UA76554C2 - Method of block-to-block coding of data transmitted by electronic facilities - Google Patents

Method of block-to-block coding of data transmitted by electronic facilities Download PDF

Info

Publication number
UA76554C2
UA76554C2 UA20040705295A UA20040705295A UA76554C2 UA 76554 C2 UA76554 C2 UA 76554C2 UA 20040705295 A UA20040705295 A UA 20040705295A UA 20040705295 A UA20040705295 A UA 20040705295A UA 76554 C2 UA76554 C2 UA 76554C2
Authority
UA
Ukraine
Prior art keywords
block
encryption key
data
operations
encryption
Prior art date
Application number
UA20040705295A
Other languages
Ukrainian (uk)
Inventor
Yurii Vasylovych Nagorniak
Yurii Viktorovych Dementiev
Original Assignee
Univ Vinnytsia Nat Tech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Vinnytsia Nat Tech filed Critical Univ Vinnytsia Nat Tech
Priority to UA20040705295A priority Critical patent/UA76554C2/en
Publication of UA76554C2 publication Critical patent/UA76554C2/en

Links

Abstract

The proposed method of block-to-block coding of data transmitted by electronic facilities consists in forming the encryption key, which has a fixed length and consists of four n-bit key elements K1, K2, K3, and K4, dividing the input data block into two n-bit constituent data blocks A and B, performing the encryption procedure by transforming the constituent data blocks according to the encryption key and performing operations of modulo 2 addition with respect to the data block and the encryption key and operations of cyclical shift with respect to the constituent data block. As the encryption key for the first data block, a random number is used. For each consequent data block, the encryption key is modified, depending on the current data block, by operations of modulo 2 addition and operations of cyclical shift that are performed with respect the encryption key depending on the constituent data block. The cyclical shift is performed by the value that is equal to the value of two bytes of the control operand added by modulo 2. The present invention provides a possibility to encrypt data with reduced number of operations.

Description

Опис винаходуDescription of the invention

Винахід відноситься до галузі електронно-обчислювальної техніки та систем передачі інформації, а саме до 2 криптографічних способів захисту інформації.The invention relates to the field of electronic computing and information transmission systems, namely to 2 cryptographic methods of information protection.

Відомим аналогом способу блочного шифрування електронної інформації, що заявляється є ОЕ5. Спосіб блочного шифрування СЕЗ до недавнього часу був стандартом шифрування в США (Маїйопа! Вигеаи ої еЗіапдагаз. ЮОайе Епсгуріоп 5іапаага. Редега! Іптогтайоп Ргосезвіпд 5іападагаз Рибіїсайоп 46. дапцагу 1977).A well-known analogue of the proposed method of block encryption of electronic information is OE5. The SEZ block encryption method was until recently the encryption standard in the USA (Maiyopa! Vygeai oi eZiapdagaz. YuOaye Epsguriop 5iapaaga. Redega! Iptogtaiop Rgosezvipd 5iapadagaz Rybiisayop 46. daptsagu 1977).

Цей спосіб передбачає представлення ключа шифрування у вигляді сукупності 48-бітових підключів, розбиття 70 вхідного 64-бітового блоку даних на два 32-бітових підблоки Ї і К та виконання 16 раундів перетворення 32-бітового підблоку даних. Перетворення включають розширення підблоку К до 48 бітів шляхом повторення деяких бітів цього підблоку К В виконання операції додавання за модулем 2 над підблоком і підключем, перетворення 48-бітового підблоку в 32-бітовий з допомогою таблиць підстановки В/ 27 , здійснення операцій /5 перестановки бітів підблоку в, за певним законом, виконання операції додавання по модулю 2 підблоку К У з підблоком І, перестановку підблоків Е/ і 1.This method involves presenting the encryption key as a set of 48-bit subkeys, dividing the 70 input 64-bit data block into two 32-bit subblocks Y and K, and performing 16 rounds of converting the 32-bit data subblock. The transformations include the expansion of the subblock К to 48 bits by repeating some bits of this subblock К, performing a modulo 2 addition operation over the subblock and the subkey, converting a 48-bit subblock into a 32-bit one using substitution tables B/ 27 , performing /5 bit permutation operations of the subblock in, according to a certain law, performing the operation of adding modulo 2 the subblock К U with the subblock I, permuting the subblocks E/ and 1.

