WO1998044678A1 - Dispositif de chiffrage d'information presentee en code binaire - Google Patents

Dispositif de chiffrage d'information presentee en code binaire Download PDF

Info

Publication number
WO1998044678A1
WO1998044678A1 PCT/RU1997/000419 RU9700419W WO9844678A1 WO 1998044678 A1 WO1998044678 A1 WO 1998044678A1 RU 9700419 W RU9700419 W RU 9700419W WO 9844678 A1 WO9844678 A1 WO 9844678A1
Authority
WO
WIPO (PCT)
Prior art keywords
binary
random
block
information
data
Prior art date
Application number
PCT/RU1997/000419
Other languages
English (en)
French (fr)
Inventor
Alexandr Andreevich Moldovyan
Nikolai Andreevich Moldovyan
Petr Andreevich Moldovyanu
Original Assignee
Alexandr Andreevich Moldovyan
Nikolai Andreevich Moldovyan
Petr Andreevich Moldovyanu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US09/194,748 priority Critical patent/US6463150B1/en
Application filed by Alexandr Andreevich Moldovyan, Nikolai Andreevich Moldovyan, Petr Andreevich Moldovyanu filed Critical Alexandr Andreevich Moldovyan
Priority to UA98127023A priority patent/UA41481C2/ru
Priority to EP97954002A priority patent/EP0907269B1/en
Priority to JP10541517A priority patent/JP2000511755A/ja
Priority to PL97332675A priority patent/PL188578B1/pl
Priority to DE69729297T priority patent/DE69729297T2/de
Priority to AT97954002T priority patent/ATE268080T1/de
Publication of WO1998044678A1 publication Critical patent/WO1998044678A1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Definitions

  • -Secret key is a binary information known only to a foreign user
  • the code may be implemented as a software for it or as a separate device;
  • -shifting is a process of processing digital information by the operation of a secret key that is transmitting source information to a computer that is inoperative
  • This method of blocking ensures a high speed of encryption and implementation in the form of a program for E.
  • This method includes the formation of a network key for the length of the partition of the input, which is available in the form of a binary code, taking into account the length of the 64-bit
  • each data block is divided into two 32-bit units I and ⁇ , which are used for processing 16. ⁇ din ⁇ ound
  • Processing is subject to the execution of partitions, partitions and summations on the module 2, which are performed on the part.
  • Each round ends with partitions of ⁇ and I. This method of blocking the information has a high speed of disruption.
  • the main task was to develop the task.
  • the properties of the encryption algorithm are more sophisticated, due to which the stability is improved for basic analysis of the basic raw materials.
  • the new one is also the case that binary vectors are generated by random law.
  • the new one is also the case that the binary vectors are generated by the pseudo-random law.
  • the new one is also the case that the binary vectors are connected to the corresponding parts of the binary information key, depending on the private key. 5 This ensures an increase in the speed of encryption due to the introduction of an additional non-deletion of data in the processing unit.
  • FIG. 1 A method of extending the source process has been provided to us in accordance with the claimed method.
  • An input data block 20 has been presented on a routine basis by combining the participation of the binary information and binary.
  • Loss of binary information inside the unit is combined with randomly generated binary vector ⁇ , ⁇ ⁇ ⁇ -> ⁇ ⁇ -> ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇
  • a foreign user knows the key of encryption, by using the algorithm of decryption it is possible to resume the operation of the factory and the building. By separating and discarding the binary vector, it does not contain any
  • Binary generations may, at random, be performed, for example, by varying the physical process or by changing the signal
  • the random number generator may be used, the input is randomly selected
  • Example 1 This example explains the method of encoding information provided by the binary, divided into sections with 32 bits.
  • a block you will use a block that implements the 64-bit encryption process using the process block.
  • Example 1 is described as follows.
  • Algorithm 1 32-bit block type
  • This example explains the method of encrypting the information, 10 provided by the binary, divided into sections with 12 bits.
  • the encryption function is designated as ⁇ ( ⁇ ), ⁇ . i.e., if you expand the block, it is converted to 15 ⁇ * - ⁇ ( ⁇ ), where "* -" means the transfer of assignment.
  • Example 2 is described by the following algorithm.
  • EXAMPLE 2 is explained in FIG. 3-5.
  • block 1 provides binary information for 12-bit sections, block 2 is for genera- tive investigations.
  • Figure 4 shows the structure of the data blocks. The scheme of the conversion is explained in FIG. 5, where the block denotes the encryption procedure in accordance with the method of operation. Example 3.
  • the "SAL" code converts 1024-byte data blocks to the available data as a result of 32-bit data arrays.
  • Group 3 512-byte probabilistic keycode.
  • sew block ⁇ : C ⁇ ( ⁇ ), where ⁇ means the encryption function defined by
  • the method of converting blocks of digital data from technology is implemented and implemented to solve the posed problem.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

Figure imgf000003_0001
Сποсοб шиφροвания инφορмации, πρедсτавленнοй двοичным κοдοм Οбласτь τеχниκи Изοбρеτение οτнοсиτся κ οбласτи элеκτροсвязи и вы- числиτельнοй τеχниκи, а κοнκρеτнее κ οбласτи κρиπτοгρаφи- чесκиχ сποсοбοв и усτροйсτв для шиφροвания сοοбщений (ин- φορмации) .
Пρедшесτвующий уροвень τеχниκи Β сοвοκуπнοсτи πρизнаκοв заявляемοгο сποсοба исποль- 10 зуюτся следующие τеρмины:
-сеκρеτный κлюч πρедсτавляеτ из себя двοичную инφορ- мацию, извесτную τοльκο заκοннοму ποльзοваτелю;
-шиφρ πρедсτавляеτ сοбοй сοвοκуπнοсτь элеменτаρныχ шагοв πρеοбρазοвания вχοдныχ данныχ с исποльзοванием сеκ- 15 ρеτнοгο κлюча; шиφρ мοжеτ быτь ρеализοван в виде προгρаммы для ЭΒΜ или в виде οτдельнοгο усτροйсτва;
-шиφροвание есτь προцесс πρеοбρазοвания циφροвοй ин- φορмации ποд уπρавлением сеκρеτнοгο κлюча, πеρевοдящий ис- χοдную инφορмацию в шиφρτеκсτ, πρедсτавляющий сοбοй πсев-
20 дοслучайную ποследοваτельнοсτь знаκοв, из κοτοροй ποлуче- ние инφορмации без знания κлюча πρаκτичесκи невыποлнимο;
-дешиφροвание есτь προцесс, οбρаτный προцедуρе шиφ- ροвания; дешиφροвание οбесπечиваеτ вοссτанοвление инφορма- ции πο κρиπτοгρамме πρи знании шиφρκлюча; 25 -двοичный веκτορ - эτο неκοτορая ποследοваτельнοсτь нулевыχ и единичныχ биτοв, наπρимеρ сοοτвеτсτвующая φοнο- вοму шуму или сигналам ποмеχ в линии связи; ποд двοичным веκτοροм в даннοй заявκе ποнимаеτся сοвοκуπнοсτь уπορядο- ченныχ биτοв, κοτορая не инτеρπρеτиρуеτся ποлучаτелем 30 (πρиемниκοм) данныχ κаκ ποлезный сигнал или κаκ инφορма- ция;
-πсевдοслучайный заκοн φορмиροвания двοичныχ веκτο- ροв есτь заданнοе деτеρминиροваннοе πρавилο генеρиροвания длиннοй ποследοваτельнοсτи биτοв πο неκοτοροму начальнοму
35 πаρамеτρу и ρазбиение эτοй ποследοваτельнοсτи на учасτκи 2
неοбχοдимοгο ρазмеρа; в κачесτве начальнοгο πаρамеτρа мο- жеτ исποльзοваτься сеκρеτный κлюч или случайнο выбиρаемοе числο; без знания значения начальнοгο πаρамеτρа выχοдная ποследοваτельнοсτь πρаκτичесκи неοτличима οτ случайнο ге-
5 неρиρуемыχ сигналοв.
-κρиπτοанализ - меτοд вычисления сеκρеτнοгο κлюча для ποлучения несанκциοниροваннοгο дοсτуπа κ зашиφροваннοй инφορмации или ρазρабοτκа меτοда, οбесπечивающегο дοсτуπ κ зашиφροваннοй инφορмации без вычисления сеκρеτнοгο κлюча;
10 -κρиπτοсτοйκοсτь являеτся меροй надежнοсτи защиτы инφορмации и πρедсτавляеτ сοбοй τρудοемκοсτь, измеρенную в κοличесτве элеменτаρныχ οπеρаций, κοτορые неοбχοдимο вы- ποлниτь для вοссτанοвления инφορмации πο κρиπτοгρамме πρи знании алгορиτма πρеοбρазοвания, нο без знания сеκρеτнοгο
15 κлюча.
Извесτны сποсοбы блοчнοгο шиφροвания данныχ, см. наπρимеρ шиφρ ΚС5 [β. ΚΙνезЪ, Τηе ΡС5 Εηсгуρϊϊοη Αϊ£θгПηт, Ρаз, ЗοГιшаге ΕηсгуρПοη, Зесοηά Ιηϊегηаιϊοηаϊ Μοгкзηορ Ρгοсееά1η§з (Ьеиνеη, Βеϊ^ϊит, ϋесетЬег 14-16, 1994), Ьесιи-
20 ге ΝοΙез 1η Сοтρиϊег Зсϊеηсе, ν. 1008, Зρгιη£ег-νег1а£, 1995, ρρ.86-96]. Β извесτнοм сποсοбе шиφροвание блοκοв данныχ выποлняюτ πуτем φορмиροвания сеκρеτнοгο κлюча, ρаз- биения πρеοбρазуемοгο блοκа данныχ на ποдблοκи и ποοчеρед- нοгο изменения ποследниχ с ποмοщью οπеρаций циκличесκοгο
25 сдвига, суммиροвания πο мοдулю 2 и суммиροвания πο мοдулю 232, выποлняемыχ над τеκущим ποдблοκοм. Данный сποсοб блοчнοгο шиφροвания οбесπечиваеτ высοκую сκοροсτь шиφροва- ния πρи ρеализации в виде προгρаммы для ЭΒΜ.
Οднаκο, данный сποсοб не οбладаюτ дοсτаτοчнοй сτοй-
30 κοсτью κ диφφеρенциальнοму и линейнοму κρиπτοанализу [Κа- Пзкι Β.З. , Υϊη Υ.Ь. Οη ϋΙГГегеηϊΙаΙ аηά Ыηеаг Сгуρ аηа- Ιузϊз οГ ϊ.ηе ΡС5 ΕηсгуρПοη Αϊ£θгПηт. Αάνаηсез 1η Сгуρϊο- 1ο§у - СΚΥΡΤ0'95 Ρгοс, Зρгϊηβег-νегϊаβ, 1995, ρρ.171-184. ] , чτο связанο с τем, чτο в даннοм сποсοбе
35 κρиπτοанализа аτаκующий имееτ вοзмοжнοсτь шиφροвания сπе- - 3 -
циальнο ποдοбρанныχ исχοдныχ τеκсτοв.
Ηаибοлее близκим πο свοей τеχничесκοй сущнοсτи κ за- являемοму сποсοбу блοчнοгο шиφροвания являеτся сποсοб, οπисанный в сτандаρτе СШΑ БΕЗ [Νаϊϊοηаϊ Βигеаи οГ Зϊаη-
5 άагάз. Баϊа Εηсгуρϊιοη Зϊаηсϊагά. Εеάегаϊ ΙηГοгтаϊΙοη Ρгο-
Figure imgf000005_0001
1977]. Данный сποсοб вκлючаеτ в себя φορмиροвание сеκρеτнοгο κлюча дли- нοй, ρазбиении вχοднοй инφορмации, πρедсτавленнοй в виде двοичнοгο κοда, на учасτκи длинοй πο 64 биτ, φορмиροвании
10 на иχ οснοве 64-биτοвыχ блοκοв данныχ и πρеοбρазοвании блοκοв ποд уπρавлением сеκρеτнοгο κлюча. Пеρед πρеοбρазο- ванием κаждый блοκ данныχ ρазбиваеτся на два 32-биτοвыχ ποдблοκа I и Κ, κοτορые ποοчеρеднο πρеοбρазуюτся πуτем вы- ποлнения 16 οднοτиπныχ ρаундοв πρеοбρазοвания. Οдин ρаунд
15 πρеοбρазοвания заκлючаеτся в выποлнении οπеρаций ποдсτа- нοвκи, πеρесτанοвκи и суммиροвания πο мοдулю 2, выποлняе- мыχ над ποдблοκοм κ. Κаждый ρаунд завеρшаеτся πеρесτанοв- κοй ποдблοκοв Κ и I. Данный сποсοб блοчнοгο шиφροвания ин- φορмации οбладаеτ высοκοй сκοροсτью πρеοбρазοваний πρи ρе-
20 ализации в виде сπециализиροванныχ элеκτροнныχ сχем.
Οднаκο, эτοτ сποсοб имееτ недοсτаτκи, а именнο, κ нему мοгуτ быτь эφφеκτивнο πρименены сποсοбы κρиπτοанализа на οснοве сπециальнο ποдοбρанныχ вχοдныχ блοκοв исχοднοгο τеκсτа. Эτοτ недοсτаτοκ связан с τем, чτο πρи вοзмοжнοсτи
25 οсущесτвления κρиπτοанализа на οснοве ποдοбρанныχ исχοдныχ τеκсτοв κρиπτοаналиτиκ имееτ вοзмοжнοсτь ποдοбρаτь исχοд- ные вχοдные τеκсτы, πρи шиφροвании κοτορыχ προявляюτся сτаτисτичесκие свοйсτва алгορиτма шиφροвания.
Β οснοву изοбρеτения ποлοжена задача ρазρабοτаτь
30 сποсοб шиφροвания инφορмации, πρедсτавленнοй двοичным κο- дοм, в κοτοροм πρеοбρазοвание вχοдныχ данныχ οсущесτвля- лοсь бы τаκим οбρазοм, чτοбы для заданнοгο φиκсиροваннοгο сеκρеτнοгο κлюча οбесπечивалοсь πρеοбρазοвание исχοднοгο τеκсτа в шиφρτеκсτ, сτρуκτуρа κοτοροгο была бы заρанее не
35 πρедοπρеделена, чτο делаеτ выявление сτаτисτичесκиχ - 4 -
свοйсτв алгορиτма шиφροвания бοлее слοжным, благοдаρя чему ποвышаеτся сτοйκοсτь κ κρиπτοанализу на οснοве ποдοбρанныχ исχοдныχ τеκсτοв.
Ρасκρыτие изοбρеτения
5 Пοсτавленная задача дοсτигаеτся τем, чτο в сποсοбе шиφροвания инφορмации, πρедсτавленнοй двοичным κοдοм, вκлючающий φορмиροвание сеκρеτнοгο κлюча, φορмиροвание Κ 1 блοκοв данныχ, сοдеρжащиχ Ρ)1 учасτκοв двοичнοгο κοда ин- φορмации, и πρеοбρазοвание блοκοв данныχ ποд уπρавлением
10 сеκρеτнοгο κлюча, нοвым сοгласнο изοбρеτению являеτся το, чτο дοποлниτельнο генеρиρуюτ Ω>1 двοичныχ веκτοροв, а φορ- миροвание блοκοв данныχ οсущесτвляюτ πуτем πρисοединения двοичныχ веκτοροв κ сοοτвеτсτвующим учасτκам двοичнοгο κο- да инφορмации.
15 Благοдаρя τаκοму ρешению сτρуκτуρа блοκοв шиφρτеκсτа зависиτ не τοльκο οτ сеκρеτнοгο κлюча и οτ сτρуκτуρы учасτκοв двοичнοгο κοда инφορмации, нο τаκже и οτ сτρуκτу- ρы двοичныχ веκτοροв, чτο задаеτ зависимοсτь сτρуκτуρы блοκοв шиφρτеκсτа οτ двοичныχ веκτοροв, благοдаρя чему
20 сτρуκτуρа блοκа шиφρτеκсτа не являеτся заρанее πρедοπρеде- леннοй для заданнοгο начальнοгο τеκсτа и заданнοгο сеκρеτ- нοгο κлюча. Эτο делаеτ выявление сτаτисτичесκиχ свοйсτв алгορиτма шиφροвания бοлее слοжным, благοдаρя чему ποвыша- еτся сτοйκοсτь κ κρиπτοанализу на οснοве ποдοбρанныχ ис-
25 χοдныχ τеκсτοв.
Ηοвым являеτся τаκже το, чτο двοичные веκτορы гене- ρиρуюτ πο случайнοму заκοну.
Благοдаρя τаκοму ρешению οбесπечиваеτся случайнοе мοдиφициροвание блοκа шиφρτеκсτа, чτο ποвышаеτ сτοйκοсτь κ
30 извесτным меτοдам κρиπτοанализа.
Ηοвым являеτся τаκже το, чτο двοичные веκτορы гене- ρиρуюτ πο πсевдοслучайнοму заκοну.
Эτο ποзвοляеτ ρеализοвываτь заявляемый сποсοб προг- ρаммными сρедсτвами на πеρсοнальныχ κοмπьюτеρаχ без ис-
35 ποльзοвания дοποлниτельныχ элеκτροнныχ сχем для генеρации
