UA18443U - Method of the cryptographic transformation of information - Google Patents
Method of the cryptographic transformation of information Download PDFInfo
- Publication number
- UA18443U UA18443U UAU200604358U UAU200604358U UA18443U UA 18443 U UA18443 U UA 18443U UA U200604358 U UAU200604358 U UA U200604358U UA U200604358 U UAU200604358 U UA U200604358U UA 18443 U UA18443 U UA 18443U
- Authority
- UA
- Ukraine
- Prior art keywords
- blocks
- cryptographic
- information
- substitution
- transformation
- Prior art date
Links
- 230000009466 transformation Effects 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000006467 substitution reaction Methods 0.000 claims abstract description 22
- 239000011159 matrix material Substances 0.000 claims abstract description 7
- 125000004122 cyclic group Chemical group 0.000 claims description 10
- 238000000844 transformation Methods 0.000 claims description 7
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 3
- 238000012876 topography Methods 0.000 claims 1
- 238000013507 mapping Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 208000001491 myopia Diseases 0.000 description 1
- 230000004379 myopia Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Error Detection And Correction (AREA)
Abstract
Description
Опис винаходуDescription of the invention
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information and can be used in encryption tools in information processing systems to expand their capabilities.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 10 додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою 5-блоків) інформаційних даних.There is a known method of cryptographic transformation ||, which is based on the fact that the information sequence is presented in the form of 64-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (regtiiayop) - using permutation blocks (P-blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and 10 addition modulo 2 - using appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for stability of cryptographic transformation: scattering (using P-blocks) and mixing (using 5-blocks) of information data.
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає 12 фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.The disadvantage of this method is that 12 fixed matrix of substitutions acts as a C-block for cryptographic transformation of information, which does not allow to flexibly change parameters of cryptographic processing and dynamically control the process of shuffling information data.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: 20 мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків МіхСоЇштп) та перемішування (за допомогою 5-блоків) інформаційних даних. 29 Підстановка в хо, хе Х7) - УтУ Утее У) представляє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта х-їх о, хі... Х7). Матриці підстановки, за допомогою яких будуються З-блоки є інвертуємими матрицями, що утворюються із використанням композиції двох перетворень: о 30 1. Отримання мультиплікативно зворотного елемента х""! над розширеним кінцевим полем Галу а СК(29), « яке будується за кільцем многочленів з операціями по модулю незвідного многочлену « ду-хвах хіх; (1)The closest to the proposed technical solution, chosen as a prototype, is an improved method of cryptographic transformation |2), which is based on the fact that the information sequence is presented in the form of 128 bit blocks, which are subject to iterative processing by primitive cryptographic transformations: 20 mixing (those) - with the help of column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of cryptographic transformation: scattering (with the help of MixSoYshtp blocks) and shuffling (with the help of 5-blocks) of information data. 29 Substitution in ho, heh X7) - UtU Utee U) is a non-linear byte replacement, which is performed independently for each input byte x-yh o, xi... X7). Substitution matrices, with the help of which Z-blocks are constructed, are invertible matrices formed using the composition of two transformations: o 30 1. Obtaining the multiplicative inverse element x""! over the extended finite field Galu a SK(29), " which is constructed by a ring of polynomials with operations modulo an irreducible polynomial " du-khvah hih; (1)
При цьому приймається, що якщо х-0, то х"-0. со 35 2. Виконання афінного перетворення над примітивним двійковим полем Галу а ог(2), яке задається виразом: «- у-М.х7 В, (2) де М - фіксована матриця восьмого порядку, симетрична відносно допоміжної діагоналі: ше: в: ше Ше ШКТ « " ЕВ ВИЕ з с і Ящ У і яко ЖоООКІ ої оте . Й , г І т ше иAt the same time, it is assumed that if х-0, then х"-0. со 35 2. Performing an affine transformation over the primitive binary field Galu a og(2), which is given by the expression: "- у-М.х7 В, (2) where M is a fixed matrix of the eighth order, symmetric with respect to the auxiliary diagonal: ше: в: ше Ше ШКТ " " ЕВ ВИЕ with с and Ящ У and as ЖоООКИ ой оте . Y , g I t she i
Ач я ВOh, I'm V
М. т ши ШИ НЕК й - нениші и со Ши шк ШЕ ШЕ ШК У НЕ, » ВО ї ї і чив - ' сі їх мн ні нини сс с НН НН НИ ТИ с» В - восьмиразрядний вектор-стовпець: в- 11000119".M. t shi SHY NEK y - nenishi i so Shi shk SHE SHE SHK U NE, » VO i i i chiv - ' si ih mn ni niny ss NN NN NI TI s» V - eight-bit column vector: v- 11000119 ".
