UA9607U - Method of cryptographic transformation of information by using reduced hoppy codes - Google Patents
Method of cryptographic transformation of information by using reduced hoppy codes Download PDFInfo
- Publication number
- UA9607U UA9607U UAU200500455U UAU200500455U UA9607U UA 9607 U UA9607 U UA 9607U UA U200500455 U UAU200500455 U UA U200500455U UA U200500455 U UAU200500455 U UA U200500455U UA 9607 U UA9607 U UA 9607U
- Authority
- UA
- Ukraine
- Prior art keywords
- information
- code
- codes
- cryptographic transformation
- hoppy
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 10
- 230000009466 transformation Effects 0.000 title claims abstract description 10
- 230000001131 transforming effect Effects 0.000 claims abstract 3
- 230000000873 masking effect Effects 0.000 claims description 6
- 238000012876 topography Methods 0.000 claims 1
- 239000011159 matrix material Substances 0.000 description 13
- 230000010365 information processing Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Опис винаходуDescription of the invention
Запропонована корисна модель відноситься до галузі криптографічного захисту інформації за допомогою 2 кодів і може бути використана в засобах шифрування та імітостійкого кодування у системах обробки інформації для розширення їх можливостей.The proposed useful model refers to the field of cryptographic protection of information with the help of 2 codes and can be used in means of encryption and impersonation-resistant coding in information processing systems to expand their capabilities.
Відомий спосіб несиметричного криптографічного перетворення з використанням алгебраїчних кодів |1), який грунтується на тому, що відомий лінійний блоковий код маскується невиродженою матрицею Х розміру КХК з елементами із ОК(4), діаагональною матрицею О з ненульовими на діагоналі елементами із СЕ(д), переставною 70 матрицею Р розміру п х п з елементами із (да) а інформаційні данні перетворюються у криптограму (кодове слово що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого коду.There is a known method of asymmetric cryptographic transformation using algebraic codes |1), which is based on the fact that a known linear block code is masked by a non-degenerate matrix X of size КЧК with elements from ОК(4), a diagonal matrix О with non-zero elements on the diagonal from CE(d) , a permuted 70 matrix P of size n x n with elements from (da) and the information data is transformed into a cryptogram (a code word disguised as a random sequence) using devices for encoding a masked code.
Матриці Х, Р і О використовуються у якості секретного ключа, а матриця Х.О.Р.О - у якості відкритого ключа.Matrices X, R and O are used as a secret key, and the matrix H.O.R.O is used as a public key.
Недоліком цього способу є те, що для криптографічного перетворення інформації необхідно зберігати великий обсяг ключових даних - для зберігання відкритого ключа, у загальному випадку, потрібно зберігати К х 79 п елементів із она).The disadvantage of this method is that for the cryptographic transformation of information it is necessary to store a large amount of key data - to store the public key, in the general case, it is necessary to store K x 79 n elements from it).
Найбільш близьким, до запропонованого технічним рішенням, обраним як прототип, є спосіб симетричного криптографічного перетворення з використанням алгебраїчних кодів Гоппи |), який полягає в тому, що лінійний блоковий (п, К, 4) код Гоппи над СК(д) задається своєю породжу вальною матрицею с з елементами із СЕ(д) яка маскується невиродженою матрицею Х розміру К х К з елементами із СЕ(а4): сХ-о.Х.The closest to the proposed technical solution, chosen as a prototype, is the method of symmetric cryptographic transformation using Goppa algebraic codes |), which consists in the fact that the linear block (n, K, 4) Goppa code over SK(d) is given by its generation general matrix c with elements from CE(d) which is masked by a non-degenerate matrix X of size K x K with elements from CE(a4): сХ-о.Х.
Інформаційні данні перетворюються у криптограму (кодове слово що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого коду із додаванням випадкового вектору е-(е4, е»,..., еп) з елементами із СК(4). Матриця Х використовується у якості секретного ключа.The information data is converted into a cryptogram (a code word disguised as a random sequence) using devices for encoding a masked code with the addition of a random vector e-(e4, e",..., ep) with elements from SC(4). Matrix X is used as a secret key.
Недоліком способу-прототипу є великий обсяг ключових даних - для зберігання секретного ключа у вигляді матриці маскування потрібно зберігати К х К елементів із СЕ(4). -The disadvantage of the prototype method is a large amount of key data - to store the secret key in the form of a masking matrix, you need to store K x K elements from CE(4). -
В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації з використанням скорочених кодів Гоппи, який за рахунок використання в якості таємного ключа символів скорочення, зможе надійно замаскувати код та значно скоротити обсяг ключових даних.The basis of a useful model is the task of creating a method of cryptographic transformation of information using shortened Goppa codes, which, due to the use of abbreviation symbols as a secret key, will be able to reliably mask the code and significantly reduce the volume of key data.
Поставлена задача вирішується за рахунок маскування лінійного блокового (п, К, 4) коду Гоппи над ог(а) - символами скорочення та перетворення інформаційних даних у кодове слово яке маскується під випадкову (ав) послідовність (криптограму). Замість породжувальної матриці С коду Гоппи та маскуючої матриці Х у якості закритого ключа для маскування коду використовується т символів скорочення із СЕ(д), що значно менше ніж ї-о для зберігання параметрів матриці Х. (о)The task is solved by masking the linear block (p, K, 4) code of Goppa over og(a) - symbols of reduction and transformation of information data into a code word that is masked as a random (av) sequence (cryptogram). Instead of the generating matrix C of the Goppa code and the masking matrix X as a private key for masking the code, t symbols of reduction from CE(d) are used, which is significantly smaller than the ones for storing the parameters of the matrix X. (о)
Технічний результат, який може бути отриманий при здійснені винаходу полягає в надійному маскуванні коду та значному скорочені об'ємів ключових даних, що потребує процес криптографічного перетворення.The technical result that can be obtained by the implementation of the invention consists in reliable masking of the code and significantly reduced volumes of key data, which requires the process of cryptographic transformation.
Сутність запропонованого способу криптографічного перетворення інформації з використанням скорочених « кодів Гоппи полягає в тому, що породжувальна матриця С скороченого лінійного блокового (п, К, 4) коду Гоппи над СК(4) однозначно задається т символами скорочення а інформаційні данні перетворюються у криптограму - (кодове слово що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого 70 скороченого коду Гоппи. Інформація про те, які саме символи скорочуються зберігається в секреті, тобто с символи скорочення коду Гоппи використовуються у якості секретного ключа. Кількість варіантів скорочення :з» лінійного блокового (п, К, а) коду на т символів визначається формулою:The essence of the proposed method of cryptographic transformation of information using abbreviated Goppa codes is that the generating matrix C of the abbreviated linear block (n, K, 4) Goppa code over SC(4) is uniquely specified by t reduction symbols, and the information data is converted into a cryptogram - ( a code word that is disguised as a random sequence) using Goppa masked 70 abbreviated code encoding devices. The information about exactly which symbols are shortened is kept secret, i.e. the symbols of the Goppa code abbreviation are used as a secret key. The number of options for shortening the linear block (n, K, a) code to t symbols is determined by the formula:
Мт, тобто визначається біноміальним коефіцієнтом ,3 п по т". со Таким чином при належних п і т використання символів скорочення у якості секретного ключа дозволяє надійно замаскувати код. Крім того, для зберігання т символів скорочення потрібно значно менше ключовихMt, that is, it is determined by the binomial coefficient .3 p by t". Thus, with proper p and t, the use of abbreviation symbols as a secret key allows you to reliably mask the code. In addition, significantly fewer keys are needed to store t abbreviation symbols
Ме, даних ніж для зберігання секретних параметрів матриці Х. о Джерела інформації 1. К. У. МеБЕїПесе. А Рибіїс-Кеу Стгіріозувіет Вазей оп АІдебгаіїс Тпеогу. / СОМ Ргодгез Керогі 42-44, деї "М Ргорциіві оп І ар. Разадепа, СА. дапиагу - Рергоагу, 1978.-Р. 114-116. 2. Т.К.М. Као апа К. Н. Мат, "Ргімаїе-Кеу аІдебгаіс-содей сгуріозувіет", іп Адмапсез іп Стуріоїсду-СКУРТО 86. Мем Хогк, МУ: Зргіпдег, 1986.- Р. 35-48.Me, data than for storing the secret parameters of the matrix X. o Sources of information 1. K. U. MeBEiPese. A Rybiis-Keu Stgiriozuviet Vazei op AIdebgaiis Tpeogu. / SOM Rgodgez Kerogi 42-44, dei "M Rgortsiiv op I ar. Razadepa, SA. dapyagu - Rergoagu, 1978.-R. 114-116. 2. T.K.M. Kao apa K.N. Mat, " Rgimaie-Keu aIdebgais-sodei sguriozuviet", ip Admapsez ip Sturioisdu-SKURTO 86. Mem Hogk, MU: Zrhipdeg, 1986. - R. 35-48.
СС о5SS o5
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200500455U UA9607U (en) | 2005-01-17 | 2005-01-17 | Method of cryptographic transformation of information by using reduced hoppy codes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU200500455U UA9607U (en) | 2005-01-17 | 2005-01-17 | Method of cryptographic transformation of information by using reduced hoppy codes |
Publications (1)
Publication Number | Publication Date |
---|---|
UA9607U true UA9607U (en) | 2005-10-17 |
Family
ID=35519036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU200500455U UA9607U (en) | 2005-01-17 | 2005-01-17 | Method of cryptographic transformation of information by using reduced hoppy codes |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA9607U (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2501777C1 (en) * | 2012-08-01 | 2013-12-20 | Открытое акционерное общество "Чебоксарское производственное объединение им. В.И. Чапаева" | Pyrotechnic composition for fireworks |
RU2549865C1 (en) * | 2014-03-05 | 2015-04-27 | Открытое акционерное общество "Федеральный научно-производственный центр "Научно-исследовательский институт прикладной химии" | Pyrotechnic composition of colour of fire |
-
2005
- 2005-01-17 UA UAU200500455U patent/UA9607U/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2501777C1 (en) * | 2012-08-01 | 2013-12-20 | Открытое акционерное общество "Чебоксарское производственное объединение им. В.И. Чапаева" | Pyrotechnic composition for fireworks |
RU2549865C1 (en) * | 2014-03-05 | 2015-04-27 | Открытое акционерное общество "Федеральный научно-производственный центр "Научно-исследовательский институт прикладной химии" | Pyrotechnic composition of colour of fire |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aguilar et al. | A new zero-knowledge code based identification scheme with reduced communication | |
Carlet et al. | Boolean Functions for Cryptography and Error-Correcting Codes. | |
ES2860689T3 (en) | On Feistel Encryption Using Optimal Diffusion Mappings Over Multiple Rounds | |
Gibson | Severely denting the Gabidulin version of the McEliece public key cryptosystem | |
US8250659B2 (en) | Apparatus and method for protecting the integrity of data | |
ATE546910T1 (en) | ENCRYPTION METHOD USING ERROR CORRECTION CODES | |
WO2009095574A3 (en) | Method and entity for probabilistic symmetrical encryption | |
TW200921389A (en) | Method and apparatus of providing the security and error ocrrection capability for memory storage devices | |
WO2011143257A1 (en) | Format-preserving encryption via rotating block encryption | |
Banegas et al. | DAGS: Key encapsulation for dyadic GS codes | |
RU2014152271A (en) | METHOD FOR GENERATING A PERSONAL RANDOM SEQUENCE AND METHOD FOR CODING OR DECODING A DATA STREAM | |
UA9607U (en) | Method of cryptographic transformation of information by using reduced hoppy codes | |
Gaborit et al. | Dual-Ouroboros: an improvement of the McNie scheme | |
CN104868989A (en) | Encryption method for image data secure transmission | |
UA9605U (en) | Method of cryptographic transformation of information by using hoppy codes | |
RU2671989C1 (en) | Method of transmission of multilateral messages by the concatenated code in the communication complexes | |
CN105049176A (en) | Decryption method used for image data secure transmission | |
TWI263887B (en) | Method of generating parity information using low density parity check | |
UA13057U (en) | Method for cryptographically converting information by using modified elliptic code | |
UA13058U (en) | Method for cryptographically converting information by using elliptic code | |
UA123379U (en) | METHOD OF CRYPTOGRAPHIC CONVERSION OF INFORMATION USING SHORT CODES | |
UA22215U (en) | Method of cryptographic transformation of information | |
Cryptography et al. | In Post-Quantum Cryptography | |
Lange | Code-based cryptography | |
UA116150U (en) | METHOD OF ASYMMETRIC CRYPTOGRAPHIC TRANSFORMATION USING ALGEBRAIC BLOCK CODES |