UA18443U - Method of the cryptographic transformation of information - Google Patents

Method of the cryptographic transformation of information Download PDF

Info

Publication number
UA18443U
UA18443U UAU200604358U UAU200604358U UA18443U UA 18443 U UA18443 U UA 18443U UA U200604358 U UAU200604358 U UA U200604358U UA U200604358 U UAU200604358 U UA U200604358U UA 18443 U UA18443 U UA 18443U
Authority
UA
Ukraine
Prior art keywords
blocks
cryptographic
information
substitution
transformation
Prior art date
Application number
UAU200604358U
Other languages
Ukrainian (uk)
Original Assignee
Univ Nat Aviation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Aviation filed Critical Univ Nat Aviation
Priority to UAU200604358U priority Critical patent/UA18443U/en
Publication of UA18443U publication Critical patent/UA18443U/en

Links

Abstract

The proposed method of the cryptographic transformation of information consists in presenting the information as 128-bit data blocks and performing the iterative processing of the data blocks by simple operations of cryptographic transformation, such as operations of mixing columns, substitution, cyclical shift, and modulo 2 addition. For performing the substitution operation, a substitution matrix is used that is generated by inverting elements g(x) of the finite set GF(28) and using the affinetransformation y = Mx-1 + ? of elements of the finite set GF(2). As the elements g(x), polynomials are used that are selected according to the values of the cryptographic key.

Description

Опис винаходуDescription of the invention

Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information and can be used in encryption tools in information processing systems to expand their capabilities.

Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 10 додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою 5-блоків) інформаційних даних.There is a known method of cryptographic transformation ||, which is based on the fact that the information sequence is presented in the form of 64-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (regtiiayop) - using permutation blocks (P-blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and 10 addition modulo 2 - using appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for stability of cryptographic transformation: scattering (using P-blocks) and mixing (using 5-blocks) of information data.

Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає 12 фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.The disadvantage of this method is that 12 fixed matrix of substitutions acts as a C-block for cryptographic transformation of information, which does not allow to flexibly change parameters of cryptographic processing and dynamically control the process of shuffling information data.

Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: 20 мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків МіхСоЇштп) та перемішування (за допомогою 5-блоків) інформаційних даних. 29 Підстановка в хо, хе Х7) - УтУ Утее У) представляє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта х-їх о, хі... Х7). Матриці підстановки, за допомогою яких будуються З-блоки є інвертуємими матрицями, що утворюються із використанням композиції двох перетворень: о 30 1. Отримання мультиплікативно зворотного елемента х""! над розширеним кінцевим полем Галу а СК(29), « яке будується за кільцем многочленів з операціями по модулю незвідного многочлену « ду-хвах хіх; (1)The closest to the proposed technical solution, chosen as a prototype, is an improved method of cryptographic transformation |2), which is based on the fact that the information sequence is presented in the form of 128 bit blocks, which are subject to iterative processing by primitive cryptographic transformations: 20 mixing (those) - with the help of column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of cryptographic transformation: scattering (with the help of MixSoYshtp blocks) and shuffling (with the help of 5-blocks) of information data. 29 Substitution in ho, heh X7) - UtU Utee U) is a non-linear byte replacement, which is performed independently for each input byte x-yh o, xi... X7). Substitution matrices, with the help of which Z-blocks are constructed, are invertible matrices formed using the composition of two transformations: o 30 1. Obtaining the multiplicative inverse element x""! over the extended finite field Galu a SK(29), " which is constructed by a ring of polynomials with operations modulo an irreducible polynomial " du-khvah hih; (1)

При цьому приймається, що якщо х-0, то х"-0. со 35 2. Виконання афінного перетворення над примітивним двійковим полем Галу а ог(2), яке задається виразом: «- у-М.х7 В, (2) де М - фіксована матриця восьмого порядку, симетрична відносно допоміжної діагоналі: ше: в: ше Ше ШКТ « " ЕВ ВИЕ з с і Ящ У і яко ЖоООКІ ої оте . Й , г І т ше иAt the same time, it is assumed that if х-0, then х"-0. со 35 2. Performing an affine transformation over the primitive binary field Galu a og(2), which is given by the expression: "- у-М.х7 В, (2) where M is a fixed matrix of the eighth order, symmetric with respect to the auxiliary diagonal: ше: в: ше Ше ШКТ " " ЕВ ВИЕ with с and Ящ У and as ЖоООКИ ой оте . Y , g I t she i

Ач я ВOh, I'm V

М. т ши ШИ НЕК й - нениші и со Ши шк ШЕ ШЕ ШК У НЕ, » ВО ї ї і чив - ' сі їх мн ні нини сс с НН НН НИ ТИ с» В - восьмиразрядний вектор-стовпець: в- 11000119".M. t shi SHY NEK y - nenishi i so Shi shk SHE SHE SHK U NE, » VO i i i chiv - ' si ih mn ni niny ss NN NN NI TI s» V - eight-bit column vector: v- 11000119 ".

Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає фіксована матриця підстановок, яка задається отриманням мультиплікативно зворотного елемента х 7 над с розширеним кінцевим полем Галуа СЕ(23) по модулю фіксованого незвідного многочлену (1), що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. 60 В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який за рахунок використання у якості 5-блоку динамічно змінюємих матриць підстановок, які задаються отриманням мультиплікативно зворотних елементів х"" над розширеними кінцевими полями Галуа ОЕ(2 8). по модулю змінних незвідних многочленів д(х), які обираються відповідно до значення циклового ключа.The disadvantage of this method is that for the cryptographic transformation of information as a Z-block, a fixed matrix of substitutions is used, which is given by obtaining the multiplicative inverse element x 7 over the extended finite Galois field CE(23) modulo a fixed irreducible polynomial (1), which does not allows you to flexibly change the parameters of cryptographic processing and dynamically control the process of mixing information data. 60 The basis of a useful model is the task of creating a method of cryptographic transformation of information, which is due to the use as a 5-block of dynamically changing matrices of substitutions, which are given by obtaining multiplicatively inverse elements of x"" over extended finite Galois fields OE(2 8). modulo variable irreducible polynomials d(x), which are chosen according to the value of the cyclic key.

Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні б5 можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.The technical result that can be obtained when implementing a useful model consists in obtaining the ability to flexibly change the parameters of cryptographic processing and dynamically manage the process of mixing information data.

Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзїйшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості 5-блоку виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х"! над розширеним кінцевим полем Галуа ОЕ(29) з операціями по модулю незвідного многочлену д(х) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа СЕ (2), при цьому у якості 70 незвідного многочлену д(х) використовуються змінні многочлени, які обираються відповідно до значення циклового ключа.The essence of the proposed method of cryptographic transformation of information is that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - with the help of column mixing blocks (MixSoYShtp blocks); substitution (zirziyshiop) - using substitution blocks (5-blocks); functional operations of cyclic shift and addition by modulo 2 - with the help of appropriate devices. As a 5-block, there is a variable matrix of substitutions, which is constructed by obtaining the multiplicative inverse element x"! over the extended finite Galois field OE(29) with operations modulo the irreducible polynomial d(x) and by performing the affine transformation (1) over the primitive binary field Galois CE (2), while variable polynomials are used as the 70 irreducible polynomial d(x), which are chosen according to the value of the cyclic key.