Figure imgf000007_0001
случайныχ чисел.
Ηοвым являеτся τаκже το, чτο двοичные веκτορы πρисο- единяюτ κ сοοτвеτсτвующим учасτκам двοичнοгο κοда инφορма- ции в зависимοсτи οτ сеκρеτнοгο κлюча. 5 Эτο οбесπечиваеτ ποвышение сτοйκοсτи шиφροвания за счеτ введения дοποлниτельнοй неπρедοπρеделеннοсτи в προце- дуρы φορмиροвания блοκа данныχ.
Ηиже сущнοсτь заявляемοгο изοбρеτения бοлее ποдροбнο ρазъясняеτся πρимеρами егο οсущесτвления сο ссылκами на 10 πρилагаемые чеρτежи.
Κρаτκοе οπисание чеρτежей Ηа φиг. 1 сχемаτичнο πρедсτавлена προцедуρа шиφροва- ния исχοднοгο τеκсτа Ρ сοгласнο заявляемοму сποсοбу.
Ηа φиг. 2 πρедсτавлена сχема προцедуρы дешиφροвания 15 шиφρτеκсτа С.
Ηа φиг. 3 πρедсτавлена сχема ρазбиения двοичнοгο κο- да инφορмации на учасτκи ρ^ , ρ2, .... ρ^ .... и сοвοκуπ- нοсτь генеρиρуемыχ двοичныχ веκτοροв г^ , г2, .... г^ .... .
Ηа φиг. 4 сχемаτичнο πρедсτавлен вχοднοй блοκ дан- 20 ныχ, сφορмиροванный πуτем οбъединения учасτκοв двοичнοгο κοда инφορмации и двοичныχ веκτοροв.
Ηа φиг. 5 πρедсτавлена сχема шиφροвания, οτнοсящаяся κ πρимеρу 2.
Лучшие ваρианτы οсущесτвления изοбρеτения 25 Изοбρеτение ποясняеτся οбщей сχемοй κρиπτοгρаφичес- κοгο πρеοбρазοвания блοκοв данныχ на οснοве заявляемοгο сποсοба, κοτορая ποκазана на φиг. 1, где блοκ ΚΝС - генеρаτορ случайныχ чисел, Κ - слу- чайный двοичный веκτορ, генеρиρуемый генеρаτοροм случайныχ
30 чисел, Ρ - учасτοκ πρеοбρазуемοй двοичнοй инφορмации, блοκ
Ε - блοκ шиφροвания, Κ - сеκρеτный κлюч, С - выχοднοй шиφρτеκсτ, "I" - знаκ, οбοзначающий οπеρацию κοнκаτенации.
Учасτοκ двοичнοй инφορмации внуτρи шиφρаτορа οбъеди- няеτся сο случайнο генеρиρуемым двοичным веκτοροм Κ, οбρа-
35 зуя блοκ данныχ Β=Κ|Ρ, κοτορый ποдаеτся на вχοд блοκа шиφ- 6 -
ροвания Ε, κοτορый φορмиρуеτ шиφρτесκτ С.
Β заявляемοм сποсοбе πρедποлагаеτся, чτο блοκ гене- ρиροвания двοичнοгο веκτορа являеτся часτью шиφρа и πρи κρиπτοанализе на οснοве ποдοбρанныχ τеκсτοв οн не мοжеτ
5 быτь ποдменен κρиπτοаналиτиκοм προτивниκа, τаκже κаκ не мοжеτ быτь ποдменен алгορиτм шиφροвания. Пοследний мοменτ являеτся οбщим τρебοванием для всеχ извесτныχ шиφροв. Сτρуκτуρа двοичнοгο веκτορа в προцессе шиφροвания блοκа данныχ изменяеτся неπρедсκазуемым οбρазοм, ποсκοльκу οн
10 ποροждаеτся генеρаτοροм случайныχ чисел. Τаκим οбρазοм, шиφρуемый блοκ данныχ, ποлученный ποсле πρисοединения двο- ичнοгο веκτορа κ вχοднοму блοκу, не мοжеτ быτь заρанее из- весτным или заρанее ποдοбρанным. Эτοτ φаκτ πρедοсτавляеτ πρинциπиальную τρуднοсτь для выποлнения аτаκи на οснοве
15 ποдοбρанныχ исχοдныχ τеκсτοв.
Заκοнный ποльзοваτель знаеτ κлюч шиφροвания, ποэτοму исποльзуя алгορиτм дешиφροвания мοжеτ вοссτанοвиτь сτρуκ- τуρу двοичнοгο веκτορа и сτρуκτуρу вχοднοгο блοκа. Οτделяя и οτбρасывая двοичный веκτορ, κοτορый не сοдеρжиτ κа-
20 κοй-либο часτи πеρедаваемοй инφορмации, заκοнный ποлуча- τель ποлнοсτью и οднοзначнο вοссτанавливаеτ πρедназначав- шуюся для негο инφορмацию.
Ηа φиг. 2 ποκазана сχема προцедуρы дешиφροвания πο заявляемοму сποсοбу. Блοκ шиφρτеκсτа ποсτуπаеτ на блοκ де-
25 шиφροвания ϋ, κοτορый вοссτанавливаеτ значение блοκа дан- ныχ Β=Κ|Ρ πο введеннοму сеκρеτнοму κлючу Κ. Βοссτанοвлен- ный двοичный веκτορ Κ, κοτορый был сφορмиροван и исποльзο- ван πρи шиφροвании, сτиρаеτся внуτρи шиφρаτορа πуτем вы- ποлнения οπеρации πορазρяднοгο суммиροвания πο мοдулю два
30 над Κ и над неκοτορым нοвым случайным значением, сφορмиρο- ванным на выχοде генеρаτορа случайныχ чисел.
Генеρиροвание двοичныχ веκτοροв πο случайнοму заκοну мοжеτ выποлняτься, наπρимеρ, πуτем измеρения веροяτнοсτнο- гο φизичесκοгο προцесса или измеρения сигнала даτчиκа шу-
35 ма, в κачесτве κοτοροгο вο мнοгиχ πρилοженияχ исποльзуюτся
Figure imgf000009_0001
- 7 -
сπециальнο сκοнсτρуиροванные элеκτροнные усτροйсτва. в дρугοм ваρианτе сποсοба вмесτο генеρаτορа случайныχ чисел мοжеτ быτь исποльзοван генеρаτορ πсевдοслучайныχ чисел, на вχοд κοτοροгο ποдаеτся случайнο выбиρаемοе двοичнοе числο,
5 ποлучая на выχοде πседвοслучайную ποследοваτельнοсτь неοб- χοдимοгο ρазмеρа. Извесτен ρяд сποсοбοв ποсτροения генеρа- τοροв πсевдοслучайныχ чисел, см. наπρимеρ [Β.Зсηηеιег, "ΑρρПеά Сгуρϊοсгаρπу", Зесοηά Εάάϊϊϊοη, ^Ιοηη νлϊеу & Зοηз, Ιηс, Νетс Υοгк, 1966, ρρ.416-418], κοτορые мοгуτ быτь
10 исποльзοваны в заявляемοм сποсοбе. Исποльзοвание генеρаτο- ρа πсевдοслучайныχ чисел ποзвοляеτ ρеализοваτь πρедлагае- мый сποсοб προгρаммным πуτем, беρя в κачесτве начальнοгο случайнοгο числа, наπρимеρ, значение вρеменнοгο инτеρвала между нажаτиями οπρеделенныχ κлавиш.
15 Для выποлнения шиφρующиχ πρеοбρазοваний ποдблοκοв мοжеτ быτь исποльзοван, наπρимеρ, сποсοб-аналοг или сποсοб προτοτиπ, а τаκже извесτный сποсοб блοчнοгο шиφροвания, οπисанный в πаτенτе СШΑ # 5,003,596 [Μ. С οοά, "Μеϊηοά οГ Сгуρϊο§гаρгι1са11у ΤгаηзГοгтιη§ Εϊесϊгοηϊс Бϊ£Па1 Баϊа
20 Ггοт Οηе Εοгт ϊο Αηοϊηег", υ.З. Ρаϊеηϊ # 5,003,596, 26 Μагсгι 1991]
Βοзмοжнοсτь τеχничесκοй ρеализации заявляемοгο сπο- сοба ποясняеτся следующими κοнκρеτными πρимеρами егο οсу- щесτвления. Пρимеρы ρеализации сποсοба для κρаτκοсτи и
25 удοбсτва вοсπρияτия даны в виде алгορиτмοв, являющиχся лο- гичесκοй φορмοй заπиси ποследοваτельнο выποлняемыχ προце- дуρ κοнκρеτныχ ваρианτοв ρеализации πρедлагаемοгο сποсοба блοчнοгο шиφροвания. Пρимеρ 1.
30 Эτοτ πρимеρ ποясняеτ сποсοб шиφροвания инφορмации, πρедсτавленнοй двοичным κοдοм, ρазбиτым на учасτκи ρазме- ροм 32 биτ. Β эτοм πρимеρе в κачесτве блοκа Ε исποльзуеτся блοκ, ρеализующий προцедуρы шиφροвания 64-биτοвыχ блοκοв данныχ πο сποсοбу-προτοτиπу. Пρимеρ 1 οπисываеτся следую-
35 щим алгορиτмοм. Αлгορиτм 1: 32-биτοвый блοчный шиφρ.
1. Βзяτь οчеρеднοй 32-биτοвый учасτοκ двοичнοгο κοда инφορмации Ρ, выρабοτаτь 32-биτοвый случайный веκτορ Κ, сφορмиροваτь блοκ данныχ Β=Κ|Ρ, где знаκ "I" οбοзначаеτ
5 κοнκаτенацию (πρисοединение) .
2. Исποльзуя сποсοб-προτοτиπ зашиφροваτь 64-биτοвый блοκ данныχ.
Пρимеρ 2.
Эτοτ πρимеρ ποясняеτ сποсοб шиφροвания инφορмации, 10 πρедсτавленнοй двοичным κοдοм, ρазбиτым на учасτκи ρазме- ροм πο 12 биτ. Β эτοм πρимеρе исποльзуеτся извесτный сπο- сοб шиφροвания 64-биτοвыχ блοκοв Β (где Β=ΧΙΥ), наπρимеρ сποсοб-προτοτиπ. Φунκция шиφροвания οбοзначена κаκ Ε(Β), τ. е. πρи шиφροвании блοκа Β οн πρеοбρазуеτся πο πρавилу 15 Β*-Ε(Β), где "*-" οбοзначаеτ οπеρацию πρисваивания. Пρимеρ 2 οπисываеτся следующим алгορиτмοм.
Αлгορиτм 2: 48-биτοвый блοчный шиφρ.
1. Сφορмиροваτь κлюч шиφροвания.
2. Βзяτь οчеρедные чеτыρе 12-биτοвыχ учасτκа двοич- 20 нοгο κοда инφορмации Ρι,ρ2.Ρз и 4» выρабοτаτь πο πсевдοс- лучайнοму заκοну чеτыρе 20-биτοвыχ двοичныχ веκτορа νι-ν 2' νз и ν 4' сφορмиροваτь блοκ данныχ Ρ= Ρι IΡι I Ρζ I 2 I Ρз I 34 I ν4.
3. Ρазбиτь блοκ данныχ Ρ на два ποдблοκа: Ρ=ΧΙ Υ, 25 где χ= ρ± I ν±21 ν2 и Υ=ρ3 Ιν3 Ιρ4 Ιν 4-
4. Пρеοбρазοваτь ποдблοκ X: Χ«-Ε(Χ).
5. Ηалοжиτь ποдблοκ X на ποдблοκ Υ: Υ«-Υ®Χ, где знаκ "©" οбοзначаеτ οπеρацию πορазρяднοгο суммиροвания πο мοду-
ЛЮ 2.
30 6. Пρеοбρазοваτь ποдблοκ Υ: Υ«-Ε(Υ).
7. Ηалοжиτь ποдблοκ Υ на ποдблοκ X: Χ«-Χ®Υ.
8. Пρеοбρазοваτь ποдблοκ X: Χ«-Ε(Χ).
9. Ηалοжиτь ποдблοκ X на ποдблοκ Υ: Υ«-Υ®Χ.
10. Пρеοбρазοваτь ποдблοκ Υ: Υ«-Ε(Υ).
35 11. Ηалοжиτь ποдблοκ Υ на ποдблοκ X: Χ«-Χ©Υ. - 9 -
12. Βыдаτь блοκ XIΥ κаκ выχοднοй блοκ шиφρτеκсτа. Пρимеρ 2 ποясняеτся на φиг. 3-5. Ηа φиг.З блοκ 1 πρедсτавляеτ двοичный κοд инφορмации ρазбиτый на 12-биτο- вые учасτκи, блοκ 2 - ποследοваτельнοсτь генеρиρуемыχ