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає фіксована матриця підстановок, яка задається отриманням мультиплікативно зворотного елемента х 7 над с розширеним кінцевим полем Галуа СЕ(23) по модулю фіксованого незвідного многочлену (1), що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. 60 В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який за рахунок використання у якості 5-блоку динамічно змінюємих матриць підстановок, які задаються отриманням мультиплікативно зворотних елементів х"" над розширеними кінцевими полями Галуа ОЕ(2 8). по модулю змінних незвідних многочленів д(х), які обираються відповідно до значення циклового ключа.The disadvantage of this method is that for the cryptographic transformation of information as a Z-block, a fixed matrix of substitutions is used, which is given by obtaining the multiplicative inverse element x 7 over the extended finite Galois field CE(23) modulo a fixed irreducible polynomial (1), which does not allows you to flexibly change the parameters of cryptographic processing and dynamically control the process of mixing information data. 60 The basis of a useful model is the task of creating a method of cryptographic transformation of information, which is due to the use as a 5-block of dynamically changing matrices of substitutions, which are given by obtaining multiplicatively inverse elements of x"" over extended finite Galois fields OE(2 8). modulo variable irreducible polynomials d(x), which are chosen according to the value of the cyclic key.
Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні б5 можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.The technical result that can be obtained when implementing a useful model consists in obtaining the ability to flexibly change the parameters of cryptographic processing and dynamically manage the process of mixing information data.
Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзїйшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості 5-блоку виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х"! над розширеним кінцевим полем Галуа ОЕ(29) з операціями по модулю незвідного многочлену д(х) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа СЕ (2), при цьому у якості 70 незвідного многочлену д(х) використовуються змінні многочлени, які обираються відповідно до значення циклового ключа.The essence of the proposed method of cryptographic transformation of information is that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - with the help of column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - using substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. As a 5-block, there is a variable matrix of substitutions, which is constructed by obtaining the multiplicative inverse element x"! over the extended finite Galois field OE(29) with operations modulo the irreducible polynomial d(x) and by performing the affine transformation (1) over the primitive binary field Galois CE (2), while variable polynomials are used as the 70 irreducible polynomial d(x), which are chosen according to the value of the cyclic key.
Цикловий ключ виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації 75 криптографічного перетворення для формування 5-блоку використовуються змінні незвідні многочлени д(х), які можуть обиратися з 4-х байтових слів розширеного ключа довільним способом, наприклад шляхом використання першого байта циклового ключа. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю підстановки та, відповідно, динамічно керувати процесом перемішування інформаційних даних.The cyclic key is generated from the encryption key using a key generation algorithm. The length of the cyclic key is equal to the length of the block. Cycle keys are generated from the encryption key using key expansion. The extended key is a linear array of 4-byte words. That is, at each iteration 75 of the cryptographic transformation, variable irreducible polynomials d(x) are used to form the 5-block, which can be chosen from the 4-byte words of the extended key in an arbitrary way, for example, by using the first byte of the cyclic key. This makes it possible to flexibly change the substitution matrix in the process of cryptographic transformation and, accordingly, to dynamically control the process of shuffling information data.
