UA18443U - Method of the cryptographic transformation of information - Google Patents
Method of the cryptographic transformation of information Download PDFInfo
- Publication number
- UA18443U UA18443U UAU200604358U UAU200604358U UA18443U UA 18443 U UA18443 U UA 18443U UA U200604358 U UAU200604358 U UA U200604358U UA U200604358 U UAU200604358 U UA U200604358U UA 18443 U UA18443 U UA 18443U
- Authority
- UA
- Ukraine
- Prior art keywords
- blocks
- cryptographic
- information
- substitution
- transformation
- Prior art date
Links
- 230000009466 transformation Effects 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000006467 substitution reaction Methods 0.000 claims abstract description 22
- 239000011159 matrix material Substances 0.000 claims abstract description 7
- 125000004122 cyclic group Chemical group 0.000 claims description 10
- 238000000844 transformation Methods 0.000 claims description 7
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 3
- 238000012876 topography Methods 0.000 claims 1
- 238000013507 mapping Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 208000001491 myopia Diseases 0.000 description 1
- 230000004379 myopia Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Error Detection And Correction (AREA)
Description
Опис винаходу
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 10 додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою 5-блоків) інформаційних даних.
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає 12 фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: 20 мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків МіхСоЇштп) та перемішування (за допомогою 5-блоків) інформаційних даних. 29 Підстановка в хо, хе Х7) - УтУ Утее У) представляє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта х-їх о, хі... Х7). Матриці підстановки, за допомогою яких будуються З-блоки є інвертуємими матрицями, що утворюються із використанням композиції двох перетворень: о 30 1. Отримання мультиплікативно зворотного елемента х""! над розширеним кінцевим полем Галу а СК(29), « яке будується за кільцем многочленів з операціями по модулю незвідного многочлену « ду-хвах хіх; (1)
При цьому приймається, що якщо х-0, то х"-0. со 35 2. Виконання афінного перетворення над примітивним двійковим полем Галу а ог(2), яке задається виразом: «- у-М.х7 В, (2) де М - фіксована матриця восьмого порядку, симетрична відносно допоміжної діагоналі: ше: в: ше Ше ШКТ « " ЕВ ВИЕ з с і Ящ У і яко ЖоООКІ ої оте . Й , г І т ше и
Ач я В
М. т ши ШИ НЕК й - нениші и со Ши шк ШЕ ШЕ ШК У НЕ, » ВО ї ї і чив - ' сі їх мн ні нини сс с НН НН НИ ТИ с» В - восьмиразрядний вектор-стовпець: в- 11000119".
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості З-блоку виступає фіксована матриця підстановок, яка задається отриманням мультиплікативно зворотного елемента х 7 над с розширеним кінцевим полем Галуа СЕ(23) по модулю фіксованого незвідного многочлену (1), що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. 60 В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який за рахунок використання у якості 5-блоку динамічно змінюємих матриць підстановок, які задаються отриманням мультиплікативно зворотних елементів х"" над розширеними кінцевими полями Галуа ОЕ(2 8). по модулю змінних незвідних многочленів д(х), які обираються відповідно до значення циклового ключа.
Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні б5 можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних.
Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇШтп); підстановка (зирзїйшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості 5-блоку виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х"! над розширеним кінцевим полем Галуа ОЕ(29) з операціями по модулю незвідного многочлену д(х) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа СЕ (2), при цьому у якості 70 незвідного многочлену д(х) використовуються змінні многочлени, які обираються відповідно до значення циклового ключа.
Цикловий ключ виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації 75 криптографічного перетворення для формування 5-блоку використовуються змінні незвідні многочлени д(х), які можуть обиратися з 4-х байтових слів розширеного ключа довільним способом, наприклад шляхом використання першого байта циклового ключа. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю підстановки та, відповідно, динамічно керувати процесом перемішування інформаційних даних.