Цикловий ключ виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації 75 криптографічного перетворення для формування 5-блоку використовуються змінні незвідні многочлени д(х), які можуть обиратися з 4-х байтових слів розширеного ключа довільним способом, наприклад шляхом використання першого байта циклового ключа. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю підстановки та, відповідно, динамічно керувати процесом перемішування інформаційних даних.The cyclic key is generated from the encryption key using a key generation algorithm. The length of the cyclic key is equal to the length of the block. Cycle keys are generated from the encryption key using key expansion. The extended key is a linear array of 4-byte words. That is, at each iteration 75 of the cryptographic transformation, variable irreducible polynomials d(x) are used to form the 5-block, which can be chosen from the 4-byte words of the extended key in an arbitrary way, for example, by using the first byte of the cyclic key. This makes it possible to flexibly change the substitution matrix in the process of cryptographic transformation and, accordingly, to dynamically control the process of shuffling information data.

Заміна незвідного многочлену д(х) приводить до ізоморфного відображення елементів розширеного кінцевого поля Галуа Б(2 89) Головний показник ефективності блоків підстановок - показник нелінійності криптографічного перетворення є інваріантним до ізоморфного відображення. Отже показник нелінійності перетворення, що виконується за допомогою сформованих З-блоків, дорівнює показнику нелінійності у способі-прототипі. Одтак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи таблиці підстановок із фіксованим показником нелінійності та динамічно керувати ітеративною обробкою інформаційних даних. зReplacing the irreducible polynomial d(x) leads to an isomorphic mapping of the elements of the extended finite Galois field B(2 89). The main indicator of the effectiveness of the substitution blocks - the indicator of the nonlinearity of the cryptographic transformation is invariant to the isomorphic mapping. Therefore, the non-linearity index of the transformation performed using the formed C-blocks is equal to the non-linearity index in the prototype method. Therefore, the proposed technical solution allows performing cryptographic transformation of data by flexibly changing substitution tables with a fixed nonlinearity index and dynamically controlling iterative processing of information data. with

Таким чином, за рахунок використання змінних незвідних многочленів д(х) вдається на кожній ітерації криптографічного перетворення інформації застосовувати у якості З-блоку динамічно змінюємі матриці підстановки, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. соThus, due to the use of variable irreducible polynomials d(x), it is possible to use dynamically changing substitution matrices as a C-block at each iteration of the cryptographic transformation of information, which makes it possible to flexibly change the parameters of cryptographic processing and dynamically control the process of shuffling information data. co

Джерела інформації: « 1. Майопа! Іпзійше ої БЗ(апдагаз апа Тесппоіоду, "БІРБЗ-46-3: Юайа ЄЕпсгуріоп БЗ(апдага" Осі. 1999,Sources of information: « 1. Myopia! Ipziyshe oi BZ(apdagaz apa Tesppoiodu, "BIRBZ-46-3: Yuaya Eepsguriop BZ(apdaga" Osi. 1999,

Амайаріеє аї пер://свгс.піві дом/рибіїсайопелЛірв/ пЕр://свго.тві.дом/рибіїсайопеЛрейірз46-ЗЛірз46-3. раї « 2. Майопа! Іпвійшще ої 5(апдагаз апа Тесппоіоду, "РІРБ-197: Адмапседй Епсгуріоп Зіапдага Мом. 2001. соAmayarieye ai per://svgs.pivi dom/rybiisayopelLirv/ pEr://svgo.tvi.dom/rybiisayopeLreyirz46-ZLirz46-3. paradise « 2. Myope! Ipviyshsche oi 5(apdagaz apa Tesppoiodu, "RIRB-197: Admapsedi Epsguriop Ziapdaga Mom. 2001. so

Аумайаріє аї пер:/свгс.півї. дом/рибіїсайопелЛрв/ пЕер://свго.піві дом/рибіїсайопелЛірелірв 197Лірв-197.рає ч-Aumayariye ai trans:/svgs.pivy. dom/rybiisayopelLrv/ pEer://svgo.pivi dom/rybiisayopelLirelirv 197Lirv-197.raye ch-

Claims (1)

Формула винаходу Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність « подають у вигляді 128 бітових блоків, які підлягають ітеративній обробці примітивними криптографічними - с перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇштп); підстановка и (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і "» додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як 5-блок виступає змінна матриця підстановок, що будують отриманням мультиплікативно зворотного елемента х 7 над розширеним кінцевим полем Галуа СЕ(23) з операціями по модулю незвідного багаточлена д(х) та шляхом - виконання афінного перетворення у-Мех 7-8 над примітивним двійковим полем Галуа ОК(2), при цьому як (оо) незвідний багаточлен д(х) використовують змінні багаточлени, які вибирають відповідно до значення циклового їх ключа. ьч 20 Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2006, М 11, 15.11.2006. Державний департамент інтелектуальної власності Міністерства освіти і с» науки України.The formula of the invention is the method of cryptographic transformation of information, which consists in the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: mixing (those) - using column mixing blocks (MixSoYshtp blocks); substitution and (zirziyshiop) - using blocks of substitutions (5-blocks); functional operations of cyclic shift and "» addition modulo 2 - with the help of appropriate devices, which is distinguished by the fact that as a 5-block there is a variable matrix of substitutions, which are constructed by obtaining a multiplicative inverse element x 7 over the extended finite Galois field CE(23) with operations modulo the irreducible polynomial d(x) and by performing the affine transformation y-Mech 7-8 over the primitive Galois binary field OK(2), while as (oo) the irreducible polynomial d(x) variable polynomials are used, which are chosen according to the value of their cyclic key. ч 20 Official Bulletin "Industrial Property". Book 1 "Inventions, useful models, topographies of integrated microcircuits", 2006, M 11, 11/15/2006. State Department of Intellectual Property of the Ministry of Education and Science of Ukraine. сwith 60 б560 b5
UAU200604358U 2006-04-18 2006-04-18 Method of the cryptographic transformation of information UA18443U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200604358U UA18443U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200604358U UA18443U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Publications (1)

Publication Number Publication Date
UA18443U true UA18443U (en) 2006-11-15

Family

ID=37506689

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200604358U UA18443U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Country Status (1)

Country Link
UA (1) UA18443U (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2470470C2 (en) * 2007-05-15 2012-12-20 Морфо Protecting execution of cryptographic computation
RU2480926C2 (en) * 2007-04-23 2013-04-27 Томсон Лайсенсинг Method and device intended for software downloads in network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2480926C2 (en) * 2007-04-23 2013-04-27 Томсон Лайсенсинг Method and device intended for software downloads in network
RU2470470C2 (en) * 2007-05-15 2012-12-20 Морфо Protecting execution of cryptographic computation

Similar Documents

Publication Publication Date Title
CN106487498B (en) Verification of the resistance of an electronic circuit to side-channel attacks
US9515830B2 (en) Universal hash function computing device, method and program
Hans et al. An extended playfair cipher using rotation and random swap patterns
UA18443U (en) Method of the cryptographic transformation of information
Saarinen CBEAM: efficient authenticated encryption from feebly one-way ϕ functions
Lee et al. Class of jacket matrices over finite characteristic fields
Edemskiy et al. Notes about the linear complexity of Ding-Helleseth generalized cyclotomic sequences of length pq over the finite field of order p or q
UA20654U (en) Method for cryptographic transformation of information
UA22215U (en) Method of cryptographic transformation of information
UA18373U (en) Method of the cryptographic transformation of information
Al-Muhammed et al. Randomly Distorted Double Substitution Encryption Technique with Effective Block Diffusion and Chaos-Induced Noise
Edemskiy Design sequences over the finite field of order four with high linear complexity and arbitrary even period
Saarinen CBEAM: Efficient Authenticated Encryption from Feebly One-Way $\phi $ Functions
UA140083U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140079U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
Roy et al. New constructions of T-function
UA140078U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140089U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA115523U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
Sakalli How to teach undergraduate students a real cipher design
UA140085U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA18372U (en) Method of cryptographic transformation of information
UA140081U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA144143U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140080U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION