UA9607U - Method of cryptographic transformation of information by using reduced hoppy codes - Google Patents

Method of cryptographic transformation of information by using reduced hoppy codes Download PDF

Info

Publication number
UA9607U
UA9607U UAU200500455U UAU200500455U UA9607U UA 9607 U UA9607 U UA 9607U UA U200500455 U UAU200500455 U UA U200500455U UA U200500455 U UAU200500455 U UA U200500455U UA 9607 U UA9607 U UA 9607U
Authority
UA
Ukraine
Prior art keywords
information
code
codes
cryptographic transformation
hoppy
Prior art date
Application number
UAU200500455U
Other languages
Ukrainian (uk)
Inventor
Oleksandr Oleksandro Kuznetsov
Andrii Dmytrovych Bukhantsov
Oleksandr Vasyliovyc Severynov
Serhii Petrovych Yevsieiev
Hennadii Zaidulovych Khalimov
Original Assignee
Kharkiv University Of Military
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kharkiv University Of Military filed Critical Kharkiv University Of Military
Priority to UAU200500455U priority Critical patent/UA9607U/en
Publication of UA9607U publication Critical patent/UA9607U/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

The proposed method of cryptographic transformation of information by using reduced Hoppy codes consists in transforming the information into a code word by using block linear Hoppy code (n, k, d) for polynomial GF(q). As the encryption key in transforming the information, m symbols of reduced polynomial GF(q) are used.

Description

Опис винаходуDescription of the invention

Запропонована корисна модель відноситься до галузі криптографічного захисту інформації за допомогою 2 кодів і може бути використана в засобах шифрування та імітостійкого кодування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information with the help of 2 codes and can be used in means of encryption and impersonation-resistant coding in information processing systems to expand their capabilities.

Відомий спосіб несиметричного криптографічного перетворення з використанням алгебраїчних кодів |1), який грунтується на тому, що відомий лінійний блоковий код маскується невиродженою матрицею Х розміру КХК з елементами із ОК(4), діаагональною матрицею О з ненульовими на діагоналі елементами із СЕ(д), переставною 70 матрицею Р розміру п х п з елементами із (да) а інформаційні данні перетворюються у криптограму (кодове слово що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого коду.There is a known method of asymmetric cryptographic transformation using algebraic codes |1), which is based on the fact that a known linear block code is masked by a non-degenerate matrix X of size КЧК with elements from ОК(4), a diagonal matrix О with non-zero elements on the diagonal from CE(d) , a permuted 70 matrix P of size n x n with elements from (da) and the information data is transformed into a cryptogram (a code word disguised as a random sequence) using devices for encoding a masked code.

Матриці Х, Р і О використовуються у якості секретного ключа, а матриця Х.О.Р.О - у якості відкритого ключа.Matrices X, R and O are used as a secret key, and the matrix H.O.R.O is used as a public key.

Недоліком цього способу є те, що для криптографічного перетворення інформації необхідно зберігати великий обсяг ключових даних - для зберігання відкритого ключа, у загальному випадку, потрібно зберігати К х 79 п елементів із она).The disadvantage of this method is that for the cryptographic transformation of information it is necessary to store a large amount of key data - to store the public key, in the general case, it is necessary to store K x 79 n elements from it).

Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є спосіб симетричного криптографічного перетворення з використанням алгебраїчних кодів Гоппи |), який полягає в тому, що лінійний блоковий (п, К, 4) код Гоппи над СК(д) задається своєю породжу вальною матрицею с з елементами із СЕ(д) яка маскується невиродженою матрицею Х розміру К х К з елементами із СЕ(а4): сХ-о.Х.The closest to the proposed technical solution, chosen as a prototype, is the method of symmetric cryptographic transformation using Goppa algebraic codes |), which consists in the fact that the linear block (n, K, 4) Goppa code over SK(d) is given by its generation general matrix c with elements from CE(d) which is masked by a non-degenerate matrix X of size K x K with elements from CE(a4): сХ-о.Х.

Інформаційні данні перетворюються у криптограму (кодове слово що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого коду із додаванням випадкового вектору е-(е4, е»,..., еп) з елементами із СК(4). Матриця Х використовується у якості секретного ключа.The information data is converted into a cryptogram (a code word disguised as a random sequence) using devices for encoding a masked code with the addition of a random vector e-(e4, e",..., ep) with elements from SC(4). Matrix X is used as a secret key.

Недоліком способу-прототипу є великий обсяг ключових даних - для зберігання секретного ключа у вигляді матриці маскування потрібно зберігати К х К елементів із СЕ(4). -The disadvantage of the prototype method is a large amount of key data - to store the secret key in the form of a masking matrix, you need to store K x K elements from CE(4). -

В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації з використанням скорочених кодів Гоппи, який за рахунок використання в якості таємного ключа символів скорочення, зможе надійно замаскувати код та значно скоротити обсяг ключових даних.The basis of a useful model is the task of creating a method of cryptographic transformation of information using shortened Goppa codes, which, due to the use of abbreviation symbols as a secret key, will be able to reliably mask the code and significantly reduce the volume of key data.

Поставлена задача вирішується за рахунок маскування лінійного блокового (п, К, 4) коду Гоппи над ог(а) - символами скорочення та перетворення інформаційних даних у кодове слово яке маскується під випадкову (ав) послідовність (криптограму). Замість породжувальної матриці С коду Гоппи та маскуючої матриці Х у якості закритого ключа для маскування коду використовується т символів скорочення із СЕ(д), що значно менше ніж ї-о для зберігання параметрів матриці Х. (о)The task is solved by masking the linear block (p, K, 4) code of Goppa over og(a) - symbols of reduction and transformation of information data into a code word that is masked as a random (av) sequence (cryptogram). Instead of the generating matrix C of the Goppa code and the masking matrix X as a private key for masking the code, t symbols of reduction from CE(d) are used, which is significantly smaller than the ones for storing the parameters of the matrix X. (о)

Технічний результат, який може бути отриманий при здійснені винаходу полягає в надійному маскуванні коду та значному скорочені об'ємів ключових даних, що потребує процес криптографічного перетворення.The technical result that can be obtained by the implementation of the invention consists in reliable masking of the code and significantly reduced volumes of key data, which requires the process of cryptographic transformation.

Сутність запропонованого способу криптографічного перетворення інформації з використанням скорочених « кодів Гоппи полягає в тому, що породжувальна матриця С скороченого лінійного блокового (п, К, 4) коду Гоппи над СК(4) однозначно задається т символами скорочення а інформаційні данні перетворюються у криптограму - (кодове слово що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого 70 скороченого коду Гоппи. Інформація про те, які саме символи скорочуються зберігається в секреті, тобто с символи скорочення коду Гоппи використовуються у якості секретного ключа. Кількість варіантів скорочення :з» лінійного блокового (п, К, а) коду на т символів визначається формулою:The essence of the proposed method of cryptographic transformation of information using abbreviated Goppa codes is that the generating matrix C of the abbreviated linear block (n, K, 4) Goppa code over SC(4) is uniquely specified by t reduction symbols, and the information data is converted into a cryptogram - ( a code word that is disguised as a random sequence) using Goppa masked 70 abbreviated code encoding devices. The information about exactly which symbols are shortened is kept secret, i.e. the symbols of the Goppa code abbreviation are used as a secret key. The number of options for shortening the linear block (n, K, a) code to t symbols is determined by the formula:

Мт, тобто визначається біноміальним коефіцієнтом ,3 п по т". со Таким чином при належних п і т використання символів скорочення у якості секретного ключа дозволяє надійно замаскувати код. Крім того, для зберігання т символів скорочення потрібно значно менше ключовихMt, that is, it is determined by the binomial coefficient .3 p by t". Thus, with proper p and t, the use of abbreviation symbols as a secret key allows you to reliably mask the code. In addition, significantly fewer keys are needed to store t abbreviation symbols

Ме, даних ніж для зберігання секретних параметрів матриці Х. о Джерела інформації 1. К. У. МеБЕїПесе. А Рибіїс-Кеу Стгіріозувіет Вазей оп АІдебгаіїс Тпеогу. / СОМ Ргодгез Керогі 42-44, деї "М Ргорциіві оп І ар. Разадепа, СА. дапиагу - Рергоагу, 1978.-Р. 114-116. 2. Т.К.М. Као апа К. Н. Мат, "Ргімаїе-Кеу аІдебгаіс-содей сгуріозувіет", іп Адмапсез іп Стуріоїсду-СКУРТО 86. Мем Хогк, МУ: Зргіпдег, 1986.- Р. 35-48.Me, data than for storing the secret parameters of the matrix X. o Sources of information 1. K. U. MeBEiPese. A Rybiis-Keu Stgiriozuviet Vazei op AIdebgaiis Tpeogu. / SOM Rgodgez Kerogi 42-44, dei "M Rgortsiiv op I ar. Razadepa, SA. dapyagu - Rergoagu, 1978.-R. 114-116. 2. T.K.M. Kao apa K.N. Mat, " Rgimaie-Keu aIdebgais-sodei sguriozuviet", ip Admapsez ip Sturioisdu-SKURTO 86. Mem Hogk, MU: Zrhipdeg, 1986. - R. 35-48.

СС о5SS o5

Claims (1)

Формула винаходуThe formula of the invention Спосіб криптографічного перетворення інформації з використанням скорочених кодів Гоппи, який полягає в тому, що інформаційні дані перетворюють у кодове слово, яке маскується під випадкову послідовність во (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (п, К, 4) коду Гоппи над ог(4), який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ для маскування використовують т символів скорочення із СЕ(4).The method of cryptographic transformation of information using abbreviated Goppa codes, which consists in the fact that the information data is converted into a code word, which is masked under a random sequence (cryptogram) using coding devices of a masked linear block (n, K, 4) Goppa code over og (4), which differs in that when transforming information data, t abbreviation symbols from SE(4) are used as a private key for masking. Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральнихOfficial bulletin "Industrial Property". Book 1 "Inventions, useful models, topographies of integrals 65 мікросхем", 2005, М 10, 15.10.2005. Державний департамент інтелектуальної власності Міністерства освіти і науки України.65 microcircuits", 2005, M 10, 15.10.2005. State Department of Intellectual Property of the Ministry of Education and Science of Ukraine.
UAU200500455U 2005-01-17 2005-01-17 Method of cryptographic transformation of information by using reduced hoppy codes UA9607U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200500455U UA9607U (en) 2005-01-17 2005-01-17 Method of cryptographic transformation of information by using reduced hoppy codes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200500455U UA9607U (en) 2005-01-17 2005-01-17 Method of cryptographic transformation of information by using reduced hoppy codes

Publications (1)

Publication Number Publication Date
UA9607U true UA9607U (en) 2005-10-17

Family

ID=35519036

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200500455U UA9607U (en) 2005-01-17 2005-01-17 Method of cryptographic transformation of information by using reduced hoppy codes

Country Status (1)

Country Link
UA (1) UA9607U (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2501777C1 (en) * 2012-08-01 2013-12-20 Открытое акционерное общество "Чебоксарское производственное объединение им. В.И. Чапаева" Pyrotechnic composition for fireworks
RU2549865C1 (en) * 2014-03-05 2015-04-27 Открытое акционерное общество "Федеральный научно-производственный центр "Научно-исследовательский институт прикладной химии" Pyrotechnic composition of colour of fire

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2501777C1 (en) * 2012-08-01 2013-12-20 Открытое акционерное общество "Чебоксарское производственное объединение им. В.И. Чапаева" Pyrotechnic composition for fireworks
RU2549865C1 (en) * 2014-03-05 2015-04-27 Открытое акционерное общество "Федеральный научно-производственный центр "Научно-исследовательский институт прикладной химии" Pyrotechnic composition of colour of fire

Similar Documents

Publication Publication Date Title
Aguilar et al. A new zero-knowledge code based identification scheme with reduced communication
Carlet et al. Boolean Functions for Cryptography and Error-Correcting Codes.
ES2860689T3 (en) On Feistel Encryption Using Optimal Diffusion Mappings Over Multiple Rounds
Gibson Severely denting the Gabidulin version of the McEliece public key cryptosystem
US8250659B2 (en) Apparatus and method for protecting the integrity of data
ATE546910T1 (en) ENCRYPTION METHOD USING ERROR CORRECTION CODES
WO2009095574A3 (en) Method and entity for probabilistic symmetrical encryption
TW200921389A (en) Method and apparatus of providing the security and error ocrrection capability for memory storage devices
WO2011143257A1 (en) Format-preserving encryption via rotating block encryption
Banegas et al. DAGS: Key encapsulation for dyadic GS codes
RU2014152271A (en) METHOD FOR GENERATING A PERSONAL RANDOM SEQUENCE AND METHOD FOR CODING OR DECODING A DATA STREAM
UA9607U (en) Method of cryptographic transformation of information by using reduced hoppy codes
Gaborit et al. Dual-Ouroboros: an improvement of the McNie scheme
CN104868989A (en) Encryption method for image data secure transmission
UA9605U (en) Method of cryptographic transformation of information by using hoppy codes
RU2671989C1 (en) Method of transmission of multilateral messages by the concatenated code in the communication complexes
CN105049176A (en) Decryption method used for image data secure transmission
TWI263887B (en) Method of generating parity information using low density parity check
UA13057U (en) Method for cryptographically converting information by using modified elliptic code
UA13058U (en) Method for cryptographically converting information by using elliptic code
UA123379U (en) METHOD OF CRYPTOGRAPHIC CONVERSION OF INFORMATION USING SHORT CODES
UA22215U (en) Method of cryptographic transformation of information
Cryptography et al. In Post-Quantum Cryptography
Lange Code-based cryptography
UA116150U (en) METHOD OF ASYMMETRIC CRYPTOGRAPHIC TRANSFORMATION USING ALGEBRAIC BLOCK CODES