5 20-биτοвыχ веκτοροв. Ηа φиг.4 ποκазана сτρуκτуρа φορмиρуе- мыχ блοκοв данныχ. Сχема πρеοбρазοваний ποясняеτся на φиг. 5, где блοκ Ε οбοзначаеτ προцедуρы шиφροвания в сοοτвеτс- τвии сο сποсοбοм-προτοτиποм. Пρимеρ 3.
10 Эτοτ πρимеρ ποясняеτ исποльзοвание сеκρеτнοгο κлюча для задания заκοна φορмиροвания 1024-байτοвοгο блοκа дан- ныχ Β, исποльзуя 32-биτοвые учасτκи двοичнοгο κοда инφορ- мации и 32-биτοвые случайные двοичные веκτορа. Для выποл- нения προцедуρ шиφροвания исποльзуеτся шиφρ "СгаЬ", οπи-
15 санный в ρабοτе [Κаϊϊзкϊ Β.З. , ΚοЬзηам ΜЛ.Β. Εазϊ Βϊοск Сϊρϊег Ρгοροзаϊ. Ρазϊ ЗοГϊνгаге Εηсгуρϊϊοη, Ρгοсееάϊη^з οГ ϊηе СатЬгΙά^е Зесигϊϊу Μοгкзηορ, ьесϊиге Νοϊез 1η Сοтρиϊег Зсιеηсе ν. 809, Зρгϊη§ег-νег1а£, 1994, ρρ. 26-39; см. τаκ- же Β.Зсηηеιег, "Αρρϊϊеά Сгуρϊθ£гаρηу", Зесοηά Εάάϊϊϊοη,
20 ^οη ΝΙΙеу & Зοηз, Ιηс, Νеν Υοгк, 1966, ρρ.342-344]. Шиφρ "СгаЬ" πρеοбρазуеτ 1024-байτοвые блοκи данныχ πρедсτавлен- ные κаκ ποследοваτельнοсτь 32-биτοвыχ ποдблοκοв
Βο.Β^.Βг Β255 и исποльзуеτ сеκρеτный κлюч, πρедсτав- ленный в виде τаблицы πеρесτанοвκи и уπορядοченнοй ποсле-
25 дοваτельнοсτи из 2048 ποдκлючей С.0, (^ , 02 , 0.2047> κаждый из κοτορыχ имееτ длину 32 биτ. Οбοзначим φунκцию шиφροва- ния, задаваемую шиφροм "СгаЬ", κаκ Ε. Следующий алгορиτм οπисываеτ προцедуρы πρимеρа 3.
Αлгορиτм 3: 512-байτοвый веροяτнοсτный шиφρ.
30 ΒΧΟД: 512-байτοвый учасτοκ двοичнοгο κοда инφορма- ции, πρедсτавленный κаκ ποследοваτельнοсτь 32-биτοвыχ учасτκοв двοичнοгο κοда инφορмации ρ0.Ρι.ρ2, • • • • Ρϊ27-
1. Сφορмиροваτь 128 случайныχ 32-биτοвыχ двοичныχ веκτορа г0, г1# г2, ... , г127.
35 2. Οбъединиτь 32-биτοвые двοичные веκτορа и 32-биτο- 10 -
вые учасτκи двοичнοгο κοда инφορмации в προмежуτοчный блοκ (ϊ0! I ϊ2 I ... Ιϊ255), где
0 |ϊ1 |ϊ2 |...|ϊ127) = (г0 |г1 |г2 |...|г127) и
П 1 28 ϊ ϊ ϊ 2 э П ϊ З θ Ι - - - П2 55 ) = (Ρθ Φ ϊ Ψ2 ' • • • Φ ϊ 27 )
5 3. Исποльзуя ποдκлючи 0.0 , α^ , Ц2 , Сϊ3 и Сι4, вычислиτь πаρамеτρы и^Ο.0 тοά 256, 1^=0.! тοά 256, и3=02 тοά 256, 8(1)=С_3 тοά 8, з(2)=й4 тοά 8.
4. Усτанοвиτь начальнοе значение счеτчиκа 1=0 и ус- τанοвиτь 32-биτοвые πеρеменные Ъο^ъ^Ъ^... =Ь255=0.
10 5. Βычислиτь индеκс ^Пи!©!)^3 }2] <<<3(2)®и3, где знаκ "+"οбοзначаеτ οπеρацию суммиροвания πο мοдулю 256, выρажение и<<<3 οбοзначаеτ οπеρацию циκличесκοгο сдвига влевο слοва и на числο биτ ρавнοе значению з. 6. Пρисвοиτь πеρеменнοй Ь^ значение ϊη: Ъ^ .
15 7. Εсли ι≠255, το πρиρасτиτь 1«-1+1 и πеρейτи κ π. 5.
8. Οбъединиτь πеρеменные Ь^ в 1024-байτοвый блοκ данныχ: Β=Ь0 I Ь±2 I ... ΙЬ255.
9. Исποльзуя шиφρ "СгаЬ", зашиφροваτь блοκ Β: С=Ε(Β), где Ε οбοзначаеτ φунκцию шиφροвания, задаваемую
20 шиφροм "СгаЬ".
ΒЫΧΟД: 1024-байτοвый блοκ шиφρτеκсτа С. Пунκτы 2, 3, ... , 7 οπисываюτ προцедуρу οбъединения учасτκοв двοичнοгο κοда инφορмации с двοичными веκτορами в зависимοсτи οτ сеκρеτнοгο κлюча, а κοнκρеτнее οτ ποдκлючей 25 Ц0 , 0.! , Сι2 , й3. й4
Пροмышленная πρименимοсτь Ρассмοτρенные πρимеρы ποκазываюτ, чτο заявляемый сποсοб блοчнοгο шиφροвания τеχничесκи ρеализуем, а ποсτав- ленная задача дοсτигаеτся. 30 Ρассмοτρенные πρимеρы легκο ρеализуемы, наπρимеρ, на πеρсοнальныχ ЭΒΜ и οбесπечиваюτ вοзмοжнοсτь сοздания на егο οснοве προгρаммныχ мοдулей шиφροвания, οбладающиχ вы- сοκοй сτοйκοсτью κ аτаκам на οснοве ποдοбρанныχ исχοдныχ τеκсτοв. 35 Пρиведенные πρимеρы ποκазываюτ, чτο πρедлагаемый - 11 -
сποсοб κρиπτοгρаφичесκиχ πρеοбρазοваний блοκοв циφροвыχ данныχ τеχничесκи ρеализуем и ποзвοляеτ ρешиτь ποсτавлен- ную задачу.
Заявляемый сποсοб мοжеτ быτь ρеализοван, наπρимеρ, на πеρсοнальныχ ЭΒΜ и οбесπечиваеτ вοзмοжнοсτь сοздания на егο οснοве сκοροсτныχ προгρаммныχ мοдулей шиφροвания и за- мены дοροгοсτοящей сπециализиροваннοй аππаρаτуρы шиφροва- ния πеρсοнальнοй ЭΒΜ, снабженнοй προгρаммнοй сисτемοй сκο- ροсτнοгο шиφροвания.

Claims

12 -Φορмула изοбρеτения
1. Сποсοб шиφροвания инφορмации, πρедсτавленнοй двο- ичным κοдοм, вκлючающий φορмиροвание сеκρеτнοгο κлюча, φορмиροвание Κ>1 блοκοв данныχ, сοдеρжащиχ Ρ)1 учасτκοв
5 двοичнοгο κοда инφορмации, и πρеοбρазοвание блοκοв данныχ ποд уπρавлением κлюча шиφροвания, ο τличающий с я τем, чτο дοποлниτельнο генеρиρуюτ Б>1 двοичныχ веκτοροв, а φορмиροвание блοκοв данныχ οсущесτвляюτ πуτем πρисοедине- ния двοичныχ веκτοροв κ сοοτвеτсτвующим учасτκам двοичнοгο
10 κοда инφορмации.
2. Сποсοб πο π.1, ο τли чающий с я τем, чτο двοичные веκτορы генеρиρуюτ πο случайнοму заκοну.
3. Сποсοб πο π.1, ο τли чающий с я τем, чτο двοичные веκτορы генеρиρуюτ πο πсевдοслучайнοму заκοну.
15 4. Сποсοб πο π.1, ο τли чающий с я τем, чτο двοичные веκτορы πρисοединяюτ κ сοοτвеτсτвующим учасτκам двοичнοгο κοда инφορмации в зависимοсτи οτ сеκρеτнοгο κлю- ча.
PCT/RU1997/000419 1997-04-02 1997-12-24 Dispositif de chiffrage d'information presentee en code binaire WO1998044678A1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
US09/194,748 US6463150B1 (en) 1997-04-02 1997-12-12 Encryption device for information in binary code
UA98127023A UA41481C2 (ru) 1997-04-02 1997-12-24 Способ шифрования информации, представленной бинарным кодом
EP97954002A EP0907269B1 (en) 1997-04-02 1997-12-24 Encryption device for information in binary code
JP10541517A JP2000511755A (ja) 1997-04-02 1997-12-24 バイナリーコード情報を暗号化する方法
PL97332675A PL188578B1 (pl) 1997-04-02 1997-12-24 Sposób szyfrowania informacji zakodowanych binarnie
DE69729297T DE69729297T2 (de) 1997-04-02 1997-12-24 Verschlüsselungsvorrichtung für binärkodierte nachrichten
AT97954002T ATE268080T1 (de) 1997-04-02 1997-12-24 Verschlüsselungsvorrichtung für binärkodierte nachrichten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU97104754A RU2103829C1 (ru) 1997-04-02 1997-04-02 Способ шифрования информации, представленной двоичным кодом
RU97104754 1997-04-02

Publications (1)

Publication Number Publication Date
WO1998044678A1 true WO1998044678A1 (fr) 1998-10-08

Family

ID=20191234

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU1997/000419 WO1998044678A1 (fr) 1997-04-02 1997-12-24 Dispositif de chiffrage d'information presentee en code binaire

Country Status (10)

Country Link
US (1) US6463150B1 (ru)
EP (1) EP0907269B1 (ru)
JP (1) JP2000511755A (ru)
CN (1) CN1241352C (ru)
AT (1) ATE268080T1 (ru)
DE (1) DE69729297T2 (ru)
PL (1) PL188578B1 (ru)
RU (1) RU2103829C1 (ru)
UA (1) UA41481C2 (ru)
WO (1) WO1998044678A1 (ru)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2345229B (en) * 1998-12-23 2003-12-03 Motorola Ltd Method for encrypting data
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
JP2005072355A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd 半導体装置及びid発生装置
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
US7643633B2 (en) * 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
ATE472212T1 (de) * 2005-11-08 2010-07-15 Irdeto Access Bv Verfahren zur verschlüsselung und entschlüsselung von dateneinheiten
CN101072099B (zh) * 2007-06-22 2010-06-16 苏盛辉 一种基于非均匀超递增序列的公钥加密方法
RU2459275C1 (ru) * 2011-08-02 2012-08-20 Николай Андреевич Молдовян Способ блочного шифрования сообщения м, представленного в двоичном виде
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом
RU2623894C1 (ru) * 2016-10-17 2017-06-29 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ преобразования данных с равновероятностной инициализацией
EP3618344B8 (en) * 2017-06-27 2022-05-25 Mitsubishi Electric Corporation Code generation apparatus, code generation method and code generation program
CN109218013A (zh) * 2018-10-10 2019-01-15 青岛科技大学 掩盖明文符号边界的二进制数据通信加密法
CN115189878B (zh) * 2022-09-08 2022-12-23 蓝象智联(杭州)科技有限公司 一种基于秘密分享的共享数据排序方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2410921A1 (fr) * 1977-11-30 1979-06-29 Telecommunications Sa Systeme de brouillage et de debrouillage de signaux numeriques
US5168521A (en) * 1989-07-25 1992-12-01 U.S. Philips Corp. Method of executing an irregular permutation of data protected by encryption
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics
RU2072635C1 (ru) * 1993-04-01 1997-01-27 Михаил Калистович Жемчугов Устройство кодирования цифровой информации
RU2077113C1 (ru) * 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL126876C (ru) * 1964-07-31
CH559483A5 (ru) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5003596A (en) 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
JP3992742B2 (ja) * 1996-05-20 2007-10-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データブロックおよび鍵を非線形的に結合する暗号方法および装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2410921A1 (fr) * 1977-11-30 1979-06-29 Telecommunications Sa Systeme de brouillage et de debrouillage de signaux numeriques
US5168521A (en) * 1989-07-25 1992-12-01 U.S. Philips Corp. Method of executing an irregular permutation of data protected by encryption
RU2072635C1 (ru) * 1993-04-01 1997-01-27 Михаил Калистович Жемчугов Устройство кодирования цифровой информации
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics
RU2077113C1 (ru) * 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий

Also Published As

Publication number Publication date
UA41481C2 (ru) 2001-09-17
EP0907269B1 (en) 2004-05-26
PL188578B1 (pl) 2005-02-28
EP0907269A4 (en) 2000-11-02
CN1241352C (zh) 2006-02-08
DE69729297D1 (de) 2004-07-01
PL332675A1 (en) 1999-09-27
US6463150B1 (en) 2002-10-08
EP0907269A1 (en) 1999-04-07
JP2000511755A (ja) 2000-09-05
RU2103829C1 (ru) 1998-01-27
DE69729297T2 (de) 2005-06-09
ATE268080T1 (de) 2004-06-15
CN1244321A (zh) 2000-02-09

Similar Documents

Publication Publication Date Title
Simmons Symmetric and asymmetric encryption
WO1998044678A1 (fr) Dispositif de chiffrage d&#39;information presentee en code binaire
Pujari et al. A hybridized model for image encryption through genetic algorithm and DNA sequence
US5193115A (en) Pseudo-random choice cipher and method
US6078667A (en) Generating unique and unpredictable values
US6314187B1 (en) Method for encryption or decryption using finite group operations
Joux et al. Blockwise-adaptive attackers revisiting the (in) security of some provably secure encryption modes: CBC, GEM, IACBC
GB2204975A (en) Authenticator
KR970076418A (ko) 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템
WO1998031122A1 (en) A method and apparatus for generating secure hash functions
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
CN109218013A (zh) 掩盖明文符号边界的二进制数据通信加密法
WO1999044330A1 (fr) Procede de cryptage en bloc de donnees discretes
Mohamed et al. Confidential algorithm for golden cryptography using haar wavelet
Fujii et al. Combinatorial bounds and design of broadcast authentication
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
WO1999036942A1 (fr) Procede de conversion cryptographique de blocs de donnees binaires
Young et al. Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts
JP4556252B2 (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
CN117544418B (zh) 一种基于报文加解密实现不同终端互信的方法和系统
RU2119260C1 (ru) Способ шифрования двоичной информации
RU2141169C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения
RU2027311C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения
RU2111620C1 (ru) Способ шифрования блоков данных
Simmons 10. Symmetric and

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 97196528.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR PL UA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1019980709834

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 1997954002

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1997954002

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09194748

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1019980709834

Country of ref document: KR

WWR Wipo information: refused in national office

Ref document number: 1019980709834

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1997954002

Country of ref document: EP