Розглянутий аналог має наступні недоліки: 1) низька швидкість шифрування під час програмної реалізації, так як спосіб при розробці був розрахований на апаратну реалізацію у вигляді електронних схем і містить операції бітової перестановки, які виконуються на процесорах за неприйнятне великий час; 2) використання короткого 56-бітового ключа, що дозволяє на потужних комп'ютерах розкрити секретний ключ методом підбору можливих значень ключа;The analogue in question has the following disadvantages: 1) low speed of encryption during software implementation, since the method during development was designed for hardware implementation in the form of electronic circuits and contains bit permutation operations, which are performed on processors for an unacceptably long time; 2) the use of a short 56-bit key, which allows the secret key to be revealed on powerful computers by the method of selecting possible key values;

З) використання фіксованих підключів для всіх можливих вхідних блоків шифруємих даних, що призводить до зниження криптостійкості. сC) the use of fixed subkeys for all possible input blocks of encrypted data, which leads to a decrease in cryptoresistance. with

Прототипом даного винаходу є спосіб блочного шифрування КС-5 |К. Кімезі, Тпе КС5 Епсгурійоп АІдогійт,The prototype of this invention is the KS-5|K block encryption method. Kimezi, Tpe KS5 Epsguriyop AIdogyit,

ГРаві Боїймаге Епсгуріп, бесопа Іпіегпайопа! Уогкепор Ргосеедіпдз (ІГеймеп, ВеЇдішт, ЮОесетбрег 14-16, 1994) оGrave Boiimage Epsgurip, besopa Ipiegpayopa! Uogkepor Rgoseedipdz (IGeymep, VeYidisht, YuOsetbreg 14-16, 1994) about

Ї есіцге Моїез іп Сотршиіег Зсіепв, м.1008. Зргіпдег-Мепад, 1995 рр. 86-96). В цьому способі ключ шифрування представляють у вигляді сукупності підключів - К 0,К4,...,Кого, де г - кількість раундів шифрування. Вхідний блок даних розбивають на два Б-бітових підблоки -А і В. Шифрування заключається в почерговому перетворенні «Її підблоків за допомогою операцій додавання за модулем 2 Ь. які виконують над підблоком і підключем, операцій додавання за модулем 2, які виконують над двома підблоками, і операції циклічного зсуву, які виконують над що підблоком в залежності від іншого підблоку. Варіанти операцій циклічного зсуву відрізняються величиною зсуву юю від 0 до 6-1 біт. Для вибору конкретної модифікації операції циклічного зсуву використовується сдо Б молодших розрядів керуючого блока. На кожному раунді шифрування використовують нову пару ключів, тому для різної ї-оY esitsge Moyez ip Sotrshiieg Zsiepv, m. 1008. Zrgipdeg-Mepad, 1995. 86-96). In this method, the encryption key is presented in the form of a set of subkeys - K0,K4,...,Kogo, where r is the number of encryption rounds. The input block of data is divided into two B-bit sub-blocks - A and B. Encryption consists in the successive transformation of its sub-blocks using addition operations modulo 2 b. that are performed on a subblock and a subkey, modulo 2 addition operations that are performed on two subblocks, and cyclic shift operations that are performed on each subblock depending on the other subblock. Variants of cyclic shift operations differ in shift value from 0 to 6-1 bits. To select a specific modification of the cyclic shift operation, the sdo B of the lower digits of the control unit is used. At each round of encryption, a new pair of keys is used, so for different y-o

Кількості раундів шифрування застосовують ключі різної довжини. Проте для кожного нового блоку ї- використовують той самий набір підключів.Numbers of encryption rounds use keys of different lengths. However, the same set of subkeys is used for each new block.

Спосіб здійснюється наступним чином: 1. Задають число раундів г і довжину підблоку Б; « 2. Формують ключ шифрування у вигляді сукупності підключів -Ко,Ку,...,Когно. 3. Вхідний блок даних розбивають на два р-бітових підблока -А і В. - с 4. Виконують перетворення: з» Ас(АкКо)товд25; " В:-(ВаеК у )тод25; 5. Проводять г раундів перетворень:The method is carried out as follows: 1. Set the number of rounds g and the length of sub-block B; « 2. The encryption key is formed in the form of a set of subkeys -Ko, Ku,..., Kogno. 3. The input block of data is divided into two r-bit sub-blocks -A and B. - c 4. The transformation is performed: z» As(AkKo)tovd25; " V:-(VaeK u )tod25; 5. Conduct g rounds of transformations:

