UA22215U - Method of cryptographic transformation of information - Google Patents
Method of cryptographic transformation of information Download PDFInfo
- Publication number
- UA22215U UA22215U UAU200605445U UAU200605445U UA22215U UA 22215 U UA22215 U UA 22215U UA U200605445 U UAU200605445 U UA U200605445U UA U200605445 U UAU200605445 U UA U200605445U UA 22215 U UA22215 U UA 22215U
- Authority
- UA
- Ukraine
- Prior art keywords
- round key
- blocks
- information
- cryptographic
- bytes
- Prior art date
Links
- 230000009466 transformation Effects 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 title claims abstract description 10
- 239000011159 matrix material Substances 0.000 claims abstract description 8
- 238000006467 substitution reaction Methods 0.000 claims description 9
- 238000000844 transformation Methods 0.000 claims description 7
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000012876 topography Methods 0.000 claims 1
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 description 1
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 208000001491 myopia Diseases 0.000 description 1
- 230000004379 myopia Effects 0.000 description 1
- 235000013547 stew Nutrition 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Description
Опис винаходу
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути 2 використана в засобах шифрування у системах обробки інформації для розширення їх можливостей.
Відомий спосіб криптографічного перетворення ||, який грунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (регтиіайоп) - за допомогою блоків перестановок (Р-блоків); підстановка (зирзійшіоп) - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву і 70 додавання ключа за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.
Недоліком цього способу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання ключа виступає фіксована функція, що не дає змогу гнучко змінювати 12 параметри криптографічної обробки інформаційних даних.
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення |2), який грунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗирВуїез) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗпПШЩКОМ5) - побайтового зсуву строк масива даних (біаїє) на відмінну кількість байт; перемішування стовпців (МіхСоіЇШтпв) - множення стовпців даних, що розглядаються як многочлени над ОК(2 8), на многочлен третього ступеня д(х) за модулем х?-1 і додавання раундового ключа (АдаКошипакКеу) - шляхом порозрядного додавання поточного раундового об Ключа за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення. -
Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості гамма - функції в операції порозрядного додавання АдаКошипаКеу виступає фіксована функція, яка залежить лише від поточного значення раундового ключа, що не дає змогу гнучко змінювати параметри криптографічної обробки ю зо інформаційних даних при виконанні операції додавання раундового ключа.
В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації -- який, за рахунок використання у якості гамма - функції в операції порозрядного додавання АдакКоипакКеу змінної с функції, дасть змогу гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа. с
Поставлена задача вирішується за рахунок використання у якості операції додавання раундового ключа с (АдакошипакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М четвертого порядку що обирається відповідно до значення раундового ключа.
Функція С представляє собою бінарний вектор, розмір якого співпадає з розміром блоку, та складається за схемою « ; - шо а- вес» :з» де | є знак конкатенації, С, - тридцятидворазрядний бінарний вектор.
Вектор Со формується як результат порозрядного додавання за модулем 2 поточного раундового ключа та ко тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверічної матриці М четвертого порядку шляхом конкатенації строк матриці. Матриця М обирається відповідно до значення циклового ключа. о Вектор О,, і- 1 З формується відповідно до виразу ке ' - 70 а ! ж с о, Щі іст 9, де « 7 кодова комбінація, що утворюється із вектора С) за результатом її циклічного зсуву на 7 розрядів в) вліво. с Технічний результат, який може бути отриманий при здійсненні корисної моделі полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.
Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що бо інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зирзійшіоп) байтів (ЗибВуевз) з фіксованою таблицею замін розмірністтю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву строк (ЗПКОМ85) - побайтового зсуву строк масива даних (Зіаіе) на відмінну кількість байт; перемішування стовпців (МіхСоЇШтп5) - множення стовпців даних, що розглядаються як многочлени над бо ОК(28), на многочлен третього ступеня д(х) за модулем х7--1 і додавання раундового ключа (АдакКошипакКеу) -
шляхом порозрядного додавання поточного раундового ключа і тридцятидворазрядного вектора, що формується шляхом розгортання змінної четверичної матриці М, яка обирається відповідно до значення циклового ключа.
Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення.
Запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи гамма-функцію та динамічно керувати ітеративною обробкою інформаційних даних.
Таким чином, за рахунок використання у якості операції додавання раундового ключа (АдаКоишпакКеу) змінної гамма-функції (5), яка формується за ітеративним правилом із використанням змінної четверичної матриці М 7/0 Четвертого порядку, що обирається відповідно до значення раундового ключа вдається гнучко змінювати параметри криптографічної обробки інформаційних даних при виконанні операції додавання раундового ключа.
