UA22215U - Method of cryptographic transformation of information - Google Patents
Method of cryptographic transformation of information Download PDFInfo
- Publication number
- UA22215U UA22215U UAU200605445U UAU200605445U UA22215U UA 22215 U UA22215 U UA 22215U UA U200605445 U UAU200605445 U UA U200605445U UA U200605445 U UAU200605445 U UA U200605445U UA 22215 U UA22215 U UA 22215U
- Authority
- UA
- Ukraine
- Prior art keywords
- round key
- blocks
- information
- cryptographic
- bytes
- Prior art date
Links
- 230000009466 transformation Effects 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 title claims abstract description 10
- 239000011159 matrix material Substances 0.000 claims abstract description 8
- 238000006467 substitution reaction Methods 0.000 claims description 9
- 238000000844 transformation Methods 0.000 claims description 7
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000012876 topography Methods 0.000 claims 1
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 description 1
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 208000001491 myopia Diseases 0.000 description 1
- 230000004379 myopia Effects 0.000 description 1
- 235000013547 stew Nutrition 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Опис винаходуDescription of the invention
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information and can be used in encryption tools in information processing systems to expand their capabilities.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 70 додавання ключа за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.There is a known method of cryptographic transformation ||, which is based on the fact that the information sequence is presented in the form of 64-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (regtiiayop) - using permutation blocks (P-blocks); substitution (zirziyshiop) - with the help of substitution blocks (5-blocks); functional operations of cyclic shift and 70 addition of the key modulo 2 - with the help of appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання ключа виступає фіксована функція, що не дає змогу гнучко змінювати 12 параметри криптографічної обробки інформаційних даних.The disadvantage of this method is that a fixed function is used for the cryptographic transformation of information as a gamma function in the operation of bitwise addition of the key, which does not allow to flexibly change the 12 parameters of the cryptographic processing of information data.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗирВуїез) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗпПШЩКОМ5) - побайтового зсуву строк масива даних (біаїє) на відмінну кількість байт; перемішування стовпців (МіхСоіЇШтпв) - множення стовпців даних, що розглядаються як многочлени над ОК(2 8), на многочлен третього ступеня д(х) за модулем х?-1 і додавання раундового ключа (АдаКошипакКеу) - шляхом порозрядного додавання поточного раундового об Ключа за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення. -The closest to the proposed technical solution, chosen as a prototype, is an improved method of cryptographic transformation |2), which is based on the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: substitution (zirziysiop) of bytes ( ZyrVuiez) with a fixed substitution table of size 8x256 - using substitution blocks (5-blocks); functional operations of cyclic period shift (ЗпПШЩКОМ5) - byte-by-byte shift of the dates of the data array (biaie) by a distinct number of bytes; shuffling of columns (MixSoiYShtpv) - multiplication of columns of data, considered as polynomials over OK(2 8), by a polynomial of the third degree d(x) modulo x?-1 and addition of a round key (AdaKoshipakKeu) - by bitwise addition of the current round key using appropriate devices. Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation. -
Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання АдаКошипаКеу виступає фіксована функція, яка залежить лише від поточного значення раундового ключа, що не дає змогу гнучко змінювати параметри криптографічної обробки ю зо інформаційних даних при виконанні операції додавання раундового ключа.The disadvantage of the prototype method is that for the cryptographic transformation of information as a gamma function in the operation of bitwise addition of AdaKoshipKeu, a fixed function is used, which depends only on the current value of the round key, which does not allow to flexibly change the parameters of cryptographic processing of information data during execution round key addition operations.
В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації -- який, за рахунок використання у якості гамма - функції в операції порозрядного додавання АдакКоипакКеу змінної с функції, дасть змогу гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа. сThe basis of a useful model is the task of creating a method of cryptographic transformation of information - which, due to the use of the variable c function as a gamma function in the operation of bitwise addition of the AdakKoypakKeu variable, will make it possible to flexibly change the parameters of the cryptographic processing of information data when performing the operation of adding a round key. with
Поставлена задача вирішується за рахунок використання у якості операції додавання раундового ключа с (АдакошипакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М четвертого порядку що обирається відповідно до значення раундового ключа.The task is solved by using the variable gamma function (5) as the operation of adding the round key c (AdakoshipakKeu), which is formed according to an iterative rule using the variable quaternary matrix M of the fourth order, which is chosen according to the value of the round key.
Функція С представляє собою бінарний вектор, розмір якого співпадає з розміром блоку, та складається за схемою « ; - шо а- вес» :з» де | є знак конкатенації, С, - тридцятидворазрядний бінарний вектор.Function C is a binary vector, the size of which coincides with the size of the block, and is composed according to the scheme « ; - sho a- ves» :z» de | is a concatenation sign, C, is a thirty-two-bit binary vector.
Вектор Со формується як результат порозрядного додавання за модулем 2 поточного раундового ключа та ко тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверічної матриці М четвертого порядку шляхом конкатенації строк матриці. Матриця М обирається відповідно до значення циклового ключа. о Вектор О,, і- 1 З формується відповідно до виразу ке ' - 70 а ! ж с о, Щі іст 9, де « 7 кодова комбінація, що утворюється із вектора С) за результатом її циклічного зсуву на 7 розрядів в) вліво. с Технічний результат, який може бути отриманий при здійсненні корисної моделі полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.The vector Co is formed as a result of bit-by-bit addition modulo 2 of the current round key and co of the thirty-two-bit vector, which is formed by expanding the variable quaternary matrix M of the fourth order by concatenating the terms of the matrix. The matrix M is chosen according to the value of the cyclic key. o The vector O,, and- 1 Z is formed according to the expression ke ' - 70 a ! z s o, Shchi ist 9, where « 7 is a code combination formed from vector C) as a result of its cyclic shift by 7 digits c) to the left. c The technical result that can be obtained when implementing a useful model consists in obtaining the ability to flexibly change the parameters of cryptographic processing of information data when performing the operation of adding a round key.
Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що бо інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗибВуевз) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗПКОМ85) - побайтового зсуву строк масива даних (Зіаіе) на відмінну кількість байт; перемішування стовпців (МіхСоЇШтп5) - множення стовпців даних, що розглядаються як многочлени над бо ОК(28), на многочлен третього ступеня д(х) за модулем х7--1 і додавання раундового ключа (АдакКошипакКеу) -The essence of the proposed method of cryptographic transformation of information lies in the fact that the information sequence is presented in the form of 128-bit blocks, which are subject to iterative processing by primitive cryptographic transformations: permutation (zirziyshiop) of bytes (ZibWaves) with a fixed table of substitutions with a dimension of 8x256 - with the help of permutation blocks (5 -blocks); functional operations of cyclic time shift (ZPKOM85) - byte-by-byte time shift of the data array (Ziaie) by a different number of bytes; shuffling of columns (MixSoYShtp5) - multiplication of data columns, considered as polynomials over ОК(28), by a polynomial of the third degree d(x) modulo x7--1 and addition of a round key (AdakKoshipakKeu) -
шляхом порозрядного додавання поточного раундового ключа і тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверичної матриці М, яка обирається відповідно до значення циклового ключа.by bit-by-bit addition of the current round key and a thirty-two-bit vector formed by expanding the variable quaternary matrix M, which is chosen according to the value of the round key.
Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.Iterative processing consists in multiple execution of the same groups of transformations, which provide the necessary conditions for the stability of the cryptographic transformation.
Запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи гамма-функцію та динамічно керувати ітеративною обробкою інформаційних даних.The proposed technical solution allows performing cryptographic transformation of data by flexibly changing the gamma function and dynamically controlling iterative processing of information data.
Таким чином, за рахунок використання у якості операції додавання раундового ключа (АдаКоишпакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М 7/0 Четвертого порядку, що обирається відповідно до значення раундового ключа вдається гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.Thus, due to the use as a round key addition operation (AdaKoishpakKeu) of the variable gamma function (5), which is formed according to the iterative rule using the variable quaternary matrix M 7/0 of the Fourth order, which is chosen according to the value of the round key, it is possible to flexibly change parameters of cryptographic processing of information data when performing the operation of adding a round key.
Джерела інформації: 1. Маїйопа! Іпзійше ої Зіапаагаз апа Тесппоіоду, РІРБЗ-46-3: ЮОайа ЄЕпсгуріоп Б(апдага Осі. 1999,Sources of information: 1. Maiyopa! Ipziyshe oi Ziapaagaz apa Tesppoiodu, RIRBZ-46-3: YuOaya Yeepsguriop B (apdaga Osi. 1999,
Аумайаріе аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс.піві дом/рибіїсабйоперае/Лірз46-ЗЛірз46-3. раї. 2. Майопа! Іпзійше ої Б(апдагаз апа Тесппоіоду, ХБІРБ-197: Адмумапсей Епсгуріоп 5(апдага Мом. 2001.Aumayarie ai per://svgs.pivi dom/rybiisayopeLrv/ pEr://svgs.pivi dom/rybiiisabyoperae/Lirz46-ZLirz46-3. heaven 2. Myopia! Ipziyshe oi B(apdagaz apa Tesppoiodu, KhBIRB-197: Admumapsei Epsguriop 5(apdaga Mom. 2001.
Аумайаріеє аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс. пів дом/рибіїсабйопераелЛірз197Лірвг-197. раг.Aumayariye ai per://svgs.pivi dom/rybiisayopeLrv/ pEr://svgs. half house/rybiyasabyoperaelLirz197Lirvg-197. stew
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200605445U UA22215U (en) | 2006-05-18 | 2006-05-18 | Method of cryptographic transformation of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200605445U UA22215U (en) | 2006-05-18 | 2006-05-18 | Method of cryptographic transformation of information |
Publications (1)
Publication Number | Publication Date |
---|---|
UA22215U true UA22215U (en) | 2007-04-25 |
Family
ID=38136508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU200605445U UA22215U (en) | 2006-05-18 | 2006-05-18 | Method of cryptographic transformation of information |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA22215U (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2699589C1 (en) * | 2019-02-07 | 2019-09-06 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Method of dynamic data conversion during storage and transmission |
-
2006
- 2006-05-18 UA UAU200605445U patent/UA22215U/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2699589C1 (en) * | 2019-02-07 | 2019-09-06 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Method of dynamic data conversion during storage and transmission |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
UA22215U (en) | Method of cryptographic transformation of information | |
UA18443U (en) | Method of the cryptographic transformation of information | |
KR100434558B1 (en) | A fast block encryption algorithm | |
UA9607U (en) | Method of cryptographic transformation of information by using reduced hoppy codes | |
UA20654U (en) | Method for cryptographic transformation of information | |
UA18442U (en) | Method of the cryptographic transformation of information | |
UA140083U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA134471U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA130671U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
Dence et al. | Using pi in cryptology | |
UA140085U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140080U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140084U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140079U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140081U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA116471U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140078U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140090U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA133745U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA144143U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA144140U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA130053U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA133741U (en) | METHOD OF CRYPTOGRAPHICAL TRANSFER OF INFORMATION | |
UA140089U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION | |
UA140087U (en) | METHOD OF CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION |