[go: up one dir, main page]

CZ296186B6 - Zpusob kryptografické konverze binárních datovýchbloku - Google Patents

Zpusob kryptografické konverze binárních datovýchbloku Download PDF

Info

Publication number
CZ296186B6
CZ296186B6 CZ20002653A CZ20002653A CZ296186B6 CZ 296186 B6 CZ296186 B6 CZ 296186B6 CZ 20002653 A CZ20002653 A CZ 20002653A CZ 20002653 A CZ20002653 A CZ 20002653A CZ 296186 B6 CZ296186 B6 CZ 296186B6
Authority
CZ
Czechia
Prior art keywords
block
subblock
value
sub
conversion
Prior art date
Application number
CZ20002653A
Other languages
English (en)
Other versions
CZ20002653A3 (cs
Inventor
Andreevich Moldovyan@Alexandr
Andreevich Moldovyan@Nikolay
Original Assignee
Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya Telefonnaya Cet"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya Telefonnaya Cet" filed Critical Otkrytoe Aktsionernoe Obschestvo "Moskovskaya Gorodskaya Telefonnaya Cet"
Publication of CZ20002653A3 publication Critical patent/CZ20002653A3/cs
Publication of CZ296186B6 publication Critical patent/CZ296186B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

Zpusob kryptografické konverze binárních datovýchbloku pouzívající metodu delení zmínených datových bloku do N.>=.2 podbloku, postupnou konverzi zmínených datových bloku prací s i-tým podblokem, kdei.<=.N a kde alespon jedna operace konverze závisí na hodnote j-tého podbloku, kde j.<=.N. Operace závisející na hodnote j-tého podbloku je transpozicní operací bitu v i-tém podbloku, která závisí na hodnote j-tého podbloku a je provedena podle tajného klíce pred zahájením konverze i-tého podbloku. Tato metoda se rovnez vyznacuje tím, ze binární vektor V je urcen pred momentální transpozicní operací bitu i-tého podbloku, závisejícího na j-tém podbloku, pricemz transpozicní operace i-tého podbloku je provedena podle hodnoty vektoru V. Binární vektor V je urcen podle své hodnoty pri provádení predchozího konverzního kroku jednoho z podbloku a podle hodnoty j-tého podbloku.

Description

Oblast techniky
Tento vynález se týká oblasti elektrických komunikací a počítačové technologie, zvláště se pak týká kryptografíckých metod a zařízení pro kryptování zpráv (informací).
Dosavadní stav techniky
Všechny popisy nárokovaných metod používají následující terminologii:
- tajný klíč je binární informace známá pouze legitimnímu vlastníkovi;
- kryptografická konverze je konverze digitálních dat, která umožňuje působení zdrojových datových bitů na množství výstupních datových bitů na příklad za účelem generování digitálního podpisu, generování kódu příznaku změny, mezi důležité metody kryptografické konverze patří unilaterální konverze, hešování a šifrování;
- hešování informací je metoda vytvářející takzvaný hešovací kód pevné délky (typicky 128 bitů) pro zprávy jakékoliv délky, velmi rozšířené jsou hešovací metody založené na iterativních hešovacích funkcích používajících blokový mechanismus kryptografické konverze informací (viz Lai X., Massey J. L. Hash Functions Based on Block Ciphers/ Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT' 92, Hungary. May 24-28, Proceedings, p.53-66),
- šifrování je proces konverze informace, který závisí na tajném klíči a který převádí zdrojový text do zašifrované formy reprezentované pseudonáhodnou posloupností znaků, ze které je prakticky nemožné získat původní informaci bez znalosti tajného klíče;
- dešifrování je proces, který je reverzní k procesu šifrování, dešifrování provádí znovusestavení informace podle kryptogramu, kde tajný klíč je znám;
- šifra je posloupnost elementárních kroků konverzí vstupních dat s použitím tajného klíče, šifrovač může být implementován jako počítačový program nebo jako speciální zařtení;
- binární vektor je určitá sekvence bitů zapnuto vypnuto, jako například 1011010011, určitá struktura binárního vektoru může být interpretována jako binární číslo, pokud řekneme, že pozice každého bitu odpovídá binárnímu bitu, tj. binární vektor může být porovnáván s numerickou hodnotou, která je jednoznačně určena strukturou binárního vektoru;
- kryptoanalýza je metoda výpočtu tajného klíče pro získání neautorizovaného přístupu k zašifrovaným informacím nebo vyvíjení metody, která zajistí přístup k zašifrované infromaci bez výpočtu tajného klíče;
- unilaterální konverze je taková konverze vstupního datového bloku o L-bitech do výstupního datového bitu o L-bitech, která umožňuje jednoduše vypočítat výstupní datový blok ze vstupního datového bloku, kde transformace vstupního datového bloku do náhodně zvoleného výstupního blokuje prakticky neproveditelná;
- unilaterální funkce je funkce, jejíž hodnota je jednoduše vypočítatelná z daného argumentu, nicméně kde výpočet argumentu k danému výsledku funkce je výpočetně složitý problém; unilaterální funkce jsou implementovány jako procedurální sekvence unilaterálních konverzí určitého vstupního bloku (argument) jehož výstupní hodnota je považována za hodnotu funkce;
- kryptografická odolnost je měření bezpečností ochrany šifrované informace a reprezentuje práci potřebnou k zotavení informace z kryptogramu, kde konverzní algoritmus je známý, ale
-1 CZ 296186 B6 tajný klíč není znám, v případě unilaterálních konverzí je kryptografickou odolností míněna složitost výpočtu hodnoty vstupních bloku podle výstupního bloku;
- cyklické operace posuvu závisející na převáděných podblocích nebo závisející na binárním vektoru jsou operace cyklického posuvu na několika bitech určených hodnotou podbloku nebo hodnotou binárního vektoru; operace cyklického posuvu vlevo (vpravo) jsou označeny symbolem '<«'('»>'), například zápis B1«<B2 označuje operaci cyklického posuvu vlevo podbloku B1 na počtu bitů rovnému hodnotě binárního vektoru B2, podobné operace jsou základem šifry RC5;
- jednostranná operace je operace provedená na jednom operandu (datovém bloku nebo binárním vektoru); hodnota podbloku po provedení určité dané jednostranné operace závisí pouze na počáteční hodnotě; příkladem jednostranných operací je sčítání, odčítání, násobení atp.
Jsou známy metody blokového šifrování dat, viz např. US standard DES (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). Tato metoda šifrování datových bloků se skládá z generování tajného klíče, rozdělování konvertovaných datových bloků do dvou podbloků L a R a střídání zmíněného tak, že se vykonává operace suma bit-k-bitu modulo 2 podbloku L a binárního vektoru, který je generován jako výstupní hodnota určité funkce F podle hodnoty podbloku R. Potom jsou bloky vyměněny. Funkce F v této metodě je implementována prováděním transpozice a operace stlačování vykonávaná na podbloku R. Tato metoda má vysokou rychlost konverze, je-li realizována jako specializovaný elektronický obvod.
Nicméně nejbližší známá metoda z dosavadního stavu techniky používá tajný klíč malé velikosti (56 bitů), což ji činí prolomitelnou kryptoanalýzou založeno na hledání klíče, který funguje. Tato posledně zmíněná metoda je spojená s vysokou výkonností moderních masově využívaných počítačů.
Nejbližší metodou k nárokované metodě pro kryptografickou konverzi binárních datových bloků podle své technické podstaty je metoda implementovaná v šifře RC5 a popsaná v práci (R.Rivest, The RC5 Encryption Algorithm/Fast Software Encryption, second Intemational Workshop Proceedings (Leuven, Belgium, December 14-16, 1994), Lecture Notes in Computer Science, v.1008, Springer-Verlag, 1995, pp.86-96). Nejbližší metoda z dosavadního stavu techniky se skládá z generování tajného klíče ve formě sady podklíčů a dále z rozdělování vstupních datových bloků do podbloků A a B a střídavé konverze podbloků. Podbloky jsou transformovány pomocí provádění jednostranných a dvoustranných operací. Jako dvoustranné operace jsou použity operace sčítání modulo 2n, kde n=8, 16, 32, 64 a operace sčítání modulo 2 bit-kbitu. Jako jednostranné operace je použita operace cyklického posuvu vlevo, kde počet bitů, o které se posun provede závisí na hodnotě jiného podbloku, toto určuje závislost operace cyklického posunu v prováděném kroku konverze podbloku na počáteční hodnotě vstupního datového bloku. Dvoustranná operace se provádí na podbloku a podklíči stejně tak jako na dvou podblocích. Charakteristické v metodách ze stávajícího stavu techniky je použití cyklických operací bitového posuvu na jednom podbloku v závislosti na hodnotě jiného podbloku.
Podblok, například podblok B, je konvertován následovně. Je provedena operace modulo 2 bit-kbitu („®“) na podblocích A a B a hodnota obdržená z této operace je přiřazena podbloku B. Toto se zapisuje jako relace:
Β <—Β ® A, kde symbol “ označuje operaci přiřazení. Poté je na podbloku B provedena operace cyklického bitového posuvu o počet bitů rovný hodnotě podbloku A:
B <— B «< A.
-2CZ 296186 B6
Poté je provedena na podbloku a jednom z podklíčů S operace součet modulo 2n:
B <— (B + S) mod 2 kde n je délka podbloku v bitech. Poté je stejným způsobem konvertován podblok A. Několik takových konverzních kroků je provedeno na obou podblocích.
Tato metoda poskytuje vysokou rychost šifrování, je-li implementována jako počítačový program nebo jako elektronické šifrovací zařízení. Nicméně tyto nejbližší metody z dosavadního stavu techniky mají také některé nevýhody, zvláště pak neposkytují vysokou odolnost kryptografické datové konverze vůči diferenciální a lineární kryptoanalýze (Kaliski B.S., Yin Y.L. On Differential and Linear Cryptoanalysis of the RC5 Encryption Algorithm. Advances in Cryptology-CRYPTO'95 Proceedings, Springer-Verlag, 1955, pp. 171-184). Tato nevýhoda je daná faktem, že efektivita operací závisí na datech, které se konvertují, způsobem jakým se zvyšuje odolnost šifry v známých kryptoanalytických metodách, kde tato odolnost je snižována počtem potencionálně proveditelných variant cyklických operací posuvu, což je počet binárních bitů podbloku n, která nepřesahuje 64.
Podstata vynálezu
Podstata vynálezu je formována úlohou vyvinout metodu kryptografické konverze binárních bloků dat, kde vstupní datové konverze by byly ovlivňovány takovým způsobem, aby bylo zajištěno zvýšení počtů možných variant operace, která závisí na konvertovaném bloku a čímž se zvýší odolnost vůči diferenciální a lineární kryptoanalýze.
Tohoto cíle je dosaženo faktem, že v metodě kryptografické konverze binárních datových bloků, které se vyznačují dělením datových bloků do N>2 podbloků, dále střídavým konvertováním podbloků operacemi na i-tém podbloku, kde i<=N, a to alespoň jednou konverzní operací, kde zmíněná operace závisí na hodnotě j-tého podbloku, kde j<=N, kde nová vlastnost v souladu s předkládaným vynálezem je fakt, že tak jako operace závisí na hodnotě j-tého podbloku, tak je použito operace transpozice bitů i-tého podbloku.
S pomocí tohoto způsobu, je počet možných verzí j-tého podbloku vyšší, což pomáhá zvětšit kryptografickou odolnost konverze vůči diferenciální a lineární cryptoanalýze.
Novost spočívá také v tom, že operace transpozice bitů i-tého podbloku, která závisí na hodnotě j-tého podbloku je vytvářena na základě tajného klíče před zahájením konverze i-tého podbloku.
Pomocí tohoto řešení modifikace operace transpozice bitů i-tého podbloku, která závisí na hodnotě j-tého podbloku není předurčena, což poskytuje další zlepšení odolnosti kryptografické konverze vůči diferenciální a lineární kryptoanalýze s umožňuje zredukovat počet konverzních operací a tím zvýšit rychlost konverze.
Novost spočívá také v tom, že před provedením aktuální operace transpozice bitů i-tého podbloku, která závisí na hodnotě j-tého podbloku, je navíc vygenerován binární vektor V, kde operace transpozice bitů i-tého podbloku je prováděna v závislosti na hodnotě V, kde binární vektor je generován v závislosti na hodnotě v době provádění předchozího kroku konverze pro jeden z podbloků a na hodnotě j-tého podbloku.
Díky tomuto řešení je dosaženo další zlepšené odolnosti proti útokům založeným na rozboru šifrovacího zařízení.
-3CZ 296186 B6
V dalším textu bude podstata vynálezu vyjasněna detailně pomocí realizací vynálezu společně s odkazy na přiložené obrázky.
Přehled obrázků na výkresech
Obr. 1 ukazuje zobecněný diagram kryptografické konverze v souladu s předkládaným vynálezem.
Obr. 2 zobrazuje schematickou strukturu řídicího bloku transpozicí.
Obr. 3 reprezentuje strukturu řízeného transpozičního bloku s 32-bitovým vstupem.
Obr. 4 zobrazuje blokový diagram elementárního přepínače.
Obr. 5 ukazuje tabulku vstupních a výstupních signálů elementárního přepínače když řídicí signál u=l.
Obr. 6 zobrazuje tabulku vstupních a výstupních signálů elementárního přepínače když řídicí signál u=0.
Příklady provedení vynálezu
Nyní bude vynález vysvětlen v zobecněném diagramu blokové konverze dat nárokované metody podle Obr. 1, kde
P je řízený transpoziční blok; A a B jsou konvertované n-bitové podbloky; K4r. K4r-b K4r-2, K4r-3, jsou n-bitové elementy tajného klíče (n-bitové podklíče); V je binární vektor generovaný na základě vstupních dat; symbol Φ znamená operaci bitový součet modulo 2; značka ΠΦ označuje operaci součtu modulo n, kde n délka datového podbloku v bitech. Silné nepřerušované čáiy označují n-bitovou signální přenosovou sběrnici, tenké nepřerušované čáry označují přenos jednoho bitu, tlusté tečkované čáry označují přenos jednoho řídicího bitu. Silné tečkované čáry označují n bitovou řídicí přenosovou sběrnici, n řídicích signálů, což jsou bity podklíče nebo bity binárního vektoru. Použití bitů podklíče jako řídicích signálů zajišťuje vytváření specifické modifikace operace transponující podblok závislou na hodnotě vstupního bloku, což dále zlepšuje kryptografickou odolnost konverze.
Obr. 1 ukazuje jedno kolo konverze. V závislosti na specifické implementaci řízeného transpozičního bloku a požadované rychlosti konverze, může být použito od 2 do 16 kol. Toto schéma kryptografické konverzní procedury může být použito pro šifrování a jednosměrné konverze.
V posledně zmíněném případě není tajný klíč použit a narozdíl o signálů podklíče je na vstup bloku P přiveden vektor V vygenerovaný na základě hodnotu konvertovaného v mezilehlých konverzních krocích. Při šifrování mohou být použity stejné čtyři n-bitové podklíče K4, K3, K2, Ki při každém kole šifrování. V tomto případě, kde je typická velikost podbloku n=32, délka tajného klíče je 128 bitů. Když je použit tajný klíč o větší délce, každé kolo může použít K4r, K4r_i, K4r_2, a K4r-3. Na příklad, je-li číslo kola r=3, první kolo použije podklíče K4, K3, K2, K] a druhé kolo potom K8, K7, K6, K5, třetí kolo pak použije podklíče K12, Ku, K10. K9.
Možnosti technických implementací nárokované metody jsou popsány se svými specifickými implementacemi.
Příklad 1
Tento příklad se týká metody pro šifrování dat. Tajný klíč je prezentován ve formě čtyř podklíčů
K4r. K4r-b K4r-2, a K4r-3. Jedno kolo šifrování je popsáno jako následující procedurální posloupnost:
-4CZ 296186 B6
1. Konvertuj podblok A podle výrazu:
A 4— A ©K4r-3, kde značí operaci přiřazení.
2. Konvertuj podblok B podle výrazu:
B <— B ®K4r-2
3. V závislosti na hodnotě podbloku A a na podklíči Kh-i ovlivní transpozici bitu v podbloku.
4. Konvertuj podblok A podle výrazu:
A<—A®B
5. V závislosti na hodnotě podbloku B a na podklíči K4, ovlivní transpozici bitů v podbloku A.
6. Konvertuj podblok B podle výrazu:
B<-B®A
Příklad 2
Tento příklad popisuje jedno kolo jednosměrné konverze podle následující procedurální posloupnosti:
1. Generuj binární vektor V:
V 4— A «< B.
2. Konvertuj podblok B podle výrazu:
B <— B ®V.
3. Generuj binární vektor V v závislosti na jeho hodnotě z předchozího kroku a na hodnotách podbloků A a B podle vzorce:
V <- (V «< A) Φ (B «< 13).
4. Konvertuj podblok A podle výrazu:
A<- A ©V.
5. V závislosti na hodnotě A a V ovlivní transpozici bitů v podbloku B.
6. Konvertuj podblok A podle výrazu:
A<-A® B.
7. Generuj binární vektor V:
V<- (V«<B) © (A«< 11).
8. V závislosti na hodnotách B a V ovlivní transpozici bitů v podbloku A.
9. Konvertuj podblok B podle výrazu:
B <— B ® A.
-5CZ 296186 B6
Obr. 2 ukazuje možnou realizaci řízeného transpozičního bloku s použitím elementárních přepínačů S. Tato realizace odpovídá bloku P s 8-bitovým vstupem pro datové signály a 8-bitovým vstupem pro řídicí signály označené tečkovanými čarami podobně jako na Obr. 1.
Počet různých verzí operace transpozice je roven počtu možných kódových kombinací na řídicím vstupu a je to pro blok P se strukturou na Obr. 2 28=256, což je více než počet cyklických operací posunu použitých v nejbližších podobných metodách se stávajícího stavu techniky. S použitím podobné metody je možné vymyslet schéma pro blok P libovolnou velikostí vstupních dat a řídicích signálů, zvláště pak blok P s 32-bitovým vstupem pro data a 32-bitovým vstupem pro řídicí signály. V posledně zmíněném případě je dosaženo počtu různých variací operace transpozice roven 232 > 109.
Obr. 3 ukazuje strukturu bloku řízené transpozice mající 32-bitový datový vstup a 79-bitový řídicí vstup. Tento blok řízené transpozice implementuje unikátní transpozici vstupních binárních bitů pro každou možnou hodnotu kódové kombinace na řídicím vstupu, kde těchto možností je 279. Externí informace vstupující do transpozičního bloku je označena jako il, i2, ..., i32, externí výstupy jsou označeny jako ol, o2, ..., o32, a řídicí vstupy jsou označeny jako cl, c2, ..., c79. Elementární přepínače S jsou spojeny takovým způsobem, že tvoří matici z 31 řad. V první řadě je spojeno 31 elementárních přepínačů, ve druhé řadě 30, ve třetí řadě 29 atd. V každé další řadě je počet elementárních přepínačů menší o jeden. V nejnižší řadě 31 je zapojen 1 elementární přepínač.
Počet j^31 řad má 33 vstupů j, 33 výstupů j a 32 řídicích vstupů j. Poslední (nejpravější) výstup j-té řady je externí výstup řídicího transpozičního bloku, zbývajících 32 výstupů j z j-té řady je zapojeno do odpovídajících vstupů řady (j+1). Poslední řada 31 má dva výstupy oba z nich jsou externí výstupy řízené transpoziční jednotky. Samostatný řídicí signál (u=l) je přiveden do maximálně jednoho řídicího vstupu v každé řadě. K tomuto slouží binární 32 bitové dešifrátory Fi, F2, ..., Fis a binární 16 bitový dešifřátor F16. Dešifrátory F1; F2, ..., F]5 mají pět externích řídicích vstupů do kterých je přiveden libovolný 5-bitový binární kód a 32 výstupů. Dešifrátor generuje unitární signál jen na jednom výstupu. Na zbývajících 31 vstupech zůstává signál nula. Dešifrátor FI6 má 4 výstupy na které je přivedena libovolná binární hodnota a 16 výstupů, kde pouze na jednom z nich je unitární hodnota jedna. Pro všechny dešifrátory F1; F2, ..., Fis a Fi6 platí, že každá binární hodnota na vstupu definuje unikátní možnou výstupní hodnotu ve které je unitární signál (u=l) nastaven.
Část výstupu dešifrátorů Fh, kde h<=15, je připojena na řídicí vstupy h-té řady (32 vstupů h), zatímco část vstupů je připojena na řídicí vstupy (32-h) řad (zbývající výstupy dešifrátorů). Řídicí signál (u=l) je nastaven v každé řadě na nejvýše jeden elementární přepínač. Vstup řady připojený k pravému vstupu elementárního přepínače, kde kterému je přiveden unitární řídicí signál je zaměněn externím výstupem řízeného transpozičního bloku vedoucího k této řadě. Jestliže je unitární řídicí signál přiveden k nejlevějšímu elementárnímu přepínači, potom externí výstup z řízeného transpozičního bloku (blok P) je zaměněn s nejlevější vstupem řady. První řada zamění jeden z externích vstupů il, i2, ..., Í32 bloku P s externím výstupem ol, zatímco zbývajících 31 externích vstupů se zamění se vstupy druhé řady. Druhá řada přivede jeden ze zbývajících 31 externích vstupů na externí výstup o2, zatímco zbývajících 30 externích vstupů je přivedeno na vstupy třetí řady atd. Tato struktura bloku P implementuje unikátní transpozici vstupních bitů pro každou hodnotu binárního kódu přivedeného na 79-bitový řídicí vstup bloku P.
Například je možná následující verze použití 79-bitového vstupu v schématu kryptografické konverze, viz Obr. 1, 32 bitů je použito jako řídicí signály, například podbloku B a 47 bitů tajného klíče. Podobně může být například použito 32 bitů podklíče K^-i a 15 bitů podklíče
V tomto případě, když je zadán tajný klíč do šifrovacího zařízení, v závislosti na těchto 47 šifrovacích bitech je vygenerována jedna z 247 různých modifikací operace bitové transpozice,
-6CZ 296186 B6 v závislosti na hodnotě vstupního bloku. Zde každá modifikace této operace zahrnuje 232 různých operací transpozice bitů podbloku A, kde jejich výběr je dán hodnotou podbloku B. Výběr modifikace je nepředvídatelný, protože je určen tajným klíčem. Toto dále zvyšuje odolnost kryptografické konverze. Jestliže šifrovací zařízení použije 4 bloky P se strukturou z Obr. 3, potom počet možných kombinací modifikací transpozičních operací na bloku P závisí na tajném klíči a může nastaven až na (247)4=2188 - s použitím tajného klíče s délkou alespoň 188 bitů.
Obr. 4 vyjasňuje funkci elementárního přepínače, kde u je řídicí signál, a a b jsou vstupní datové signály a c a d jsou výstupní datové signály.
Tabulky na Obr. 5 a 6 demonstrují závislosti výstupních signálů na vstupních a řídicích signálech. Z těchto tabulek je zřejmé, že když je u=l, vstup a je přiveden na výstup c a vstup b na výstup d. Když je u=0, vstup a je přiveden na výstup d a vstup b na výstup d.
Tato jednoduchá struktura umožňuje moderním planárním technologiím výroby integrovaných obvodů lehce vyprodukovat kryptografické mikroprocesory obsahující řízené transpozičnní bloky s velikostí vstupních dat 32 a 64 bitů.
Výše uvedené příklady ukazují, že předkládaná metoda pro kryptografickou konverzi binárních datových bloků je technicky proveditelná a řeší problémy zmíněné v úvodu.
Nárokovaná metoda může být realizována například jako specializovaný kryptografický procesor s rychlostí šifrování v řádu 1 Gbit/sec, což je postačující pro šifrování dat přenášených ve vysokorychlostních komunikačních kanálech optických vláken v reálném čase.

Claims (3)

1. Způsob kryptografické konverze binárních datových bloků používající metodu dělení zmíněných datových bloků do N>2 podbloků, střídavou konverzi zmíněných datových bloků prací s i-tým podblokem, kde i<N a kde alespoň jedna operace konverze závisí na hodnotě j-tého podbloku, vyznačující se tím, že operace transpozice bitů i-tého podbloku je použita jako operace závislá na hodnotě j-tého podbloku, kde j<N.
2. Způsob podle nároku 1, vyznačující se t í m , že zmíněná operace transponování bitů zmíněného i-tého podbloku, která závisí na hodnotě j-tého podbloku je generována v závislosti na tajném klíči před začátkem konverze i-tého podbloku.
3. Způsob podle nároku 1, vyznačující se tím, že před provedením aktuální operace transponování bitů zmíněného i-tého podbloku, který závisí na hodnotě zmíněného j-tého podbloku, je dále vygenerován binární vektor V s tím, že zmíněná operace transpozice bitů zmíněného i-tého podbloku je prováděna v závislosti na hodnotě V, kde zmíněný binární vektor je vygenerován v závislosti na jeho hodnotě v čase provádění předchozího kroku konverze zmíněných podbloků a závisí na hodnotě j-tého podbloku.
CZ20002653A 1998-01-19 1998-06-19 Zpusob kryptografické konverze binárních datovýchbloku CZ296186B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98100685A RU2141729C1 (ru) 1998-01-19 1998-01-19 Способ криптографического преобразования блоков двоичных данных

Publications (2)

Publication Number Publication Date
CZ20002653A3 CZ20002653A3 (cs) 2001-03-14
CZ296186B6 true CZ296186B6 (cs) 2006-01-11

Family

ID=20201205

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20002653A CZ296186B6 (cs) 1998-01-19 1998-06-19 Zpusob kryptografické konverze binárních datovýchbloku

Country Status (15)

Country Link
US (1) US20050169471A1 (cs)
EP (1) EP1087425B1 (cs)
JP (1) JP2002510058A (cs)
KR (1) KR100411684B1 (cs)
CN (1) CN100393026C (cs)
AT (1) ATE358369T1 (cs)
CZ (1) CZ296186B6 (cs)
DE (1) DE69837449D1 (cs)
ES (1) ES2287978T3 (cs)
PL (1) PL342036A1 (cs)
RU (1) RU2141729C1 (cs)
SI (1) SI20349A (cs)
SK (1) SK286323B6 (cs)
UA (1) UA49102C2 (cs)
WO (1) WO1999036942A1 (cs)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
RU2211541C2 (ru) * 2001-11-08 2003-08-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков цифровых данных
RU2239290C2 (ru) * 2001-12-24 2004-10-27 Воронежский государственный университет Способ поточного шифрования данных
RU2241314C2 (ru) * 2002-10-14 2004-11-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Управляемый операционный блок
RU2239955C1 (ru) * 2003-05-05 2004-11-10 Молдовян Николай Андреевич Криптографический преобразователь двоичных данных
KR100446336B1 (ko) * 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
EP2487827A3 (en) * 2004-08-12 2013-03-27 Cmla, Llc. Permutation data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
RU2284666C1 (ru) * 2005-06-21 2006-09-27 Федеральное государственное унитарное предприятие "Воронежский научно-исследовательский институт связи" Способ передачи и приема дискретной информации с псевдослучайными сигналами
US20070061835A1 (en) * 2005-08-05 2007-03-15 Realnetworks, Inc. System and method for registering users and devices
CN104091129B (zh) * 2014-06-26 2016-12-14 腾讯科技(深圳)有限公司 一种数据处理方法及装置
RU2734829C1 (ru) * 2020-03-03 2020-10-23 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ криптографического преобразования данных

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4275265A (en) * 1978-10-02 1981-06-23 Wisconsin Alumni Research Foundation Complete substitution permutation enciphering and deciphering circuit
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
GB8619453D0 (en) * 1986-08-08 1986-09-17 British Broadcasting Corp Data encipherment
US5001754A (en) * 1990-02-01 1991-03-19 The Trustees Of Princeton University Encryption system and method
IL100238A (en) * 1991-12-04 1995-01-24 Labaton Isaac J Device and method for credit accounts charging
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
RU2099890C1 (ru) * 1994-04-19 1997-12-20 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для осуществления способа - "албер"
RU2097931C1 (ru) * 1995-01-12 1997-11-27 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для его осуществления
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
KR970005596A (ko) * 1995-07-13 1997-02-19 전중호 합성수지 필름의 고주파융착방법
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
KR980007156A (ko) * 1997-12-09 1998-03-30 임종인 비밀키 블록 암호화 및 복호화 방법
KR101937887B1 (ko) * 2016-12-09 2019-01-14 한국생산기술연구원 아이소소바이드 유도체 화합물을 포함하는 치과용 충전재 조성물

Also Published As

Publication number Publication date
WO1999036942A1 (en) 1999-07-22
SI20349A (sl) 2001-02-28
US20050169471A1 (en) 2005-08-04
SK286323B6 (en) 2008-07-07
RU2141729C1 (ru) 1999-11-20
PL342036A1 (en) 2001-05-21
CZ20002653A3 (cs) 2001-03-14
KR20010034058A (ko) 2001-04-25
DE69837449D1 (de) 2007-05-10
EP1087425B1 (en) 2007-03-28
EP1087425A1 (en) 2001-03-28
KR100411684B1 (ko) 2003-12-18
SK10382000A3 (sk) 2001-09-11
ATE358369T1 (de) 2007-04-15
JP2002510058A (ja) 2002-04-02
UA49102C2 (uk) 2002-09-16
CN1286855A (zh) 2001-03-07
CN100393026C (zh) 2008-06-04
ES2287978T3 (es) 2007-12-16
EP1087425A4 (en) 2004-08-25

Similar Documents

Publication Publication Date Title
US6246768B1 (en) Data encryption system for encrypting plaintext data
KR100362458B1 (ko) 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체
JP2760799B2 (ja) 暗号方式
JP5229315B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
JPH11509940A (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
US20040096056A1 (en) Method of encryption using multi-key process to create a variable-length key
KR20050078271A (ko) 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법
CZ296186B6 (cs) Zpusob kryptografické konverze binárních datovýchbloku
EP1059760A1 (en) Method for the block-encryption of discrete data
RU2738321C1 (ru) Способ криптографического преобразования и устройство для его осуществления
CN117725605B (zh) 一种远端自动编制电子档案文件信息保密的方法和系统
JP4515716B2 (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
EP4113894B1 (en) Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product
KR20010102684A (ko) 라운드 키 생성 및 암호처리용 암호화장치
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
Thirer A pipelined FPGA implementation of an encryption algorithm based on genetic algorithm
Mohan et al. Revised aes and its modes of operation
Hattab et al. Developing the complexity and security of the twofish algorithm through a new key scheduling design
Henricksen Tiny Dragon-an encryption algorithm for wireless sensor networks
RU2140712C1 (ru) Способ блочного шифрования двоичной информации
Agnihotri et al. AES based enhanced technique with reduced time complexity
JPH0736673A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
CZ20003055A3 (cs) Způsob blokového kódování diskrétních dat
Lakshmi et al. A cryptographic scheme of finite fields using logical operators
Kumar et al. A Key-Scheduled Block Cipher Using element-wise Linear Transformation and Logical XOR Operation

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20110619