CZ296186B6 - Zpusob kryptografické konverze binárních datovýchbloku - Google Patents
Zpusob kryptografické konverze binárních datovýchbloku Download PDFInfo
- Publication number
- CZ296186B6 CZ296186B6 CZ20002653A CZ20002653A CZ296186B6 CZ 296186 B6 CZ296186 B6 CZ 296186B6 CZ 20002653 A CZ20002653 A CZ 20002653A CZ 20002653 A CZ20002653 A CZ 20002653A CZ 296186 B6 CZ296186 B6 CZ 296186B6
- Authority
- CZ
- Czechia
- Prior art keywords
- block
- subblock
- value
- sub
- conversion
- Prior art date
Links
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000017105 transposition Effects 0.000 claims abstract description 35
- 230000001419 dependent effect Effects 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 description 10
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- Near-Field Transmission Systems (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
Zpusob kryptografické konverze binárních datovýchbloku pouzívající metodu delení zmínených datových bloku do N.>=.2 podbloku, postupnou konverzi zmínených datových bloku prací s i-tým podblokem, kdei.<=.N a kde alespon jedna operace konverze závisí na hodnote j-tého podbloku, kde j.<=.N. Operace závisející na hodnote j-tého podbloku je transpozicní operací bitu v i-tém podbloku, která závisí na hodnote j-tého podbloku a je provedena podle tajného klíce pred zahájením konverze i-tého podbloku. Tato metoda se rovnez vyznacuje tím, ze binární vektor V je urcen pred momentální transpozicní operací bitu i-tého podbloku, závisejícího na j-tém podbloku, pricemz transpozicní operace i-tého podbloku je provedena podle hodnoty vektoru V. Binární vektor V je urcen podle své hodnoty pri provádení predchozího konverzního kroku jednoho z podbloku a podle hodnoty j-tého podbloku.
Description
Oblast techniky
Tento vynález se týká oblasti elektrických komunikací a počítačové technologie, zvláště se pak týká kryptografíckých metod a zařízení pro kryptování zpráv (informací).
Dosavadní stav techniky
Všechny popisy nárokovaných metod používají následující terminologii:
- tajný klíč je binární informace známá pouze legitimnímu vlastníkovi;
- kryptografická konverze je konverze digitálních dat, která umožňuje působení zdrojových datových bitů na množství výstupních datových bitů na příklad za účelem generování digitálního podpisu, generování kódu příznaku změny, mezi důležité metody kryptografické konverze patří unilaterální konverze, hešování a šifrování;
- hešování informací je metoda vytvářející takzvaný hešovací kód pevné délky (typicky 128 bitů) pro zprávy jakékoliv délky, velmi rozšířené jsou hešovací metody založené na iterativních hešovacích funkcích používajících blokový mechanismus kryptografické konverze informací (viz Lai X., Massey J. L. Hash Functions Based on Block Ciphers/ Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT' 92, Hungary. May 24-28, Proceedings, p.53-66),
- šifrování je proces konverze informace, který závisí na tajném klíči a který převádí zdrojový text do zašifrované formy reprezentované pseudonáhodnou posloupností znaků, ze které je prakticky nemožné získat původní informaci bez znalosti tajného klíče;
- dešifrování je proces, který je reverzní k procesu šifrování, dešifrování provádí znovusestavení informace podle kryptogramu, kde tajný klíč je znám;
- šifra je posloupnost elementárních kroků konverzí vstupních dat s použitím tajného klíče, šifrovač může být implementován jako počítačový program nebo jako speciální zařtení;
- binární vektor je určitá sekvence bitů zapnuto vypnuto, jako například 1011010011, určitá struktura binárního vektoru může být interpretována jako binární číslo, pokud řekneme, že pozice každého bitu odpovídá binárnímu bitu, tj. binární vektor může být porovnáván s numerickou hodnotou, která je jednoznačně určena strukturou binárního vektoru;
- kryptoanalýza je metoda výpočtu tajného klíče pro získání neautorizovaného přístupu k zašifrovaným informacím nebo vyvíjení metody, která zajistí přístup k zašifrované infromaci bez výpočtu tajného klíče;
- unilaterální konverze je taková konverze vstupního datového bloku o L-bitech do výstupního datového bitu o L-bitech, která umožňuje jednoduše vypočítat výstupní datový blok ze vstupního datového bloku, kde transformace vstupního datového bloku do náhodně zvoleného výstupního blokuje prakticky neproveditelná;
- unilaterální funkce je funkce, jejíž hodnota je jednoduše vypočítatelná z daného argumentu, nicméně kde výpočet argumentu k danému výsledku funkce je výpočetně složitý problém; unilaterální funkce jsou implementovány jako procedurální sekvence unilaterálních konverzí určitého vstupního bloku (argument) jehož výstupní hodnota je považována za hodnotu funkce;
- kryptografická odolnost je měření bezpečností ochrany šifrované informace a reprezentuje práci potřebnou k zotavení informace z kryptogramu, kde konverzní algoritmus je známý, ale
-1 CZ 296186 B6 tajný klíč není znám, v případě unilaterálních konverzí je kryptografickou odolností míněna složitost výpočtu hodnoty vstupních bloku podle výstupního bloku;
- cyklické operace posuvu závisející na převáděných podblocích nebo závisející na binárním vektoru jsou operace cyklického posuvu na několika bitech určených hodnotou podbloku nebo hodnotou binárního vektoru; operace cyklického posuvu vlevo (vpravo) jsou označeny symbolem '<«'('»>'), například zápis B1«<B2 označuje operaci cyklického posuvu vlevo podbloku B1 na počtu bitů rovnému hodnotě binárního vektoru B2, podobné operace jsou základem šifry RC5;
- jednostranná operace je operace provedená na jednom operandu (datovém bloku nebo binárním vektoru); hodnota podbloku po provedení určité dané jednostranné operace závisí pouze na počáteční hodnotě; příkladem jednostranných operací je sčítání, odčítání, násobení atp.
Jsou známy metody blokového šifrování dat, viz např. US standard DES (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). Tato metoda šifrování datových bloků se skládá z generování tajného klíče, rozdělování konvertovaných datových bloků do dvou podbloků L a R a střídání zmíněného tak, že se vykonává operace suma bit-k-bitu modulo 2 podbloku L a binárního vektoru, který je generován jako výstupní hodnota určité funkce F podle hodnoty podbloku R. Potom jsou bloky vyměněny. Funkce F v této metodě je implementována prováděním transpozice a operace stlačování vykonávaná na podbloku R. Tato metoda má vysokou rychlost konverze, je-li realizována jako specializovaný elektronický obvod.
Nicméně nejbližší známá metoda z dosavadního stavu techniky používá tajný klíč malé velikosti (56 bitů), což ji činí prolomitelnou kryptoanalýzou založeno na hledání klíče, který funguje. Tato posledně zmíněná metoda je spojená s vysokou výkonností moderních masově využívaných počítačů.
Nejbližší metodou k nárokované metodě pro kryptografickou konverzi binárních datových bloků podle své technické podstaty je metoda implementovaná v šifře RC5 a popsaná v práci (R.Rivest, The RC5 Encryption Algorithm/Fast Software Encryption, second Intemational Workshop Proceedings (Leuven, Belgium, December 14-16, 1994), Lecture Notes in Computer Science, v.1008, Springer-Verlag, 1995, pp.86-96). Nejbližší metoda z dosavadního stavu techniky se skládá z generování tajného klíče ve formě sady podklíčů a dále z rozdělování vstupních datových bloků do podbloků A a B a střídavé konverze podbloků. Podbloky jsou transformovány pomocí provádění jednostranných a dvoustranných operací. Jako dvoustranné operace jsou použity operace sčítání modulo 2n, kde n=8, 16, 32, 64 a operace sčítání modulo 2 bit-kbitu. Jako jednostranné operace je použita operace cyklického posuvu vlevo, kde počet bitů, o které se posun provede závisí na hodnotě jiného podbloku, toto určuje závislost operace cyklického posunu v prováděném kroku konverze podbloku na počáteční hodnotě vstupního datového bloku. Dvoustranná operace se provádí na podbloku a podklíči stejně tak jako na dvou podblocích. Charakteristické v metodách ze stávajícího stavu techniky je použití cyklických operací bitového posuvu na jednom podbloku v závislosti na hodnotě jiného podbloku.
Podblok, například podblok B, je konvertován následovně. Je provedena operace modulo 2 bit-kbitu („®“) na podblocích A a B a hodnota obdržená z této operace je přiřazena podbloku B. Toto se zapisuje jako relace:
Β <—Β ® A, kde symbol “ označuje operaci přiřazení. Poté je na podbloku B provedena operace cyklického bitového posuvu o počet bitů rovný hodnotě podbloku A:
B <— B «< A.
-2CZ 296186 B6
Poté je provedena na podbloku a jednom z podklíčů S operace součet modulo 2n:
B <— (B + S) mod 2 kde n je délka podbloku v bitech. Poté je stejným způsobem konvertován podblok A. Několik takových konverzních kroků je provedeno na obou podblocích.
Tato metoda poskytuje vysokou rychost šifrování, je-li implementována jako počítačový program nebo jako elektronické šifrovací zařízení. Nicméně tyto nejbližší metody z dosavadního stavu techniky mají také některé nevýhody, zvláště pak neposkytují vysokou odolnost kryptografické datové konverze vůči diferenciální a lineární kryptoanalýze (Kaliski B.S., Yin Y.L. On Differential and Linear Cryptoanalysis of the RC5 Encryption Algorithm. Advances in Cryptology-CRYPTO'95 Proceedings, Springer-Verlag, 1955, pp. 171-184). Tato nevýhoda je daná faktem, že efektivita operací závisí na datech, které se konvertují, způsobem jakým se zvyšuje odolnost šifry v známých kryptoanalytických metodách, kde tato odolnost je snižována počtem potencionálně proveditelných variant cyklických operací posuvu, což je počet binárních bitů podbloku n, která nepřesahuje 64.
Podstata vynálezu
Podstata vynálezu je formována úlohou vyvinout metodu kryptografické konverze binárních bloků dat, kde vstupní datové konverze by byly ovlivňovány takovým způsobem, aby bylo zajištěno zvýšení počtů možných variant operace, která závisí na konvertovaném bloku a čímž se zvýší odolnost vůči diferenciální a lineární kryptoanalýze.
Tohoto cíle je dosaženo faktem, že v metodě kryptografické konverze binárních datových bloků, které se vyznačují dělením datových bloků do N>2 podbloků, dále střídavým konvertováním podbloků operacemi na i-tém podbloku, kde i<=N, a to alespoň jednou konverzní operací, kde zmíněná operace závisí na hodnotě j-tého podbloku, kde j<=N, kde nová vlastnost v souladu s předkládaným vynálezem je fakt, že tak jako operace závisí na hodnotě j-tého podbloku, tak je použito operace transpozice bitů i-tého podbloku.
S pomocí tohoto způsobu, je počet možných verzí j-tého podbloku vyšší, což pomáhá zvětšit kryptografickou odolnost konverze vůči diferenciální a lineární cryptoanalýze.
Novost spočívá také v tom, že operace transpozice bitů i-tého podbloku, která závisí na hodnotě j-tého podbloku je vytvářena na základě tajného klíče před zahájením konverze i-tého podbloku.
Pomocí tohoto řešení modifikace operace transpozice bitů i-tého podbloku, která závisí na hodnotě j-tého podbloku není předurčena, což poskytuje další zlepšení odolnosti kryptografické konverze vůči diferenciální a lineární kryptoanalýze s umožňuje zredukovat počet konverzních operací a tím zvýšit rychlost konverze.
Novost spočívá také v tom, že před provedením aktuální operace transpozice bitů i-tého podbloku, která závisí na hodnotě j-tého podbloku, je navíc vygenerován binární vektor V, kde operace transpozice bitů i-tého podbloku je prováděna v závislosti na hodnotě V, kde binární vektor je generován v závislosti na hodnotě v době provádění předchozího kroku konverze pro jeden z podbloků a na hodnotě j-tého podbloku.
Díky tomuto řešení je dosaženo další zlepšené odolnosti proti útokům založeným na rozboru šifrovacího zařízení.
-3CZ 296186 B6
V dalším textu bude podstata vynálezu vyjasněna detailně pomocí realizací vynálezu společně s odkazy na přiložené obrázky.
Přehled obrázků na výkresech
Obr. 1 ukazuje zobecněný diagram kryptografické konverze v souladu s předkládaným vynálezem.
Obr. 2 zobrazuje schematickou strukturu řídicího bloku transpozicí.
Obr. 3 reprezentuje strukturu řízeného transpozičního bloku s 32-bitovým vstupem.
Obr. 4 zobrazuje blokový diagram elementárního přepínače.
Obr. 5 ukazuje tabulku vstupních a výstupních signálů elementárního přepínače když řídicí signál u=l.
Obr. 6 zobrazuje tabulku vstupních a výstupních signálů elementárního přepínače když řídicí signál u=0.
Příklady provedení vynálezu
Nyní bude vynález vysvětlen v zobecněném diagramu blokové konverze dat nárokované metody podle Obr. 1, kde
P je řízený transpoziční blok; A a B jsou konvertované n-bitové podbloky; K4r. K4r-b K4r-2, K4r-3, jsou n-bitové elementy tajného klíče (n-bitové podklíče); V je binární vektor generovaný na základě vstupních dat; symbol Φ znamená operaci bitový součet modulo 2; značka ΠΦ označuje operaci součtu modulo n, kde n délka datového podbloku v bitech. Silné nepřerušované čáiy označují n-bitovou signální přenosovou sběrnici, tenké nepřerušované čáry označují přenos jednoho bitu, tlusté tečkované čáry označují přenos jednoho řídicího bitu. Silné tečkované čáry označují n bitovou řídicí přenosovou sběrnici, n řídicích signálů, což jsou bity podklíče nebo bity binárního vektoru. Použití bitů podklíče jako řídicích signálů zajišťuje vytváření specifické modifikace operace transponující podblok závislou na hodnotě vstupního bloku, což dále zlepšuje kryptografickou odolnost konverze.
Obr. 1 ukazuje jedno kolo konverze. V závislosti na specifické implementaci řízeného transpozičního bloku a požadované rychlosti konverze, může být použito od 2 do 16 kol. Toto schéma kryptografické konverzní procedury může být použito pro šifrování a jednosměrné konverze.
V posledně zmíněném případě není tajný klíč použit a narozdíl o signálů podklíče je na vstup bloku P přiveden vektor V vygenerovaný na základě hodnotu konvertovaného v mezilehlých konverzních krocích. Při šifrování mohou být použity stejné čtyři n-bitové podklíče K4, K3, K2, Ki při každém kole šifrování. V tomto případě, kde je typická velikost podbloku n=32, délka tajného klíče je 128 bitů. Když je použit tajný klíč o větší délce, každé kolo může použít K4r, K4r_i, K4r_2, a K4r-3. Na příklad, je-li číslo kola r=3, první kolo použije podklíče K4, K3, K2, K] a druhé kolo potom K8, K7, K6, K5, třetí kolo pak použije podklíče K12, Ku, K10. K9.
Možnosti technických implementací nárokované metody jsou popsány se svými specifickými implementacemi.
Příklad 1
Tento příklad se týká metody pro šifrování dat. Tajný klíč je prezentován ve formě čtyř podklíčů
K4r. K4r-b K4r-2, a K4r-3. Jedno kolo šifrování je popsáno jako následující procedurální posloupnost:
-4CZ 296186 B6
1. Konvertuj podblok A podle výrazu:
A 4— A ©K4r-3, kde značí operaci přiřazení.
2. Konvertuj podblok B podle výrazu:
B <— B ®K4r-2
3. V závislosti na hodnotě podbloku A a na podklíči Kh-i ovlivní transpozici bitu v podbloku.
4. Konvertuj podblok A podle výrazu:
A<—A®B
5. V závislosti na hodnotě podbloku B a na podklíči K4, ovlivní transpozici bitů v podbloku A.
6. Konvertuj podblok B podle výrazu:
B<-B®A
Příklad 2
Tento příklad popisuje jedno kolo jednosměrné konverze podle následující procedurální posloupnosti:
1. Generuj binární vektor V:
V 4— A «< B.
2. Konvertuj podblok B podle výrazu:
B <— B ®V.
3. Generuj binární vektor V v závislosti na jeho hodnotě z předchozího kroku a na hodnotách podbloků A a B podle vzorce:
V <- (V «< A) Φ (B «< 13).
4. Konvertuj podblok A podle výrazu:
A<- A ©V.
5. V závislosti na hodnotě A a V ovlivní transpozici bitů v podbloku B.
6. Konvertuj podblok A podle výrazu:
A<-A® B.
7. Generuj binární vektor V:
V<- (V«<B) © (A«< 11).
8. V závislosti na hodnotách B a V ovlivní transpozici bitů v podbloku A.
9. Konvertuj podblok B podle výrazu:
B <— B ® A.
-5CZ 296186 B6
Obr. 2 ukazuje možnou realizaci řízeného transpozičního bloku s použitím elementárních přepínačů S. Tato realizace odpovídá bloku P s 8-bitovým vstupem pro datové signály a 8-bitovým vstupem pro řídicí signály označené tečkovanými čarami podobně jako na Obr. 1.
Počet různých verzí operace transpozice je roven počtu možných kódových kombinací na řídicím vstupu a je to pro blok P se strukturou na Obr. 2 28=256, což je více než počet cyklických operací posunu použitých v nejbližších podobných metodách se stávajícího stavu techniky. S použitím podobné metody je možné vymyslet schéma pro blok P libovolnou velikostí vstupních dat a řídicích signálů, zvláště pak blok P s 32-bitovým vstupem pro data a 32-bitovým vstupem pro řídicí signály. V posledně zmíněném případě je dosaženo počtu různých variací operace transpozice roven 232 > 109.
Obr. 3 ukazuje strukturu bloku řízené transpozice mající 32-bitový datový vstup a 79-bitový řídicí vstup. Tento blok řízené transpozice implementuje unikátní transpozici vstupních binárních bitů pro každou možnou hodnotu kódové kombinace na řídicím vstupu, kde těchto možností je 279. Externí informace vstupující do transpozičního bloku je označena jako il, i2, ..., i32, externí výstupy jsou označeny jako ol, o2, ..., o32, a řídicí vstupy jsou označeny jako cl, c2, ..., c79. Elementární přepínače S jsou spojeny takovým způsobem, že tvoří matici z 31 řad. V první řadě je spojeno 31 elementárních přepínačů, ve druhé řadě 30, ve třetí řadě 29 atd. V každé další řadě je počet elementárních přepínačů menší o jeden. V nejnižší řadě 31 je zapojen 1 elementární přepínač.
Počet j^31 řad má 33 vstupů j, 33 výstupů j a 32 řídicích vstupů j. Poslední (nejpravější) výstup j-té řady je externí výstup řídicího transpozičního bloku, zbývajících 32 výstupů j z j-té řady je zapojeno do odpovídajících vstupů řady (j+1). Poslední řada 31 má dva výstupy oba z nich jsou externí výstupy řízené transpoziční jednotky. Samostatný řídicí signál (u=l) je přiveden do maximálně jednoho řídicího vstupu v každé řadě. K tomuto slouží binární 32 bitové dešifrátory Fi, F2, ..., Fis a binární 16 bitový dešifřátor F16. Dešifrátory F1; F2, ..., F]5 mají pět externích řídicích vstupů do kterých je přiveden libovolný 5-bitový binární kód a 32 výstupů. Dešifrátor generuje unitární signál jen na jednom výstupu. Na zbývajících 31 vstupech zůstává signál nula. Dešifrátor FI6 má 4 výstupy na které je přivedena libovolná binární hodnota a 16 výstupů, kde pouze na jednom z nich je unitární hodnota jedna. Pro všechny dešifrátory F1; F2, ..., Fis a Fi6 platí, že každá binární hodnota na vstupu definuje unikátní možnou výstupní hodnotu ve které je unitární signál (u=l) nastaven.
Část výstupu dešifrátorů Fh, kde h<=15, je připojena na řídicí vstupy h-té řady (32 vstupů h), zatímco část vstupů je připojena na řídicí vstupy (32-h) řad (zbývající výstupy dešifrátorů). Řídicí signál (u=l) je nastaven v každé řadě na nejvýše jeden elementární přepínač. Vstup řady připojený k pravému vstupu elementárního přepínače, kde kterému je přiveden unitární řídicí signál je zaměněn externím výstupem řízeného transpozičního bloku vedoucího k této řadě. Jestliže je unitární řídicí signál přiveden k nejlevějšímu elementárnímu přepínači, potom externí výstup z řízeného transpozičního bloku (blok P) je zaměněn s nejlevější vstupem řady. První řada zamění jeden z externích vstupů il, i2, ..., Í32 bloku P s externím výstupem ol, zatímco zbývajících 31 externích vstupů se zamění se vstupy druhé řady. Druhá řada přivede jeden ze zbývajících 31 externích vstupů na externí výstup o2, zatímco zbývajících 30 externích vstupů je přivedeno na vstupy třetí řady atd. Tato struktura bloku P implementuje unikátní transpozici vstupních bitů pro každou hodnotu binárního kódu přivedeného na 79-bitový řídicí vstup bloku P.
