UA22215U - Method of cryptographic transformation of information - Google Patents

Method of cryptographic transformation of information Download PDF

Info

Publication number
UA22215U
UA22215U UAU200605445U UAU200605445U UA22215U UA 22215 U UA22215 U UA 22215U UA U200605445 U UAU200605445 U UA U200605445U UA U200605445 U UAU200605445 U UA U200605445U UA 22215 U UA22215 U UA 22215U
Authority
UA
Ukraine
Prior art keywords
round key
blocks
information
cryptographic
bytes
Prior art date
Application number
UAU200605445U
Other languages
Ukrainian (uk)
Inventor
Anatolii Yakovych Biletskyi
Oleksandr Anatoliiov Biletskyi
Oleksandr Oleksandro Kuznetsov
Ilarion Valeriiov Moskovchenko
Original Assignee
Univ Nat Aviation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Aviation filed Critical Univ Nat Aviation
Priority to UAU200605445U priority Critical patent/UA22215U/en
Publication of UA22215U publication Critical patent/UA22215U/en

Links

Abstract

The proposed method of cryptographic transformation of information consists in presenting the information sequence as 128-bit data blocks and performing the iterative processing of the data blocks by the corresponding units using simple operations of cryptographic transformation, such as an operation for substituting bytes according to the fixed byte replacement table, an operation for repeatedly shifting data rows by a specified number of bytes, an operation for mixing data columns, and an operation for adding a coding key. In performing the operation of adding a coding key, a variable function is used that is generated according to an iterative procedure, using the fourth-other matrix that is specified depending on the coding key.

Description

Опис винаходуDescription of the invention

Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information and can be used in encryption tools in information processing systems to expand their capabilities.

Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 70 додавання ключа за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.There is a known method of cryptographic transformation ||, which is based on the fact that the information sequence is presented in the form of 64-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (regtiiayop) - using permutation blocks (P-blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and 70 addition of the key modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.

Недоліком цього способу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання ключа виступає фіксована функція, що не дає змогу гнучко змінювати 12 параметри криптографічної обробки інформаційних даних.The disadvantage of this method is that a fixed function is used for the cryptographic transformation of information as a gamma function in the operation of bitwise addition of the key, which does not allow to flexibly change the 12 parameters of the cryptographic processing of information data.

Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗирВуїез) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗпПШЩКОМ5) - побайтового зсуву строк масива даних (біаїє) на відмінну кількість байт; перемішування стовпців (МіхСоіЇШтпв) - множення стовпців даних, що розглядаються як многочлени над ОК(2 8), на многочлен третього ступеня д(х) за модулем х?-1 і додавання раундового ключа (АдаКошипакКеу) - шляхом порозрядного додавання поточного раундового об Ключа за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення. -The closest to the proposed technical solution, chosen as a prototype, is an improved method of cryptographic transformation |2), which is based on the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: substitution (zirziysiop) of bytes ( ZyrVuiez) with a fixed substitution table of size 8x256 - using substitution blocks (5-blocks); functional operations of cyclic period shift (ЗпПШЩКОМ5) - byte-by-byte shift of the dates of the data array (biaie) by a distinct number of bytes; shuffling of columns (MixSoiYShtpv) - multiplication of columns of data, considered as polynomials over OK(2 8), by a polynomial of the third degree d(x) modulo x?-1 and addition of a round key (AdaKoshipakKeu) - by bitwise addition of the current round key using appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation. -

Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання АдаКошипаКеу виступає фіксована функція, яка залежить лише від поточного значення раундового ключа, що не дає змогу гнучко змінювати параметри криптографічної обробки ю зо інформаційних даних при виконанні операції додавання раундового ключа.The disadvantage of the prototype method is that for the cryptographic transformation of information as a gamma function in the operation of bitwise addition of AdaKoshipKeu, a fixed function is used, which depends only on the current value of the round key, which does not allow to flexibly change the parameters of cryptographic processing of information data during execution round key addition operations.

В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації -- який, за рахунок використання у якості гамма - функції в операції порозрядного додавання АдакКоипакКеу змінної с функції, дасть змогу гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа. сThe basis of a useful model is the task of creating a method of cryptographic transformation of information - which, due to the use of the variable c function as a gamma function in the operation of bitwise addition of the AdakKoypakKeu variable, will make it possible to flexibly change the parameters of the cryptographic processing of information data when performing the operation of adding a round key. with

Поставлена задача вирішується за рахунок використання у якості операції додавання раундового ключа с (АдакошипакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М четвертого порядку що обирається відповідно до значення раундового ключа.The task is solved by using the variable gamma function (5) as the operation of adding the round key c (AdakoshipakKeu), which is formed according to an iterative rule using the variable quaternary matrix M of the fourth order, which is chosen according to the value of the round key.