Заміна незвідного многочлену д(х) приводить до ізоморфного відображення елементів розширеного кінцевого поля Галуа Б(2 89) Головний показник ефективності блоків підстановок - показник нелінійності криптографічного перетворення є інваріантним до ізоморфного відображення. Отже показник нелінійності перетворення, що виконується за допомогою сформованих З-блоків, дорівнює показнику нелінійності у способі-прототипі. Одтак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи таблиці підстановок із фіксованим показником нелінійності та динамічно керувати ітеративною обробкою інформаційних даних. з
Таким чином, за рахунок використання змінних незвідних многочленів д(х) вдається на кожній ітерації криптографічного перетворення інформації застосовувати у якості З-блоку динамічно змінюємі матриці підстановки, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. со
Джерела інформації: « 1. Майопа! Іпзійше ої БЗ(апдагаз апа Тесппоіоду, "БІРБЗ-46-3: Юайа ЄЕпсгуріоп БЗ(апдага" Осі. 1999,
Амайаріеє аї пер://свгс.піві дом/рибіїсайопелЛірв/ пЕр://свго.тві.дом/рибіїсайопеЛрейірз46-ЗЛірз46-3. раї « 2. Майопа! Іпвійшще ої 5(апдагаз апа Тесппоіоду, "РІРБ-197: Адмапседй Епсгуріоп Зіапдага Мом. 2001. со
Аумайаріє аї пер:/свгс.півї. дом/рибіїсайопелЛрв/ пЕер://свго.піві дом/рибіїсайопелЛірелірв 197Лірв-197.рає ч-
Claims (1)
- Формула винаходу Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність « подають у вигляді 128 бітових блоків, які підлягають ітеративній обробці примітивними криптографічними - с перетвореннями: мікшування (тіх) - за допомогою блоків мікшування стовпців (блоків МіхСоЇштп); підстановка и (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і "» додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як 5-блок виступає змінна матриця підстановок, що будують отриманням мультиплікативно зворотного елемента х 7 над розширеним кінцевим полем Галуа СЕ(23) з операціями по модулю незвідного багаточлена д(х) та шляхом - виконання афінного перетворення у-Мех 7-8 над примітивним двійковим полем Галуа ОК(2), при цьому як (оо) незвідний багаточлен д(х) використовують змінні багаточлени, які вибирають відповідно до значення циклового їх ключа. ьч 20 Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2006, М 11, 15.11.2006. Державний департамент інтелектуальної власності Міністерства освіти і с» науки України.с60 б5
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200604358U UA18443U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200604358U UA18443U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Publications (1)
Publication Number | Publication Date |
---|---|
UA18443U true UA18443U (en) | 2006-11-15 |
Family
ID=37506689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU200604358U UA18443U (en) | 2006-04-18 | 2006-04-18 | Method of the cryptographic transformation of information |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA18443U (uk) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2470470C2 (ru) * | 2007-05-15 | 2012-12-20 | Морфо | Защита выполнения криптографического вычисления |
RU2480926C2 (ru) * | 2007-04-23 | 2013-04-27 | Томсон Лайсенсинг | Способ и устройство, предназначенные для загрузок программного обеспечения в сети |
-
2006
- 2006-04-18 UA UAU200604358U patent/UA18443U/uk unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2480926C2 (ru) * | 2007-04-23 | 2013-04-27 | Томсон Лайсенсинг | Способ и устройство, предназначенные для загрузок программного обеспечения в сети |
RU2470470C2 (ru) * | 2007-05-15 | 2012-12-20 | Морфо | Защита выполнения криптографического вычисления |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Klimov et al. | A new class of invertible mappings | |
CN106487498B (zh) | 电子电路对边信道攻击的抵抗的检验 | |
US9515830B2 (en) | Universal hash function computing device, method and program | |
Hans et al. | An extended Playfair Cipher using rotation and random swap patterns | |
UA18443U (en) | Method of the cryptographic transformation of information | |
Saarinen | CBEAM: efficient authenticated encryption from feebly one-way ϕ functions | |
Lee et al. | Class of jacket matrices over finite characteristic fields | |
UA20654U (en) | Method for cryptographic transformation of information | |
UA22215U (en) | Method of cryptographic transformation of information | |
UA18373U (en) | Method of the cryptographic transformation of information | |
Al-Muhammed et al. | Randomly Distorted Double Substitution Encryption Technique with Effective Block Diffusion and Chaos-Induced Noise | |
Edemskiy | Design sequences over the finite field of order four with high linear complexity and arbitrary even period | |
Saarinen | CBEAM: Efficient Authenticated Encryption from Feebly One-Way $\phi $ Functions | |
UA140083U (uk) | Спосіб криптографічного перетворення інформації | |
UA140079U (uk) | Спосіб криптографічного перетворення інформації | |
Roy et al. | New constructions of T-function | |
UA140078U (uk) | Спосіб криптографічного перетворення інформації | |
UA140089U (uk) | Спосіб криптографічного перетворення інформації | |
UA115523U (xx) | Спосіб криптографічного перетворення інформації | |
Sakalli | How to teach undergraduate students a real cipher design | |
UA140085U (uk) | Спосіб криптографічного перетворення інформації | |
UA18372U (en) | Method of cryptographic transformation of information | |
UA140081U (uk) | Спосіб криптографічного перетворення інформації | |
UA144143U (uk) | Спосіб криптографічного перетворення інформації | |
UA140080U (uk) | Спосіб криптографічного перетворення інформації |