А -(А ев ВІ" В) - Ко; той 29 їх В -(КВ ев А) А) ж Коді тов 25 (о) де і є ПП ..г)- номер раунду шифрування. сл Розглянутому способу властиві наступні недоліки: 1) для будь яких вхідних блоків даних використовуються ті самі підключі, тому спосіб не має достатньої (9) 50 стійкості до диференційного і лінійного криптоаналізу;А - (А ев ВИ" В) - Ko; that 29 of them В -(КВ ев A) А) same Kodi tov 25 (o) where is PP ..d)- encryption round number. sl The considered method has the following disadvantages : 1) the same subkeys are used for any input data blocks, therefore the method does not have sufficient (9) 50 resistance to differential and linear cryptanalysis;

І» 2) при малій кількості раундів шифрування, є можливість часткового розкриття зашифрованого тексту при використанні ключа близького до таємного; 3) на керовану операцію циклічного зсуву мають вплив лише юдор молодших бітів керуючого блоку, що призводить до зменшення криптостійкості. 59 В основу винаходу покладено задачу створення способу блочного шифрування електронної інформації, вAnd" 2) with a small number of encryption rounds, there is a possibility of partial disclosure of the encrypted text when using a key close to secret; 3) only the least significant bits of the control block are affected by the controlled cyclic shift operation, which leads to a decrease in cryptoresistance. 59 The invention is based on the task of creating a method of block encryption of electronic information, v

ГФ) якому за рахунок введення нових та модифікації існуючих в прототипі операцій буде забезпечуватись більша 7 стійкість до лінійного та диференційного криптоаналізу при меншій кількості операцій перетворень, що підвищить швидкодію та надійність способу.GF) which, due to the introduction of new and modification of existing operations in the prototype, will provide greater resistance to linear and differential cryptanalysis with a smaller number of transformation operations, which will increase the speed and reliability of the method.

Поставлена задача досягається тим, що у способі блочного шифрування електронної інформації, який бо включає формування ключа шифрування у вигляді сукупності рБ-бітових підключів, розбиття вхідного блоку даних на два р-бітових підблока А і В, проведення раундів шифрування шляхом перетворення підблоків під керуванням ключа шифрування за допомогою операцій додавання за модулем 2 Ь. які виконують над підблоком і підключем і операцій циклічного зсуву, які виконують над підблоком в залежності від іншого підблоку використовують ключ ве шифрування фіксованої довжини. Ключ шифрування представляють у вигляді чотирьох р-бітових підключів -The task is achieved by the fact that in the method of block encryption of electronic information, which includes the formation of an encryption key in the form of a set of rB-bit subkeys, the division of the input block of data into two r-bit sub-blocks A and B, carrying out rounds of encryption by transforming the sub-blocks under the control of the key encryption using addition operations modulo 2 b. which are performed on a sub-block and sub-key and cyclic shift operations, which are performed on a sub-block depending on another sub-block, use a key and encryption of a fixed length. The encryption key is presented in the form of four r-bit subkeys -

К/,Ко,Кз,Ка.. В якості першого блоку даних використовують випадкове число. Здійснюють модифікацію ключа шифрування для кожного наступного блоку даних в залежності від поточного блоку даних, за допомогою операцій додавання за модулем 2 та операції циклічного зсуву, які виконують над підключем в залежності від підблоку. Виконують операції циклічного зсуву підблоків в залежності від підключів. В операціях циклічного Зсуву, зсув здійснюють на значення просумованих по модулю 2 байтів керуючого операнда, таку операцію циклічного зсуву будемо позначати ".K/, Ko, Kz, Ka.. A random number is used as the first block of data. The encryption key is modified for each subsequent block of data depending on the current block of data, using modulo 2 addition operations and cyclic shift operations performed on the subkey depending on the sub-block. Perform operations of cyclic shifting of sub-blocks depending on the sub-keys. In cyclic Shift operations, the shift is performed by the value of the summated modulo 2 bytes of the control operand, such a cyclic shift operation will be denoted ".

На фігурі 1 показана структура представлення даних для шифрування. Фігура 2 відображає структурну схему одного раунду шифрування блоку даних. На фігурі З показано структурну схему міжблокової модифікації ключа.Figure 1 shows the data representation structure for encryption. Figure 2 shows a block diagram of one round of data block encryption. Figure C shows the structural diagram of inter-block modification of the key.

На фігурах використано наступні позначення: юю 4 У - операція додавання за модулем 2; - операція додавання за модулем І - операція циклічного зсуву на значення просумованих по модулю 2 байтів керуючого операнда; лініями позначено передачу р-бітового сигналу.The following notations are used in the figures: yuyu 4 U - addition operation by modulo 2; - operation of addition modulo I - operation of a cyclic shift by the value of the summated modulo 2 bytes of the control operand; the lines indicate the transmission of the r-bit signal.

Спосіб здійснюється наступним чином: 1. Задають довжину підблока б та кількість раундів шифрування г. 1. Вхідні дані розбивають на п-1 блоків, довжиною 25 біт. с 2. Генерують випадковий блок даних, та вставляють його перед блоками вихідних даних. ге) 3. Представляють початковий ключ шифрування як сукупність чотирьох р-бітових підключів К.,К»о,Кз,Ку. 4. Проводять шифрування п блоків даних.The method is carried out as follows: 1. Set the length of the subblock b and the number of encryption rounds d. 1. The input data is divided into n-1 blocks, 25 bits long. c 2. Generate a random data block, and insert it before the source data blocks. ge) 3. The initial encryption key is represented as a set of four r-bit subkeys K., K»o, Kz, Ku. 4. Encrypt n blocks of data.

Шифрування блоку даних здійснюється в наступній послідовності: 1. Вхідний блок даних розбивають на два Б-бітових підблока - А і В. - 2. Визначають ключ, що буде використовуватися для наступного блоку даних по таким співвідношенням: юData block encryption is carried out in the following sequence: 1. The input data block is divided into two B-bit sub-blocks - A and B. - 2. The key that will be used for the next data block is determined according to the following ratios:

КНТ - (КО ВА) « ВKNT - (KO VA) « V

Канту - (Код В) «А оKantu - (Code B) "A o

Ка(н-1):- (Ка) в А) « В (Се)Ka(n-1):- (Ka) in A) « In (Se)

КНТ) - (КО в В) «А М де ї є (1 ..п| - номер блоку даних.KNT) - (KO in B) "A M where i is (1 ..p| - data block number.

З. Проводять г раундів перетворень підблоків А і В за співвідношеннями:Z. Perform g rounds of transformations of sub-blocks A and B according to the ratios:

А - (А Кі) тод 25) "(Кі е Ку); «A - (A Ki) tod 25) "(Ki e Ku); "

В: - (В Ко) тод 22)" (Ко е К)); 70 А - (АВ Ка) тов 25; н- с В:- (КВ А я К/) тоа 25, :з» Принцип роботи винаходу пояснюється на фіг. 1-3.B: - (V Ko) tod 22)" (Ko e K)); 70 A - (AB Ka) tov 25; n- s B:- (KV A i K/) toa 25, :z" Principle of operation of the invention is explained in Fig. 1-3.

Описаний спосіб може бути реалізований у вигляді спеціалізованих електронних схем, на базі встроєних 15 мікроконтролерів та у вигляді програм для комп'ютерів. -І оThe described method can be implemented in the form of specialized electronic circuits, based on built-in 15 microcontrollers and in the form of computer programs. - And oh

Claims (2)

Формула винаходуThe formula of the invention 1. Спосіб блочного шифрування електронної інформації, який включає формування ключа шифрування у 1 50 вигляді сукупності р-бітових підключів, розбиття вхідного блока даних на два бБ-бітових підблоки А |і в, Т» проведення раундів шифрування шляхом перетворення підблоків під керуванням ключа шифрування за допомогою операцій додавання за модулем 2 Ь які виконують над підблоком і підключем, і операцій циклічного зсуву, які виконують над підблоком залежно від іншого підблока, який відрізняється тим, що вв Використовують ключ шифрування фіксованої довжини, як перший блок даних використовують випадкове число, здійснюють модифікацію ключа шифрування для кожного наступного блока даних залежно від поточного блока (Ф) даних, виконують операції циклічного зсуву підблоків залежно від підключів.1. The method of block encryption of electronic information, which includes the formation of an encryption key in the form of a set of 150 r-bit subkeys, the division of the input block of data into two bB-bit sub-blocks A | and c, T», carrying out rounds of encryption by transforming the sub-blocks under the control of the encryption key with the help of addition operations modulo 2 b which are performed on a subblock and a subkey, and cyclic shift operations that are performed on a subblock depending on another subblock, which differs in that vv Use a fixed-length encryption key, as the first block of data use a random number, perform modification of the encryption key for each subsequent block of data depending on the current block (F) of data, perform operations of cyclic shift of sub-blocks depending on sub-keys. г Mr 2. Спосіб за п. 1, який відрізняється тим, що ключ шифрування представляють у вигляді чотирьох р-бітових підключів - Ку, Ко, Кз, Ку. во З. Спосіб за п. 1, який відрізняється тим, що під час виконання операцій циклічного зсуву зсув здійснюють на значення просумованих по модулю два байтів керуючого операнда.2. The method according to claim 1, which differs in that the encryption key is presented in the form of four r-bit subkeys - Ku, Ko, Kz, Ku. in Q. The method according to claim 1, which differs in that during cyclic shift operations, the shift is carried out by the value of two bytes of the control operand summed modulo. 4. Спосіб за п. 1, який відрізняється тим, що для модифікації ключа шифрування для кожного наступного блока даних залежно від поточного блока даних використовують операції додавання за модулем два, які виконують над підключем і підблоком даних та операції циклічного зсуву, які виконують над підключем залежно в5 від підблока.4. The method according to claim 1, which differs in that to modify the encryption key for each subsequent data block depending on the current data block, modulo two addition operations are used, which are performed on the subkey and data subblock, and cyclic shift operations are performed on the subkey depending c5 from the sub-block.
UA20040705295A 2004-07-02 2004-07-02 Method of block-to-block coding of data transmitted by electronic facilities UA76554C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UA20040705295A UA76554C2 (en) 2004-07-02 2004-07-02 Method of block-to-block coding of data transmitted by electronic facilities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UA20040705295A UA76554C2 (en) 2004-07-02 2004-07-02 Method of block-to-block coding of data transmitted by electronic facilities

Publications (1)

Publication Number Publication Date
UA76554C2 true UA76554C2 (en) 2006-08-15

Family

ID=37503945

Family Applications (1)

Application Number Title Priority Date Filing Date
UA20040705295A UA76554C2 (en) 2004-07-02 2004-07-02 Method of block-to-block coding of data transmitted by electronic facilities

Country Status (1)

Country Link
UA (1) UA76554C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310222A (en) * 2019-11-20 2020-06-19 金现代信息产业股份有限公司 File encryption method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310222A (en) * 2019-11-20 2020-06-19 金现代信息产业股份有限公司 File encryption method
CN111310222B (en) * 2019-11-20 2023-08-15 金现代信息产业股份有限公司 File encryption method

Similar Documents

Publication Publication Date Title
JP4905000B2 (en) Cryptographic processing apparatus, cryptographic processing method, and computer program
JP3029381B2 (en) Data converter
JP5229315B2 (en) Encryption device and built-in device equipped with a common key encryption function
JP2007041620A5 (en)
KR20110004474A (en) A closed galois field cryptographic system
JP2007041620A (en) Data converting device and data converting method and computer readable recording medium in which program for executing the data converting method by computer is recorded
Jaffe A first-order DPA attack against AES in counter mode with unknown initial counter
CA2505338A1 (en) Method of generating a stream cipher using multiple keys
JP2002032018A (en) Ciphering device using standard algorithm for ciphering data
SK12472000A3 (en) Method for the block-encryption of discrete data
US20040120521A1 (en) Method and system for data encryption and decryption
Mukesh et al. Enhancing AES algorithm with arithmetic coding
RU2141729C1 (en) Method for encrypting of binary data units
JPH0697930A (en) Block cipher processor
UA76554C2 (en) Method of block-to-block coding of data transmitted by electronic facilities
JP2008151829A (en) Encryption operation apparatus
Shaker et al. New design of efficient non-linear stream key generator
KR100350207B1 (en) Method for cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks
RU2359415C2 (en) Method for cryptographic transformation of digital data units
Islam et al. Data encryption standard
Karudaiyar et al. Encryption and Decryption Scheme by Using Finite State Machine
RU2140716C1 (en) Method for cryptographic conversion of digital data blocks
JPH1152850A (en) Device and method for cipher conversion
JP5500277B2 (en) Encryption device and built-in device equipped with a common key encryption function
JPH0736673A (en) Random-number generator, communication system using the same and device therefor