Například je možná následující verze použití 79-bitového vstupu v schématu kryptografické konverze, viz Obr. 1, 32 bitů je použito jako řídicí signály, například podbloku B a 47 bitů tajného klíče. Podobně může být například použito 32 bitů podklíče K^-i a 15 bitů podklíče
V tomto případě, když je zadán tajný klíč do šifrovacího zařízení, v závislosti na těchto 47 šifrovacích bitech je vygenerována jedna z 247 různých modifikací operace bitové transpozice,
-6CZ 296186 B6 v závislosti na hodnotě vstupního bloku. Zde každá modifikace této operace zahrnuje 232 různých operací transpozice bitů podbloku A, kde jejich výběr je dán hodnotou podbloku B. Výběr modifikace je nepředvídatelný, protože je určen tajným klíčem. Toto dále zvyšuje odolnost kryptografické konverze. Jestliže šifrovací zařízení použije 4 bloky P se strukturou z Obr. 3, potom počet možných kombinací modifikací transpozičních operací na bloku P závisí na tajném klíči a může nastaven až na (247)4=2188 - s použitím tajného klíče s délkou alespoň 188 bitů.
Obr. 4 vyjasňuje funkci elementárního přepínače, kde u je řídicí signál, a a b jsou vstupní datové signály a c a d jsou výstupní datové signály.
Tabulky na Obr. 5 a 6 demonstrují závislosti výstupních signálů na vstupních a řídicích signálech. Z těchto tabulek je zřejmé, že když je u=l, vstup a je přiveden na výstup c a vstup b na výstup d. Když je u=0, vstup a je přiveden na výstup d a vstup b na výstup d.
Tato jednoduchá struktura umožňuje moderním planárním technologiím výroby integrovaných obvodů lehce vyprodukovat kryptografické mikroprocesory obsahující řízené transpozičnní bloky s velikostí vstupních dat 32 a 64 bitů.
Výše uvedené příklady ukazují, že předkládaná metoda pro kryptografickou konverzi binárních datových bloků je technicky proveditelná a řeší problémy zmíněné v úvodu.
Nárokovaná metoda může být realizována například jako specializovaný kryptografický procesor s rychlostí šifrování v řádu 1 Gbit/sec, což je postačující pro šifrování dat přenášených ve vysokorychlostních komunikačních kanálech optických vláken v reálném čase.
Claims (3)
1. Způsob kryptografické konverze binárních datových bloků používající metodu dělení zmíněných datových bloků do N>2 podbloků, střídavou konverzi zmíněných datových bloků prací s i-tým podblokem, kde i<N a kde alespoň jedna operace konverze závisí na hodnotě j-tého podbloku, vyznačující se tím, že operace transpozice bitů i-tého podbloku je použita jako operace závislá na hodnotě j-tého podbloku, kde j<N.
2. Způsob podle nároku 1, vyznačující se t í m , že zmíněná operace transponování bitů zmíněného i-tého podbloku, která závisí na hodnotě j-tého podbloku je generována v závislosti na tajném klíči před začátkem konverze i-tého podbloku.
3. Způsob podle nároku 1, vyznačující se tím, že před provedením aktuální operace transponování bitů zmíněného i-tého podbloku, který závisí na hodnotě zmíněného j-tého podbloku, je dále vygenerován binární vektor V s tím, že zmíněná operace transpozice bitů zmíněného i-tého podbloku je prováděna v závislosti na hodnotě V, kde zmíněný binární vektor je vygenerován v závislosti na jeho hodnotě v čase provádění předchozího kroku konverze zmíněných podbloků a závisí na hodnotě j-tého podbloku.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU98100685A RU2141729C1 (ru) | 1998-01-19 | 1998-01-19 | Способ криптографического преобразования блоков двоичных данных |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CZ20002653A3 CZ20002653A3 (cs) | 2001-03-14 |
| CZ296186B6 true CZ296186B6 (cs) | 2006-01-11 |
Family
ID=20201205
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ20002653A CZ296186B6 (cs) | 1998-01-19 | 1998-06-19 | Zpusob kryptografické konverze binárních datovýchbloku |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US20050169471A1 (cs) |
| EP (1) | EP1087425B1 (cs) |
| JP (1) | JP2002510058A (cs) |
| KR (1) | KR100411684B1 (cs) |
| CN (1) | CN100393026C (cs) |
| AT (1) | ATE358369T1 (cs) |
| CZ (1) | CZ296186B6 (cs) |
| DE (1) | DE69837449D1 (cs) |
| ES (1) | ES2287978T3 (cs) |
| PL (1) | PL342036A1 (cs) |
| RU (1) | RU2141729C1 (cs) |
| SI (1) | SI20349A (cs) |
| SK (1) | SK286323B6 (cs) |
| UA (1) | UA49102C2 (cs) |
| WO (1) | WO1999036942A1 (cs) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100403820B1 (ko) * | 2001-07-03 | 2003-10-30 | 삼성에스디에스 주식회사 | 암호화 처리장치 그 방법 |
| RU2211541C2 (ru) * | 2001-11-08 | 2003-08-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков цифровых данных |
| RU2239290C2 (ru) * | 2001-12-24 | 2004-10-27 | Воронежский государственный университет | Способ поточного шифрования данных |
| RU2241314C2 (ru) * | 2002-10-14 | 2004-11-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Управляемый операционный блок |
| RU2239955C1 (ru) * | 2003-05-05 | 2004-11-10 | Молдовян Николай Андреевич | Криптографический преобразователь двоичных данных |
| KR100446336B1 (ko) * | 2003-05-20 | 2004-09-01 | 엔에이치엔(주) | 데이터 암호화 방법 및 장치 |
| EP2487827A3 (en) * | 2004-08-12 | 2013-03-27 | Cmla, Llc. | Permutation data transform to enhance security |
| US7577250B2 (en) | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
| US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
| RU2284666C1 (ru) * | 2005-06-21 | 2006-09-27 | Федеральное государственное унитарное предприятие "Воронежский научно-исследовательский институт связи" | Способ передачи и приема дискретной информации с псевдослучайными сигналами |
| US20070061835A1 (en) * | 2005-08-05 | 2007-03-15 | Realnetworks, Inc. | System and method for registering users and devices |
| CN104091129B (zh) * | 2014-06-26 | 2016-12-14 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
| RU2734829C1 (ru) * | 2020-03-03 | 2020-10-23 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ криптографического преобразования данных |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4275265A (en) * | 1978-10-02 | 1981-06-23 | Wisconsin Alumni Research Foundation | Complete substitution permutation enciphering and deciphering circuit |
| FR2582174B1 (fr) * | 1985-05-15 | 1990-03-09 | Thomson Csf | Dispositif de chiffrement par substitutions-permutations |
| GB8619453D0 (en) * | 1986-08-08 | 1986-09-17 | British Broadcasting Corp | Data encipherment |
| US5001754A (en) * | 1990-02-01 | 1991-03-19 | The Trustees Of Princeton University | Encryption system and method |
| IL100238A (en) * | 1991-12-04 | 1995-01-24 | Labaton Isaac J | Device and method for credit accounts charging |
| GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
| RU2099890C1 (ru) * | 1994-04-19 | 1997-12-20 | Борис Владимирович Березин | Способ шифрования двоичной информации и устройство для осуществления способа - "албер" |
| RU2097931C1 (ru) * | 1995-01-12 | 1997-11-27 | Борис Владимирович Березин | Способ шифрования двоичной информации и устройство для его осуществления |
| US5696823A (en) * | 1995-03-31 | 1997-12-09 | Lucent Technologies Inc. | High-bandwidth encryption system with low-bandwidth cryptographic modules |
| KR970005596A (ko) * | 1995-07-13 | 1997-02-19 | 전중호 | 합성수지 필름의 고주파융착방법 |
| SE506619C2 (sv) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
| KR980007156A (ko) * | 1997-12-09 | 1998-03-30 | 임종인 | 비밀키 블록 암호화 및 복호화 방법 |
| KR101937887B1 (ko) * | 2016-12-09 | 2019-01-14 | 한국생산기술연구원 | 아이소소바이드 유도체 화합물을 포함하는 치과용 충전재 조성물 |
-
1998
- 1998-01-19 RU RU98100685A patent/RU2141729C1/ru not_active IP Right Cessation
- 1998-06-19 EP EP98935436A patent/EP1087425B1/en not_active Expired - Lifetime
- 1998-06-19 JP JP2000540561A patent/JP2002510058A/ja active Pending
- 1998-06-19 WO PCT/RU1998/000182 patent/WO1999036942A1/ru not_active Ceased
- 1998-06-19 ES ES98935436T patent/ES2287978T3/es not_active Expired - Lifetime
- 1998-06-19 PL PL98342036A patent/PL342036A1/xx not_active Application Discontinuation
- 1998-06-19 UA UA2000084934A patent/UA49102C2/uk unknown
- 1998-06-19 KR KR10-2000-7007667A patent/KR100411684B1/ko not_active Expired - Fee Related
- 1998-06-19 CZ CZ20002653A patent/CZ296186B6/cs not_active IP Right Cessation
- 1998-06-19 DE DE69837449T patent/DE69837449D1/de not_active Expired - Lifetime
- 1998-06-19 SK SK1038-2000A patent/SK286323B6/sk not_active IP Right Cessation
- 1998-06-19 SI SI9820084A patent/SI20349A/sl not_active IP Right Cessation
- 1998-06-19 AT AT98935436T patent/ATE358369T1/de not_active IP Right Cessation
- 1998-06-19 CN CNB988131781A patent/CN100393026C/zh not_active Expired - Fee Related
-
2004
- 2004-12-03 US US11/002,972 patent/US20050169471A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| WO1999036942A1 (en) | 1999-07-22 |
| SI20349A (sl) | 2001-02-28 |
| US20050169471A1 (en) | 2005-08-04 |
| SK286323B6 (en) | 2008-07-07 |
| RU2141729C1 (ru) | 1999-11-20 |
| PL342036A1 (en) | 2001-05-21 |
| CZ20002653A3 (cs) | 2001-03-14 |
| KR20010034058A (ko) | 2001-04-25 |
| DE69837449D1 (de) | 2007-05-10 |
| EP1087425B1 (en) | 2007-03-28 |
| EP1087425A1 (en) | 2001-03-28 |
| KR100411684B1 (ko) | 2003-12-18 |
| SK10382000A3 (sk) | 2001-09-11 |
| ATE358369T1 (de) | 2007-04-15 |
| JP2002510058A (ja) | 2002-04-02 |
| UA49102C2 (uk) | 2002-09-16 |
| CN1286855A (zh) | 2001-03-07 |
| CN100393026C (zh) | 2008-06-04 |
| ES2287978T3 (es) | 2007-12-16 |
| EP1087425A4 (en) | 2004-08-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6246768B1 (en) | Data encryption system for encrypting plaintext data | |
| KR100362458B1 (ko) | 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체 | |
| JP2760799B2 (ja) | 暗号方式 | |
| JP5229315B2 (ja) | 共通鍵暗号機能を搭載した暗号化装置及び組込装置 | |
| JPH11509940A (ja) | データブロックおよび鍵を非線形的に結合する暗号方法および装置 | |
| US20040096056A1 (en) | Method of encryption using multi-key process to create a variable-length key | |
| KR20050078271A (ko) | 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법 | |
| CZ296186B6 (cs) | Zpusob kryptografické konverze binárních datovýchbloku | |
| EP1059760A1 (en) | Method for the block-encryption of discrete data | |
| RU2738321C1 (ru) | Способ криптографического преобразования и устройство для его осуществления | |
| CN117725605B (zh) | 一种远端自动编制电子档案文件信息保密的方法和系统 | |
| JP4515716B2 (ja) | 拡大鍵生成装置、暗号化装置および暗号化システム | |
| EP4113894B1 (en) | Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product | |
| KR20010102684A (ko) | 라운드 키 생성 및 암호처리용 암호화장치 | |
| KR100350207B1 (ko) | 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법 | |
| Thirer | A pipelined FPGA implementation of an encryption algorithm based on genetic algorithm | |
| Mohan et al. | Revised aes and its modes of operation | |
| Hattab et al. | Developing the complexity and security of the twofish algorithm through a new key scheduling design | |
| Henricksen | Tiny Dragon-an encryption algorithm for wireless sensor networks | |
| RU2140712C1 (ru) | Способ блочного шифрования двоичной информации | |
| Agnihotri et al. | AES based enhanced technique with reduced time complexity | |
| JPH0736673A (ja) | 乱数発生器、及びそれを用いた通信システム及びその方法 | |
| CZ20003055A3 (cs) | Způsob blokového kódování diskrétních dat | |
| Lakshmi et al. | A cryptographic scheme of finite fields using logical operators | |
| Kumar et al. | A Key-Scheduled Block Cipher Using element-wise Linear Transformation and Logical XOR Operation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20110619 |