UA22215U - Method of cryptographic transformation of information - Google Patents

Method of cryptographic transformation of information Download PDF

Info

Publication number
UA22215U
UA22215U UAU200605445U UAU200605445U UA22215U UA 22215 U UA22215 U UA 22215U UA U200605445 U UAU200605445 U UA U200605445U UA U200605445 U UAU200605445 U UA U200605445U UA 22215 U UA22215 U UA 22215U
Authority
UA
Ukraine
Prior art keywords
round key
blocks
information
cryptographic
bytes
Prior art date
Application number
UAU200605445U
Other languages
English (en)
Inventor
Anatolii Yakovych Biletskyi
Oleksandr Anatoliiov Biletskyi
Oleksandr Oleksandro Kuznetsov
Ilarion Valeriiov Moskovchenko
Original Assignee
Univ Nat Aviation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Aviation filed Critical Univ Nat Aviation
Priority to UAU200605445U priority Critical patent/UA22215U/uk
Publication of UA22215U publication Critical patent/UA22215U/uk

Links

Landscapes

  • Storage Device Security (AREA)

Description

Опис винаходу
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 70 додавання ключа за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання ключа виступає фіксована функція, що не дає змогу гнучко змінювати 12 параметри криптографічної обробки інформаційних даних.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗирВуїез) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗпПШЩКОМ5) - побайтового зсуву строк масива даних (біаїє) на відмінну кількість байт; перемішування стовпців (МіхСоіЇШтпв) - множення стовпців даних, що розглядаються як многочлени над ОК(2 8), на многочлен третього ступеня д(х) за модулем х?-1 і додавання раундового ключа (АдаКошипакКеу) - шляхом порозрядного додавання поточного раундового об Ключа за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення. -
Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання АдаКошипаКеу виступає фіксована функція, яка залежить лише від поточного значення раундового ключа, що не дає змогу гнучко змінювати параметри криптографічної обробки ю зо інформаційних даних при виконанні операції додавання раундового ключа.
В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації -- який, за рахунок використання у якості гамма - функції в операції порозрядного додавання АдакКоипакКеу змінної с функції, дасть змогу гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа. с
Поставлена задача вирішується за рахунок використання у якості операції додавання раундового ключа с (АдакошипакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М четвертого порядку що обирається відповідно до значення раундового ключа.
Функція С представляє собою бінарний вектор, розмір якого співпадає з розміром блоку, та складається за схемою « ; - шо а- вес» :з» де | є знак конкатенації, С, - тридцятидворазрядний бінарний вектор.
Вектор Со формується як результат порозрядного додавання за модулем 2 поточного раундового ключа та ко тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверічної матриці М четвертого порядку шляхом конкатенації строк матриці. Матриця М обирається відповідно до значення циклового ключа. о Вектор О,, і- 1 З формується відповідно до виразу ке ' - 70 а ! ж с о, Щі іст 9, де « 7 кодова комбінація, що утворюється із вектора С) за результатом її циклічного зсуву на 7 розрядів в) вліво. с Технічний результат, який може бути отриманий при здійсненні корисної моделі полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.
Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що бо інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗибВуевз) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗПКОМ85) - побайтового зсуву строк масива даних (Зіаіе) на відмінну кількість байт; перемішування стовпців (МіхСоЇШтп5) - множення стовпців даних, що розглядаються як многочлени над бо ОК(28), на многочлен третього ступеня д(х) за модулем х7--1 і додавання раундового ключа (АдакКошипакКеу) -
шляхом порозрядного додавання поточного раундового ключа і тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверичної матриці М, яка обирається відповідно до значення циклового ключа.
Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.
Запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи гамма-функцію та динамічно керувати ітеративною обробкою інформаційних даних.
Таким чином, за рахунок використання у якості операції додавання раундового ключа (АдаКоишпакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М 7/0 Четвертого порядку, що обирається відповідно до значення раундового ключа вдається гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.
Джерела інформації: 1. Маїйопа! Іпзійше ої Зіапаагаз апа Тесппоіоду, РІРБЗ-46-3: ЮОайа ЄЕпсгуріоп Б(апдага Осі. 1999,
Аумайаріе аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс.піві дом/рибіїсабйоперае/Лірз46-ЗЛірз46-3. раї. 2. Майопа! Іпзійше ої Б(апдагаз апа Тесппоіоду, ХБІРБ-197: Адмумапсей Епсгуріоп 5(апдага Мом. 2001.
Аумайаріеє аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс. пів дом/рибіїсабйопераелЛірз197Лірвг-197. раг.

