Publication Date
UA18442U true UA18442U (en) 2006-11-15

Family

ID=37506688

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200604355U UA18442U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Country Status (1)

Country Link
UA (1) UA18442U (en)

Similar Documents

Publication Publication Date Title
US9031228B2 (en) Systems and methods for implementing block cipher algorithms on attacker-controlled systems
JP2008145791A5 (en)
RU2008125109A (en) MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption
CN103684761A (en) Coding and decoding method
UA18442U (en) Method of the cryptographic transformation of information
UA18443U (en) Method of the cryptographic transformation of information
UA30503U (en) Method for cryptographic information transformation
UA22215U (en) Method of cryptographic transformation of information
UA140079U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA130671U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA144140U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140085U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140081U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140080U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA144139U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA144134U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140078U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA134471U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA113150U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA133744U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA115523U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA144143U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA129988U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA130053U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
Dence et al. Using Pi in Cryptology