UA18443U - Method of the cryptographic transformation of information - Google Patents

Method of the cryptographic transformation of information Download PDF

Info

Publication number
UA18443U
UA18443U UAU200604358U UAU200604358U UA18443U UA 18443 U UA18443 U UA 18443U UA U200604358 U UAU200604358 U UA U200604358U UA U200604358 U UAU200604358 U UA U200604358U UA 18443 U UA18443 U UA 18443U
Authority
UA
Ukraine
Prior art keywords
blocks
cryptographic
information
substitution
transformation
Prior art date
Application number
UAU200604358U
Other languages
English (en)
Original Assignee
Univ Nat Aviation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Aviation filed Critical Univ Nat Aviation
Priority to UAU200604358U priority Critical patent/UA18443U/uk
Publication of UA18443U publication Critical patent/UA18443U/uk

Links

Landscapes

  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Description

Опис винаходу
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 10 додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою 5-блоків) інформаційних даних.
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає 12 фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: 20 мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків МіхСоЇштп) та перемішування (за допомогою 5-блоків) інформаційних даних. 29 Підстановка в хо, хе Х7) - УтУ Утее У) представляє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта х-їх о, хі... Х7). Матриці підстановки, за допомогою яких будуються З-блоки є інвертуємими матрицями, що утворюються із використанням композиції двох перетворень: о 30 1. Отримання мультиплікативно зворотного елемента х""! над розширеним кінцевим полем Галу а СК(29), « яке будується за кільцем многочленів з операціями по модулю незвідного многочлену « ду-хвах хіх; (1)
При цьому приймається, що якщо х-0, то х"-0. со 35 2. Виконання афінного перетворення над примітивним двійковим полем Галу а ог(2), яке задається виразом: «- у-М.х7 В, (2) де М - фіксована матриця восьмого порядку, симетрична відносно допоміжної діагоналі: ше: в: ше Ше ШКТ « " ЕВ ВИЕ з с і Ящ У і яко ЖоООКІ ої оте . Й , г І т ше и
Ач я В
М. т ши ШИ НЕК й - нениші и со Ши шк ШЕ ШЕ ШК У НЕ, » ВО ї ї і чив - ' сі їх мн ні нини сс с НН НН НИ ТИ с» В - восьмиразрядний вектор-стовпець: в- 11000119".
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає фіксована матриця підстановок, яка задається отриманням мультиплікативно зворотного елемента х 7 над с розширеним кінцевим полем Галуа СЕ(23) по модулю фіксованого незвідного многочлену (1), що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. 60 В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який за рахунок використання у якості 5-блоку динамічно змінюємих матриць підстановок, які задаються отриманням мультиплікативно зворотних елементів х"" над розширеними кінцевими полями Галуа ОЕ(2 8). по модулю змінних незвідних многочленів д(х), які обираються відповідно до значення циклового ключа.
Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні б5 можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.
Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзїйшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості 5-блоку виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х"! над розширеним кінцевим полем Галуа ОЕ(29) з операціями по модулю незвідного многочлену д(х) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа СЕ (2), при цьому у якості 70 незвідного многочлену д(х) використовуються змінні многочлени, які обираються відповідно до значення циклового ключа.
Цикловий ключ виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації 75 криптографічного перетворення для формування 5-блоку використовуються змінні незвідні многочлени д(х), які можуть обиратися з 4-х байтових слів розширеного ключа довільним способом, наприклад шляхом використання першого байта циклового ключа. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю підстановки та, відповідно, динамічно керувати процесом перемішування інформаційних даних.
Заміна незвідного многочлену д(х) приводить до ізоморфного відображення елементів розширеного кінцевого поля Галуа Б(2 89) Головний показник ефективності блоків підстановок - показник нелінійності криптографічного перетворення є інваріантним до ізоморфного відображення. Отже показник нелінійності перетворення, що виконується за допомогою сформованих З-блоків, дорівнює показнику нелінійності у способі-прототипі. Одтак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи таблиці підстановок із фіксованим показником нелінійності та динамічно керувати ітеративною обробкою інформаційних даних. з
Таким чином, за рахунок використання змінних незвідних многочленів д(х) вдається на кожній ітерації криптографічного перетворення інформації застосовувати у якості З-блоку динамічно змінюємі матриці підстановки, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. со
Джерела інформації: « 1. Майопа! Іпзійше ої БЗ(апдагаз апа Тесппоіоду, "БІРБЗ-46-3: Юайа ЄЕпсгуріоп БЗ(апдага" Осі. 1999,
Амайаріеє аї пер://свгс.піві дом/рибіїсайопелЛірв/ пЕр://свго.тві.дом/рибіїсайопеЛрейірз46-ЗЛірз46-3. раї « 2. Майопа! Іпвійшще ої 5(апдагаз апа Тесппоіоду, "РІРБ-197: Адмапседй Епсгуріоп Зіапдага Мом. 2001. со
Аумайаріє аї пер:/свгс.півї. дом/рибіїсайопелЛрв/ пЕер://свго.піві дом/рибіїсайопелЛірелірв 197Лірв-197.рає ч-

Claims (1)

  1. Формула винаходу Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність « подають у вигляді 128 бітових блоків, які підлягають ітеративній обробці примітивними криптографічними - с перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇштп); підстановка и (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і "» додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як 5-блок виступає змінна матриця підстановок, що будують отриманням мультиплікативно зворотного елемента х 7 над розширеним кінцевим полем Галуа СЕ(23) з операціями по модулю незвідного багаточлена д(х) та шляхом - виконання афінного перетворення у-Мех 7-8 над примітивним двійковим полем Галуа ОК(2), при цьому як (оо) незвідний багаточлен д(х) використовують змінні багаточлени, які вибирають відповідно до значення циклового їх ключа. ьч 20 Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2006, М 11, 15.11.2006. Державний департамент інтелектуальної власності Міністерства освіти і с» науки України.
    с
    60 б5
UAU200604358U 2006-04-18 2006-04-18 Method of the cryptographic transformation of information UA18443U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200604358U UA18443U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200604358U UA18443U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Publications (1)

Publication Number Publication Date
UA18443U true UA18443U (en) 2006-11-15

Family

ID=37506689

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200604358U UA18443U (en) 2006-04-18 2006-04-18 Method of the cryptographic transformation of information

Country Status (1)

Country Link
UA (1) UA18443U (uk)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2470470C2 (ru) * 2007-05-15 2012-12-20 Морфо Защита выполнения криптографического вычисления
RU2480926C2 (ru) * 2007-04-23 2013-04-27 Томсон Лайсенсинг Способ и устройство, предназначенные для загрузок программного обеспечения в сети

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2480926C2 (ru) * 2007-04-23 2013-04-27 Томсон Лайсенсинг Способ и устройство, предназначенные для загрузок программного обеспечения в сети
RU2470470C2 (ru) * 2007-05-15 2012-12-20 Морфо Защита выполнения криптографического вычисления

Similar Documents

Publication Publication Date Title
Klimov et al. A new class of invertible mappings
CN106487498B (zh) 电子电路对边信道攻击的抵抗的检验
US9515830B2 (en) Universal hash function computing device, method and program
Hans et al. An extended Playfair Cipher using rotation and random swap patterns
UA18443U (en) Method of the cryptographic transformation of information
Saarinen CBEAM: efficient authenticated encryption from feebly one-way ϕ functions
Lee et al. Class of jacket matrices over finite characteristic fields
UA20654U (en) Method for cryptographic transformation of information
UA22215U (en) Method of cryptographic transformation of information
UA18373U (en) Method of the cryptographic transformation of information
Al-Muhammed et al. Randomly Distorted Double Substitution Encryption Technique with Effective Block Diffusion and Chaos-Induced Noise
Edemskiy Design sequences over the finite field of order four with high linear complexity and arbitrary even period
Saarinen CBEAM: Efficient Authenticated Encryption from Feebly One-Way $\phi $ Functions
UA140083U (uk) Спосіб криптографічного перетворення інформації
UA140079U (uk) Спосіб криптографічного перетворення інформації
Roy et al. New constructions of T-function
UA140078U (uk) Спосіб криптографічного перетворення інформації
UA140089U (uk) Спосіб криптографічного перетворення інформації
UA115523U (xx) Спосіб криптографічного перетворення інформації
Sakalli How to teach undergraduate students a real cipher design
UA140085U (uk) Спосіб криптографічного перетворення інформації
UA18372U (en) Method of cryptographic transformation of information
UA140081U (uk) Спосіб криптографічного перетворення інформації
UA144143U (uk) Спосіб криптографічного перетворення інформації
UA140080U (uk) Спосіб криптографічного перетворення інформації