Claims (1)

  1. Формула винаходу , , , Щі й , що , ,
    Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зибзійшоп) байтів (ЗйибВуїевз) з фіксованою таблицею замін розмірністю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву рядків (ЗпПіЙКкОмМУ5). -
    побайтового зсуву рядків масиву даних (Зіайе) на відмінну кількість байт, перемішування стовпців (МіхСоЇптпв) - множення стовпців даних, що розглядають як многочлени над СК(2 У), на многочлен третього ступеня д(х) за о) модулем Х-1 і додавання раундового ключа (АдаКоцпаКеу), за допомогою відповідних пристроїв, який відрізняється тим, що при виконанні операції додавання раундового ключа використовують змінну гамму функції (0), яку формують за ітеративним правилом із використанням змінної четвіркової матриці М четвертого юю порядку, що обирають відповідно до значення раундового ключа. «-
    Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних СУ мікросхем", 2007, М 5 25.04.2007. Державний департамент інтелектуальної власності Міністерства освіти і науки України. с с - с ;»
    іме) іме) іме) - 50 сл с 60 б5
UAU200605445U 2006-05-18 2006-05-18 Method of cryptographic transformation of information UA22215U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200605445U UA22215U (en) 2006-05-18 2006-05-18 Method of cryptographic transformation of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200605445U UA22215U (en) 2006-05-18 2006-05-18 Method of cryptographic transformation of information

Publications (1)

Publication Number Publication Date
UA22215U true UA22215U (en) 2007-04-25

Family

ID=38136508

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200605445U UA22215U (en) 2006-05-18 2006-05-18 Method of cryptographic transformation of information

Country Status (1)

Country Link
UA (1) UA22215U (uk)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2699589C1 (ru) * 2019-02-07 2019-09-06 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ динамического преобразования данных при хранении и передаче

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2699589C1 (ru) * 2019-02-07 2019-09-06 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ динамического преобразования данных при хранении и передаче

Similar Documents

Publication Publication Date Title
UA22215U (en) Method of cryptographic transformation of information
UA18443U (en) Method of the cryptographic transformation of information
UA9607U (en) Method of cryptographic transformation of information by using reduced hoppy codes
UA20654U (en) Method for cryptographic transformation of information
UA18442U (en) Method of the cryptographic transformation of information
UA140083U (uk) Спосіб криптографічного перетворення інформації
UA134471U (uk) Спосіб криптографічного перетворення інформації
UA130671U (uk) Спосіб криптографічного перетворення інформації
Dence et al. Using Pi in Cryptology
UA140085U (uk) Спосіб криптографічного перетворення інформації
UA140080U (uk) Спосіб криптографічного перетворення інформації
UA140084U (uk) Спосіб криптографічного перетворення інформації
UA140079U (uk) Спосіб криптографічного перетворення інформації
UA140081U (uk) Спосіб криптографічного перетворення інформації
UA133739U (uk) Спосіб криптографічного перетворення інформації
UA116471U (uk) Спосіб криптографічного перетворення інформації
UA140078U (uk) Спосіб криптографічного перетворення інформації
UA144139U (uk) Спосіб криптографічного перетворення інформації
UA140090U (uk) Спосіб криптографічного перетворення інформації
UA133745U (uk) Спосіб криптографічного перетворення інформації
UA144143U (uk) Спосіб криптографічного перетворення інформації
UA144140U (uk) Спосіб криптографічного перетворення інформації
Sakalli How to teach undergraduate students a real cipher design
UA130053U (uk) Спосіб криптографічного перетворення інформації
UA133741U (uk) Спосіб криптографічного перетворення інформації