Джерела інформації: 1. Маїйопа! Іпзійше ої Зіапаагаз апа Тесппоіоду, РІРБЗ-46-3: ЮОайа ЄЕпсгуріоп Б(апдага Осі. 1999,
Аумайаріе аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс.піві дом/рибіїсабйоперае/Лірз46-ЗЛірз46-3. раї. 2. Майопа! Іпзійше ої Б(апдагаз апа Тесппоіоду, ХБІРБ-197: Адмумапсей Епсгуріоп 5(апдага Мом. 2001.
Аумайаріеє аї пер://свгс.піві дом/рибіїсайопеЛрв/ пЕр://свгс. пів дом/рибіїсабйопераелЛірз197Лірвг-197. раг.
Claims (1)
- Формула винаходу , , , Щі й , що , ,Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: підстановка (зибзійшоп) байтів (ЗйибВуїевз) з фіксованою таблицею замін розмірністю 8х256 - за допомогою блоків підстановок (5-блоків); функціональні операції циклічного зсуву рядків (ЗпПіЙКкОмМУ5). -побайтового зсуву рядків масиву даних (Зіайе) на відмінну кількість байт, перемішування стовпців (МіхСоЇптпв) - множення стовпців даних, що розглядають як многочлени над СК(2 У), на многочлен третього ступеня д(х) за о) модулем Х-1 і додавання раундового ключа (АдаКоцпаКеу), за допомогою відповідних пристроїв, який відрізняється тим, що при виконанні операції додавання раундового ключа використовують змінну гамму функції (0), яку формують за ітеративним правилом із використанням змінної четвіркової матриці М четвертого юю порядку, що обирають відповідно до значення раундового ключа. «-Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних СУ мікросхем", 2007, М 5 25.04.2007. Державний департамент інтелектуальної власності Міністерства освіти і науки України. с с - с ;»іме) іме) іме) - 50 сл с 60 б5
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200605445U UA22215U (en) | 2006-05-18 | 2006-05-18 | Method of cryptographic transformation of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200605445U UA22215U (en) | 2006-05-18 | 2006-05-18 | Method of cryptographic transformation of information |
Publications (1)
Publication Number | Publication Date |
---|---|
UA22215U true UA22215U (en) | 2007-04-25 |
Family
ID=38136508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU200605445U UA22215U (en) | 2006-05-18 | 2006-05-18 | Method of cryptographic transformation of information |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA22215U (uk) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2699589C1 (ru) * | 2019-02-07 | 2019-09-06 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Способ динамического преобразования данных при хранении и передаче |
-
2006
- 2006-05-18 UA UAU200605445U patent/UA22215U/uk unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2699589C1 (ru) * | 2019-02-07 | 2019-09-06 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Способ динамического преобразования данных при хранении и передаче |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
UA22215U (en) | Method of cryptographic transformation of information | |
UA18443U (en) | Method of the cryptographic transformation of information | |
UA9607U (en) | Method of cryptographic transformation of information by using reduced hoppy codes | |
UA20654U (en) | Method for cryptographic transformation of information | |
UA18442U (en) | Method of the cryptographic transformation of information | |
UA140083U (uk) | Спосіб криптографічного перетворення інформації | |
UA134471U (uk) | Спосіб криптографічного перетворення інформації | |
UA130671U (uk) | Спосіб криптографічного перетворення інформації | |
Dence et al. | Using Pi in Cryptology | |
UA140085U (uk) | Спосіб криптографічного перетворення інформації | |
UA140080U (uk) | Спосіб криптографічного перетворення інформації | |
UA140084U (uk) | Спосіб криптографічного перетворення інформації | |
UA140079U (uk) | Спосіб криптографічного перетворення інформації | |
UA140081U (uk) | Спосіб криптографічного перетворення інформації | |
UA133739U (uk) | Спосіб криптографічного перетворення інформації | |
UA116471U (uk) | Спосіб криптографічного перетворення інформації | |
UA140078U (uk) | Спосіб криптографічного перетворення інформації | |
UA144139U (uk) | Спосіб криптографічного перетворення інформації | |
UA140090U (uk) | Спосіб криптографічного перетворення інформації | |
UA133745U (uk) | Спосіб криптографічного перетворення інформації | |
UA144143U (uk) | Спосіб криптографічного перетворення інформації | |
UA144140U (uk) | Спосіб криптографічного перетворення інформації | |
Sakalli | How to teach undergraduate students a real cipher design | |
UA130053U (uk) | Спосіб криптографічного перетворення інформації | |
UA133741U (uk) | Спосіб криптографічного перетворення інформації |