Заміна незвідного многочлену д(х) приводить до ізоморфного відображення елементів розширеного кінцевого поля Галуа Б(2 89) Головний показник ефективності блоків підстановок - показник нелінійності криптографічного перетворення є інваріантним до ізоморфного відображення. Отже показник нелінійності перетворення, що виконується за допомогою сформованих З-блоків, дорівнює показнику нелінійності у способі-прототипі. Одтак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи таблиці підстановок із фіксованим показником нелінійності та динамічно керувати ітеративною обробкою інформаційних даних. зReplacing the irreducible polynomial d(x) leads to an isomorphic mapping of the elements of the extended finite Galois field B(2 89). The main indicator of the effectiveness of the substitution blocks - the indicator of the nonlinearity of the cryptographic transformation is invariant to the isomorphic mapping. Therefore, the non-linearity index of the transformation performed using the formed C-blocks is equal to the non-linearity index in the prototype method. Therefore, the proposed technical solution allows performing cryptographic transformation of data by flexibly changing substitution tables with a fixed nonlinearity index and dynamically controlling iterative processing of information data. with
Таким чином, за рахунок використання змінних незвідних многочленів д(х) вдається на кожній ітерації криптографічного перетворення інформації застосовувати у якості З-блоку динамічно змінюємі матриці підстановки, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. соThus, due to the use of variable irreducible polynomials d(x), it is possible to use dynamically changing substitution matrices as a C-block at each iteration of the cryptographic transformation of information, which makes it possible to flexibly change the parameters of cryptographic processing and dynamically control the process of shuffling information data. co
Джерела інформації: « 1. Майопа! Іпзійше ої БЗ(апдагаз апа Тесппоіоду, "БІРБЗ-46-3: Юайа ЄЕпсгуріоп БЗ(апдага" Осі. 1999,Sources of information: « 1. Myopia! Ipziyshe oi BZ(apdagaz apa Tesppoiodu, "BIRBZ-46-3: Yuaya Eepsguriop BZ(apdaga" Osi. 1999,
Амайаріеє аї пер://свгс.піві дом/рибіїсайопелЛірв/ пЕр://свго.тві.дом/рибіїсайопеЛрейірз46-ЗЛірз46-3. раї « 2. Майопа! Іпвійшще ої 5(апдагаз апа Тесппоіоду, "РІРБ-197: Адмапседй Епсгуріоп Зіапдага Мом. 2001. соAmayarieye ai per://svgs.pivi dom/rybiisayopelLirv/ pEr://svgo.tvi.dom/rybiisayopeLreyirz46-ZLirz46-3. paradise « 2. Myope! Ipviyshsche oi 5(apdagaz apa Tesppoiodu, "RIRB-197: Admapsedi Epsguriop Ziapdaga Mom. 2001. so
Аумайаріє аї пер:/свгс.півї. дом/рибіїсайопелЛрв/ пЕер://свго.піві дом/рибіїсайопелЛірелірв 197Лірв-197.рає ч-Aumayariye ai trans:/svgs.pivy. dom/rybiisayopelLrv/ pEer://svgo.pivi dom/rybiisayopelLirelirv 197Lirv-197.raye ch-
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200604358U UA18443U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200604358U UA18443U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Publications (1)
Publication Number | Publication Date |
---|---|
UA18443U true UA18443U (en) | 2006-11-15 |
Family
ID=37506689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU200604358U UA18443U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA18443U (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2470470C2 (en) * | 2007-05-15 | 2012-12-20 | Морфо | Protecting execution of cryptographic computation |
RU2480926C2 (en) * | 2007-04-23 | 2013-04-27 | Томсон Лайсенсинг | Method and device intended for software downloads in network |
-
2006
- 2006-04-18 UA UAU200604358U patent/UA18443U/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2480926C2 (en) * | 2007-04-23 | 2013-04-27 | Томсон Лайсенсинг | Method and device intended for software downloads in network |
RU2470470C2 (en) * | 2007-05-15 | 2012-12-20 | Морфо | Protecting execution of cryptographic computation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Klimov et al. | A new class of invertible mappings | |
CN106487498B (en) | Verification of the resistance of an electronic circuit to side-channel attacks | |
US9515830B2 (en) | Universal hash function computing device, method and program | |
Hans et al. | An extended Playfair Cipher using rotation and random swap patterns | |
UA18443U (en) | Method of the cryptographic transformation of information | |
Saarinen | CBEAM: efficient authenticated encryption from feebly one-way ϕ functions | |
Lee et al. | Class of jacket matrices over finite characteristic fields | |
Edemskiy et al. | Notes about the linear complexity of Ding-Helleseth generalized cyclotomic sequences of length pq over the finite field of order p or q | |
UA20654U (en) | Method for cryptographic transformation of information | |
UA22215U (en) | Method of cryptographic transformation of information | |
UA18373U (en) | Method of the cryptographic transformation of information | |
Al-Muhammed et al. | Randomly Distorted Double Substitution Encryption Technique with Effective Block Diffusion and Chaos-Induced Noise | |
Edemskiy | Design sequences over the finite field of order four with high linear complexity and arbitrary even period | |
Saarinen | CBEAM: Efficient Authenticated Encryption from Feebly One-Way $\phi $ Functions | |
UA140083U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140079U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
Roy et al. | New constructions of T-function | |
UA140078U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140089U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA115523U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
Sakalli | How to teach undergraduate students a real cipher design | |
UA140085U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA18372U (en) | Method of cryptographic transformation of information | |
UA140081U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA144143U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION |