UA76554C2 - Method of block-to-block coding of data transmitted by electronic facilities - Google Patents
Method of block-to-block coding of data transmitted by electronic facilities Download PDFInfo
- Publication number
- UA76554C2 UA76554C2 UA20040705295A UA20040705295A UA76554C2 UA 76554 C2 UA76554 C2 UA 76554C2 UA 20040705295 A UA20040705295 A UA 20040705295A UA 20040705295 A UA20040705295 A UA 20040705295A UA 76554 C2 UA76554 C2 UA 76554C2
- Authority
- UA
- Ukraine
- Prior art keywords
- block
- encryption key
- data
- operations
- encryption
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000001131 transforming effect Effects 0.000 claims abstract description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 14
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 239000000470 constituent Substances 0.000 abstract 4
- 230000009466 transformation Effects 0.000 description 6
- 238000000844 transformation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 241001182632 Akko Species 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Abstract
Description
Опис винаходуDescription of the invention
Винахід відноситься до галузі електронно-обчислювальної техніки та систем передачі інформації, а саме до 2 криптографічних способів захисту інформації.The invention relates to the field of electronic computing and information transmission systems, namely to 2 cryptographic methods of information protection.
Відомим аналогом способу блочного шифрування електронної інформації, що заявляється є ОЕ5. Спосіб блочного шифрування СЕЗ до недавнього часу був стандартом шифрування в США (Маїйопа! Вигеаи ої еЗіапдагаз. ЮОайе Епсгуріоп 5іапаага. Редега! Іптогтайоп Ргосезвіпд 5іападагаз Рибіїсайоп 46. дапцагу 1977).A well-known analogue of the proposed method of block encryption of electronic information is OE5. The SEZ block encryption method was until recently the encryption standard in the USA (Maiyopa! Vygeai oi eZiapdagaz. YuOaye Epsguriop 5iapaaga. Redega! Iptogtaiop Rgosezvipd 5iapadagaz Rybiisayop 46. daptsagu 1977).
Цей спосіб передбачає представлення ключа шифрування у вигляді сукупності 48-бітових підключів, розбиття 70 вхідного 64-бітового блоку даних на два 32-бітових підблоки Ї і К та виконання 16 раундів перетворення 32-бітового підблоку даних. Перетворення включають розширення підблоку К до 48 бітів шляхом повторення деяких бітів цього підблоку К В виконання операції додавання за модулем 2 над підблоком і підключем, перетворення 48-бітового підблоку в 32-бітовий з допомогою таблиць підстановки В/ 27 , здійснення операцій /5 перестановки бітів підблоку в, за певним законом, виконання операції додавання по модулю 2 підблоку К У з підблоком І, перестановку підблоків Е/ і 1.This method involves presenting the encryption key as a set of 48-bit subkeys, dividing the 70 input 64-bit data block into two 32-bit subblocks Y and K, and performing 16 rounds of converting the 32-bit data subblock. The transformations include the expansion of the subblock К to 48 bits by repeating some bits of this subblock К, performing a modulo 2 addition operation over the subblock and the subkey, converting a 48-bit subblock into a 32-bit one using substitution tables B/ 27 , performing /5 bit permutation operations of the subblock in, according to a certain law, performing the operation of adding modulo 2 the subblock К U with the subblock I, permuting the subblocks E/ and 1.
Розглянутий аналог має наступні недоліки: 1) низька швидкість шифрування під час програмної реалізації, так як спосіб при розробці був розрахований на апаратну реалізацію у вигляді електронних схем і містить операції бітової перестановки, які виконуються на процесорах за неприйнятне великий час; 2) використання короткого 56-бітового ключа, що дозволяє на потужних комп'ютерах розкрити секретний ключ методом підбору можливих значень ключа;The analogue in question has the following disadvantages: 1) low speed of encryption during software implementation, since the method during development was designed for hardware implementation in the form of electronic circuits and contains bit permutation operations, which are performed on processors for an unacceptably long time; 2) the use of a short 56-bit key, which allows the secret key to be revealed on powerful computers by the method of selecting possible key values;
З) використання фіксованих підключів для всіх можливих вхідних блоків шифруємих даних, що призводить до зниження криптостійкості. сC) the use of fixed subkeys for all possible input blocks of encrypted data, which leads to a decrease in cryptoresistance. with
Прототипом даного винаходу є спосіб блочного шифрування КС-5 |К. Кімезі, Тпе КС5 Епсгурійоп АІдогійт,The prototype of this invention is the KS-5|K block encryption method. Kimezi, Tpe KS5 Epsguriyop AIdogyit,
ГРаві Боїймаге Епсгуріп, бесопа Іпіегпайопа! Уогкепор Ргосеедіпдз (ІГеймеп, ВеЇдішт, ЮОесетбрег 14-16, 1994) оGrave Boiimage Epsgurip, besopa Ipiegpayopa! Uogkepor Rgoseedipdz (IGeymep, VeYidisht, YuOsetbreg 14-16, 1994) about
Ї есіцге Моїез іп Сотршиіег Зсіепв, м.1008. Зргіпдег-Мепад, 1995 рр. 86-96). В цьому способі ключ шифрування представляють у вигляді сукупності підключів - К 0,К4,...,Кого, де г - кількість раундів шифрування. Вхідний блок даних розбивають на два Б-бітових підблоки -А і В. Шифрування заключається в почерговому перетворенні «Її підблоків за допомогою операцій додавання за модулем 2 Ь. які виконують над підблоком і підключем, операцій додавання за модулем 2, які виконують над двома підблоками, і операції циклічного зсуву, які виконують над що підблоком в залежності від іншого підблоку. Варіанти операцій циклічного зсуву відрізняються величиною зсуву юю від 0 до 6-1 біт. Для вибору конкретної модифікації операції циклічного зсуву використовується сдо Б молодших розрядів керуючого блока. На кожному раунді шифрування використовують нову пару ключів, тому для різної ї-оY esitsge Moyez ip Sotrshiieg Zsiepv, m. 1008. Zrgipdeg-Mepad, 1995. 86-96). In this method, the encryption key is presented in the form of a set of subkeys - K0,K4,...,Kogo, where r is the number of encryption rounds. The input block of data is divided into two B-bit sub-blocks - A and B. Encryption consists in the successive transformation of its sub-blocks using addition operations modulo 2 b. that are performed on a subblock and a subkey, modulo 2 addition operations that are performed on two subblocks, and cyclic shift operations that are performed on each subblock depending on the other subblock. Variants of cyclic shift operations differ in shift value from 0 to 6-1 bits. To select a specific modification of the cyclic shift operation, the sdo B of the lower digits of the control unit is used. At each round of encryption, a new pair of keys is used, so for different y-o
Кількості раундів шифрування застосовують ключі різної довжини. Проте для кожного нового блоку ї- використовують той самий набір підключів.Numbers of encryption rounds use keys of different lengths. However, the same set of subkeys is used for each new block.
Спосіб здійснюється наступним чином: 1. Задають число раундів г і довжину підблоку Б; « 2. Формують ключ шифрування у вигляді сукупності підключів -Ко,Ку,...,Когно. 3. Вхідний блок даних розбивають на два р-бітових підблока -А і В. - с 4. Виконують перетворення: з» Ас(АкКо)товд25; " В:-(ВаеК у )тод25; 5. Проводять г раундів перетворень:The method is carried out as follows: 1. Set the number of rounds g and the length of sub-block B; « 2. The encryption key is formed in the form of a set of subkeys -Ko, Ku,..., Kogno. 3. The input block of data is divided into two r-bit sub-blocks -A and B. - c 4. The transformation is performed: z» As(AkKo)tovd25; " V:-(VaeK u )tod25; 5. Conduct g rounds of transformations:
А -(А ев ВІ" В) - Ко; той 29 їх В -(КВ ев А) А) ж Коді тов 25 (о) де і є ПП ..г)- номер раунду шифрування. сл Розглянутому способу властиві наступні недоліки: 1) для будь яких вхідних блоків даних використовуються ті самі підключі, тому спосіб не має достатньої (9) 50 стійкості до диференційного і лінійного криптоаналізу;А - (А ев ВИ" В) - Ko; that 29 of them В -(КВ ев A) А) same Kodi tov 25 (o) where is PP ..d)- encryption round number. sl The considered method has the following disadvantages : 1) the same subkeys are used for any input data blocks, therefore the method does not have sufficient (9) 50 resistance to differential and linear cryptanalysis;
І» 2) при малій кількості раундів шифрування, є можливість часткового розкриття зашифрованого тексту при використанні ключа близького до таємного; 3) на керовану операцію циклічного зсуву мають вплив лише юдор молодших бітів керуючого блоку, що призводить до зменшення криптостійкості. 59 В основу винаходу покладено задачу створення способу блочного шифрування електронної інформації, вAnd" 2) with a small number of encryption rounds, there is a possibility of partial disclosure of the encrypted text when using a key close to secret; 3) only the least significant bits of the control block are affected by the controlled cyclic shift operation, which leads to a decrease in cryptoresistance. 59 The invention is based on the task of creating a method of block encryption of electronic information, v
ГФ) якому за рахунок введення нових та модифікації існуючих в прототипі операцій буде забезпечуватись більша 7 стійкість до лінійного та диференційного криптоаналізу при меншій кількості операцій перетворень, що підвищить швидкодію та надійність способу.GF) which, due to the introduction of new and modification of existing operations in the prototype, will provide greater resistance to linear and differential cryptanalysis with a smaller number of transformation operations, which will increase the speed and reliability of the method.
Поставлена задача досягається тим, що у способі блочного шифрування електронної інформації, який бо включає формування ключа шифрування у вигляді сукупності рБ-бітових підключів, розбиття вхідного блоку даних на два р-бітових підблока А і В, проведення раундів шифрування шляхом перетворення підблоків під керуванням ключа шифрування за допомогою операцій додавання за модулем 2 Ь. які виконують над підблоком і підключем і операцій циклічного зсуву, які виконують над підблоком в залежності від іншого підблоку використовують ключ ве шифрування фіксованої довжини. Ключ шифрування представляють у вигляді чотирьох р-бітових підключів -The task is achieved by the fact that in the method of block encryption of electronic information, which includes the formation of an encryption key in the form of a set of rB-bit subkeys, the division of the input block of data into two r-bit sub-blocks A and B, carrying out rounds of encryption by transforming the sub-blocks under the control of the key encryption using addition operations modulo 2 b. which are performed on a sub-block and sub-key and cyclic shift operations, which are performed on a sub-block depending on another sub-block, use a key and encryption of a fixed length. The encryption key is presented in the form of four r-bit subkeys -
К/,Ко,Кз,Ка.. В якості першого блоку даних використовують випадкове число. Здійснюють модифікацію ключа шифрування для кожного наступного блоку даних в залежності від поточного блоку даних, за допомогою операцій додавання за модулем 2 та операції циклічного зсуву, які виконують над підключем в залежності від підблоку. Виконують операції циклічного зсуву підблоків в залежності від підключів. В операціях циклічного Зсуву, зсув здійснюють на значення просумованих по модулю 2 байтів керуючого операнда, таку операцію циклічного зсуву будемо позначати ".K/, Ko, Kz, Ka.. A random number is used as the first block of data. The encryption key is modified for each subsequent block of data depending on the current block of data, using modulo 2 addition operations and cyclic shift operations performed on the subkey depending on the sub-block. Perform operations of cyclic shifting of sub-blocks depending on the sub-keys. In cyclic Shift operations, the shift is performed by the value of the summated modulo 2 bytes of the control operand, such a cyclic shift operation will be denoted ".
На фігурі 1 показана структура представлення даних для шифрування. Фігура 2 відображає структурну схему одного раунду шифрування блоку даних. На фігурі З показано структурну схему міжблокової модифікації ключа.Figure 1 shows the data representation structure for encryption. Figure 2 shows a block diagram of one round of data block encryption. Figure C shows the structural diagram of inter-block modification of the key.
На фігурах використано наступні позначення: юю 4 У - операція додавання за модулем 2; - операція додавання за модулем І - операція циклічного зсуву на значення просумованих по модулю 2 байтів керуючого операнда; лініями позначено передачу р-бітового сигналу.The following notations are used in the figures: yuyu 4 U - addition operation by modulo 2; - operation of addition modulo I - operation of a cyclic shift by the value of the summated modulo 2 bytes of the control operand; the lines indicate the transmission of the r-bit signal.
Спосіб здійснюється наступним чином: 1. Задають довжину підблока б та кількість раундів шифрування г. 1. Вхідні дані розбивають на п-1 блоків, довжиною 25 біт. с 2. Генерують випадковий блок даних, та вставляють його перед блоками вихідних даних. ге) 3. Представляють початковий ключ шифрування як сукупність чотирьох р-бітових підключів К.,К»о,Кз,Ку. 4. Проводять шифрування п блоків даних.The method is carried out as follows: 1. Set the length of the subblock b and the number of encryption rounds d. 1. The input data is divided into n-1 blocks, 25 bits long. c 2. Generate a random data block, and insert it before the source data blocks. ge) 3. The initial encryption key is represented as a set of four r-bit subkeys K., K»o, Kz, Ku. 4. Encrypt n blocks of data.
Шифрування блоку даних здійснюється в наступній послідовності: 1. Вхідний блок даних розбивають на два Б-бітових підблока - А і В. - 2. Визначають ключ, що буде використовуватися для наступного блоку даних по таким співвідношенням: юData block encryption is carried out in the following sequence: 1. The input data block is divided into two B-bit sub-blocks - A and B. - 2. The key that will be used for the next data block is determined according to the following ratios:
КНТ - (КО ВА) « ВKNT - (KO VA) « V
Канту - (Код В) «А оKantu - (Code B) "A o
Ка(н-1):- (Ка) в А) « В (Се)Ka(n-1):- (Ka) in A) « In (Se)
КНТ) - (КО в В) «А М де ї є (1 ..п| - номер блоку даних.KNT) - (KO in B) "A M where i is (1 ..p| - data block number.
З. Проводять г раундів перетворень підблоків А і В за співвідношеннями:Z. Perform g rounds of transformations of sub-blocks A and B according to the ratios:
А - (А Кі) тод 25) "(Кі е Ку); «A - (A Ki) tod 25) "(Ki e Ku); "
В: - (В Ко) тод 22)" (Ко е К)); 70 А - (АВ Ка) тов 25; н- с В:- (КВ А я К/) тоа 25, :з» Принцип роботи винаходу пояснюється на фіг. 1-3.B: - (V Ko) tod 22)" (Ko e K)); 70 A - (AB Ka) tov 25; n- s B:- (KV A i K/) toa 25, :z" Principle of operation of the invention is explained in Fig. 1-3.
Описаний спосіб може бути реалізований у вигляді спеціалізованих електронних схем, на базі встроєних 15 мікроконтролерів та у вигляді програм для комп'ютерів. -І оThe described method can be implemented in the form of specialized electronic circuits, based on built-in 15 microcontrollers and in the form of computer programs. - And oh
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA20040705295A UA76554C2 (en) | 2004-07-02 | 2004-07-02 | Method of block-to-block coding of data transmitted by electronic facilities |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA20040705295A UA76554C2 (en) | 2004-07-02 | 2004-07-02 | Method of block-to-block coding of data transmitted by electronic facilities |
Publications (1)
Publication Number | Publication Date |
---|---|
UA76554C2 true UA76554C2 (en) | 2006-08-15 |
Family
ID=37503945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA20040705295A UA76554C2 (en) | 2004-07-02 | 2004-07-02 | Method of block-to-block coding of data transmitted by electronic facilities |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA76554C2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310222A (en) * | 2019-11-20 | 2020-06-19 | 金现代信息产业股份有限公司 | File encryption method |
-
2004
- 2004-07-02 UA UA20040705295A patent/UA76554C2/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310222A (en) * | 2019-11-20 | 2020-06-19 | 金现代信息产业股份有限公司 | File encryption method |
CN111310222B (en) * | 2019-11-20 | 2023-08-15 | 金现代信息产业股份有限公司 | File encryption method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4905000B2 (en) | Cryptographic processing apparatus, cryptographic processing method, and computer program | |
JP3029381B2 (en) | Data converter | |
JP5229315B2 (en) | Encryption device and built-in device equipped with a common key encryption function | |
JP2007041620A5 (en) | ||
KR20110004474A (en) | A closed galois field cryptographic system | |
JP2007041620A (en) | Data converting device and data converting method and computer readable recording medium in which program for executing the data converting method by computer is recorded | |
Jaffe | A first-order DPA attack against AES in counter mode with unknown initial counter | |
CA2505338A1 (en) | Method of generating a stream cipher using multiple keys | |
JP2002032018A (en) | Ciphering device using standard algorithm for ciphering data | |
SK12472000A3 (en) | Method for the block-encryption of discrete data | |
US20040120521A1 (en) | Method and system for data encryption and decryption | |
Mukesh et al. | Enhancing AES algorithm with arithmetic coding | |
RU2141729C1 (en) | Method for encrypting of binary data units | |
JPH0697930A (en) | Block cipher processor | |
UA76554C2 (en) | Method of block-to-block coding of data transmitted by electronic facilities | |
JP2008151829A (en) | Encryption operation apparatus | |
Shaker et al. | New design of efficient non-linear stream key generator | |
KR100350207B1 (en) | Method for cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks | |
RU2359415C2 (en) | Method for cryptographic transformation of digital data units | |
Islam et al. | Data encryption standard | |
Karudaiyar et al. | Encryption and Decryption Scheme by Using Finite State Machine | |
RU2140716C1 (en) | Method for cryptographic conversion of digital data blocks | |
JPH1152850A (en) | Device and method for cipher conversion | |
JP5500277B2 (en) | Encryption device and built-in device equipped with a common key encryption function | |
JPH0736673A (en) | Random-number generator, communication system using the same and device therefor |