Функція С представляє собою бінарний вектор, розмір якого співпадає з розміром блоку, та складається за схемою « ; - шо а- вес» :з» де | є знак конкатенації, С, - тридцятидворазрядний бінарний вектор.Function C is a binary vector, the size of which coincides with the size of the block, and is composed according to the scheme « ; - sho a- ves» :z» de | is a concatenation sign, C, is a thirty-two-bit binary vector.

Вектор Со формується як результат порозрядного додавання за модулем 2 поточного раундового ключа та ко тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверічної матриці М четвертого порядку шляхом конкатенації строк матриці. Матриця М обирається відповідно до значення циклового ключа. о Вектор О,, і- 1 З формується відповідно до виразу ке ' - 70 а ! ж с о, Щі іст 9, де « 7 кодова комбінація, що утворюється із вектора С) за результатом її циклічного зсуву на 7 розрядів в) вліво. с Технічний результат, який може бути отриманий при здійсненні корисної моделі полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.The vector Co is formed as a result of bit-by-bit addition modulo 2 of the current round key and co of the thirty-two-bit vector, which is formed by expanding the variable quaternary matrix M of the fourth order by concatenating the terms of the matrix. The matrix M is chosen according to the value of the cyclic key. o The vector O,, and- 1 Z is formed according to the expression ke ' - 70 a ! z s o, Shchi ist 9, where « 7 is a code combination formed from vector C) as a result of its cyclic shift by 7 digits c) to the left. c The technical result that can be obtained when implementing a useful model consists in obtaining the ability to flexibly change the parameters of cryptographic processing of information data when performing the operation of adding a round key.

Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що бо інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗибВуевз) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗПКОМ85) - побайтового зсуву строк масива даних (Зіаіе) на відмінну кількість байт; перемішування стовпців (МіхСоЇШтп5) - множення стовпців даних, що розглядаються як многочлени над бо ОК(28), на многочлен третього ступеня д(х) за модулем х7--1 і додавання раундового ключа (АдакКошипакКеу) -The essence of the proposed method of cryptographic transformation of information lies in the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (zirziyshiop) of bytes (ZibWaves) with a fixed table of substitutions with a dimension of 8x256 - with the help of permutation blocks (5 -blocks); functional operations of cyclic time shift (ZPKOM85) - byte-by-byte time shift of the data array (Ziaie) by a different number of bytes; shuffling of columns (MixSoYShtp5) - multiplication of data columns, considered as polynomials over ОК(28), by a polynomial of the third degree d(x) modulo x7--1 and addition of a round key (AdakKoshipakKeu) -

шляхом порозрядного додавання поточного раундового ключа і тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверичної матриці М, яка обирається відповідно до значення циклового ключа.by bit-by-bit addition of the current round key and a thirty-two-bit vector formed by expanding the variable quaternary matrix M, which is chosen according to the value of the round key.

Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.

Запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи гамма-функцію та динамічно керувати ітеративною обробкою інформаційних даних.The proposed technical solution allows performing cryptographic transformation of data by flexibly changing the gamma function and dynamically controlling iterative processing of information data.

Таким чином, за рахунок використання у якості операції додавання раундового ключа (АдаКоишпакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М 7/0 Четвертого порядку, що обирається відповідно до значення раундового ключа вдається гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.Thus, due to the use as a round key addition operation (AdaKoishpakKeu) of the variable gamma function (5), which is formed according to the iterative rule using the variable quaternary matrix M 7/0 of the Fourth order, which is chosen according to the value of the round key, it is possible to flexibly change parameters of cryptographic processing of information data when performing the operation of adding a round key.

Джерела інформації: 1. Маїйопа! Іпзійше ої Зіапаагаз апа Тесппоіоду, РІРБЗ-46-3: ЮОайа ЄЕпсгуріоп Б(апдага Осі. 1999,Sources of information: 1. Maiyopa! Ipziyshe oi Ziapaagaz apa Tesppoiodu, RIRBZ-46-3: YuOaya Yeepsguriop B (apdaga Osi. 1999,

Аумайаріе аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс.піві дом/рибіїсабйоперае/Лірз46-ЗЛірз46-3. раї. 2. Майопа! Іпзійше ої Б(апдагаз апа Тесппоіоду, ХБІРБ-197: Адмумапсей Епсгуріоп 5(апдага Мом. 2001.Aumayarie ai per://svgs.pivi dom/rybiisayopeLrv/ pEr://svgs.pivi dom/rybiiisabyoperae/Lirz46-ZLirz46-3. heaven 2. Myopia! Ipziyshe oi B(apdagaz apa Tesppoiodu, KhBIRB-197: Admumapsei Epsguriop 5(apdaga Mom. 2001.

Аумайаріеє аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс. пів дом/рибіїсабйопераелЛірз197Лірвг-197. раг.Aumayariye ai per://svgs.pivi dom/rybiisayopeLrv/ pEr://svgs. half house/rybiyasabyoperaelLirz197Lirvg-197. stew

Claims (1)

Формула винаходу , , , Щі й , що , ,The formula of the invention , , , What and what , , Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зибзійшоп) байтів (ЗйибВуїевз) з фіксованою таблицею замін розмірністю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву рядків (ЗпПіЙКкОмМУ5). -The method of cryptographic transformation of information, which consists in the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: substitution (zybziyshop) of bytes (ZyibVuievz) with a fixed table of substitutions of dimensions 8x256 - with the help of substitution blocks (5- blocks); functional operations of cyclic shifting of lines (ZpPiYKkOmMU5). - побайтового зсуву рядків масиву даних (Зіайе) на відмінну кількість байт, перемішування стовпців (МіхСоЇптпв) - множення стовпців даних, що розглядають як многочлени над СК(2 У), на многочлен третього ступеня д(х) за о) модулем Х-1 і додавання раундового ключа (АдаКоцпаКеу), за допомогою відповідних пристроїв, який відрізняється тим, що при виконанні операції додавання раундового ключа використовують змінну гамму функції (0), яку формують за ітеративним правилом із використанням змінної четвіркової матриці М четвертого юю порядку, що обирають відповідно до значення раундового ключа. «-byte-by-byte shift of rows of the data array (Ziaye) by a distinct number of bytes, shuffling of columns (MixSoYptpv) - multiplication of data columns, considered as polynomials over SC(2 У), by a polynomial of the third degree d(x) by o) modulo X-1 and addition of a round key (AdaKotspaKeu), with the help of appropriate devices, which differs in that when performing the operation of adding a round key, a variable gamma of the function (0) is used, which is formed according to an iterative rule using a variable quad matrix M of the fourth order, chosen according to round key value. "- Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних СУ мікросхем", 2007, М 5 25.04.2007. Державний департамент інтелектуальної власності Міністерства освіти і науки України. с с - с ;»Official bulletin "Industrial Property". Book 1 "Inventions, useful models, topographies of integral SU microcircuits", 2007, M 5 04/25/2007. State Department of Intellectual Property of the Ministry of Education and Science of Ukraine. s s - s ;" іме) іме) іме) - 50 сл с 60 б5name) name) name) - 50 sl s 60 b5
UAU200605445U 2006-05-18 2006-05-18 Method of cryptographic transformation of information UA22215U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200605445U UA22215U (en) 2006-05-18 2006-05-18 Method of cryptographic transformation of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200605445U UA22215U (en) 2006-05-18 2006-05-18 Method of cryptographic transformation of information

Publications (1)

Publication Number Publication Date
UA22215U true UA22215U (en) 2007-04-25

Family

ID=38136508

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200605445U UA22215U (en) 2006-05-18 2006-05-18 Method of cryptographic transformation of information

Country Status (1)

Country Link
UA (1) UA22215U (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2699589C1 (en) * 2019-02-07 2019-09-06 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Method of dynamic data conversion during storage and transmission

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2699589C1 (en) * 2019-02-07 2019-09-06 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Method of dynamic data conversion during storage and transmission

Similar Documents

Publication Publication Date Title
UA22215U (en) Method of cryptographic transformation of information
UA18443U (en) Method of the cryptographic transformation of information
KR100434558B1 (en) A fast block encryption algorithm
UA9607U (en) Method of cryptographic transformation of information by using reduced hoppy codes
UA20654U (en) Method for cryptographic transformation of information
UA18442U (en) Method of the cryptographic transformation of information
UA140083U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA130671U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
Dence et al. Using Pi in Cryptology
UA140085U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140080U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140084U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140079U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140081U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA133739U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA116471U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140078U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA144139U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA140090U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA133745U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA144143U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
UA144140U (en) METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION
Sakalli How to teach undergraduate students a real cipher design
UA130053U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION
UA133741U (en) METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION