[go: up one dir, main page]

RU2140712C1 - Способ блочного шифрования двоичной информации - Google Patents

Способ блочного шифрования двоичной информации Download PDF

Info

Publication number
RU2140712C1
RU2140712C1 RU98107784/09A RU98107784A RU2140712C1 RU 2140712 C1 RU2140712 C1 RU 2140712C1 RU 98107784/09 A RU98107784/09 A RU 98107784/09A RU 98107784 A RU98107784 A RU 98107784A RU 2140712 C1 RU2140712 C1 RU 2140712C1
Authority
RU
Russia
Prior art keywords
sub
block
encryption
substitution
bit
Prior art date
Application number
RU98107784/09A
Other languages
English (en)
Inventor
н А.А. Молдов
А.А. Молдовян
н Н.А. Молдов
Н.А. Молдовян
Н.В. Савлуков
Original Assignee
Открытое акционерное общество "Московская городская телефонная сеть"
Государственное унитарное предприятие Специализированный центр программных систем "Спектр"
Молдовян Александр Андреевич
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to RU98107784/09A priority Critical patent/RU2140712C1/ru
Application filed by Открытое акционерное общество "Московская городская телефонная сеть", Государственное унитарное предприятие Специализированный центр программных систем "Спектр", Молдовян Александр Андреевич filed Critical Открытое акционерное общество "Московская городская телефонная сеть"
Priority to KR10-2000-7009280A priority patent/KR100411912B1/ko
Priority to PL98342617A priority patent/PL342617A1/xx
Priority to UA2000095323A priority patent/UA51836C2/ru
Priority to EP98935435A priority patent/EP1059760A4/en
Priority to SI9820092A priority patent/SI20498A/sl
Priority to JP2000533977A priority patent/JP2002505452A/ja
Priority to SK1247-2000A priority patent/SK12472000A3/sk
Priority to CNB988137909A priority patent/CN1281023C/zh
Priority to PCT/RU1998/000181 priority patent/WO1999044330A1/ru
Application granted granted Critical
Publication of RU2140712C1 publication Critical patent/RU2140712C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования данных. Техническим результатом, достигаемым изобретением, является повышение скорости шифрования при программной реализации. Способ включает формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N ≥ 2 подблоков и поочередное преобразование подблоков путем выполнения двуместной операции над подблоком и подключом. Новым в заявляемом способе является то, что перед выполнением двуместной операции над i-м подблоком и подключом над подключом выполняют операцию подстановки, зависящую от j-го подблока, где j ≠ i. Новым является также то, что в качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют операцию подстановки, зависящую от ключа шифрования. 1 з.п.ф-лы, 1 ил.

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования сообщений (информации). В совокупности признаков заявляемого способа используются следующие термины:
- ключ шифрования представляет собой комбинацию битов, используемую при шифровании информационных сигналов данных; ключ шифрования является сменным элементом шифра и используется для преобразования данного сообщения или данной совокупности сообщений; ключ шифрования должен быть известным только законному пользователю;
- шифр представляет собой совокупность элементарных шагов преобразования входных данных с использованием шифрключа; шифр может быть реализован в виде программы для ЭВМ или в виде отдельного электронного устройства;
- подключ представляет собой часть ключа шифрования, используемую на отдельных элементарных шагах шифрования;
- двоичный вектор - это некоторая последовательность нулевых и единичных битов, например 101101011; конкретная структура двоичного вектора может быть интерпретирована как двоичное число, если считать, что позиция каждого бита соответствует двоичному разряду, т.е. двоичному вектору может быть сопоставлено численное значение, которое определяется однозначно структурой двоичного вектора;
- шифрование есть процесс, реализующий некоторый способ преобразования данных с использованием шифрключа, переводящий данные в криптограмму, представляющую собой псевдослучайную последовательность знаков, из которой получение информации без знания ключа шифрования практически невыполнимо;
- дешифрование есть процесс, обратный процедуре шифрования; дешифрование обеспечивает восстановление информации по криптограмме при знании ключа шифрования;
- криптостойкость является мерой надежности защиты информации и представляет собой трудоемкость, измеренную в количестве элементарных операций, которые необходимо выполнить для восстановления информации по криптограмме при знании алгоритма преобразования, но без знания ключа шифрования.
Известны способы блочного шифрования двоичной информации, см., например, стандарт США DES [У. Диффи, М.Э. Хеллмэн. Защищенность и имитостойкость: Введение в криптографию// ТИИЭР. 1979. Т. 67. N. 3. С. 87-89], способ шифрования по патенту США N 5222139 от 22 июня 1993 г., шифр FEAL-1 и криптоалгоритм B-Crypt [С.Мафтик. Механизмы защиты в сетях ЭВМ.- М., Мир, 1993. С. 49-52] . В известных способах шифрование блоков данных выполняют путем формирования ключа шифрования в виде совокупности подключей, разбиения преобразуемого блока данных на подблоки и поочередного изменения последних с помощью операций подстановки, перестановки и арифметических операций, выполняемых над текущим подблоком и текущим под ключом.
Однако известные способы-аналоги не являются достаточно стойкими к известному дифференциальному криптоанализу [Berson Т. A. Differential Cryptanalysis Mod 232 with application to MD5// EUROCRYPT'92. Hungary, May 24-28, 1992. Proceedings. P. 67-68], т.к. для всех входных блоков данных для заданного шага преобразования используется один и тот же подключ в неизменном виде.
Наиболее близким по своей технической сущности к заявляемому способу шифрования двоичной информации является способ, описанный в Российском стандарте криптографической защиты данных [Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования] . Способ-прототип включает в себя формирование ключа шифрования в виде последовательности из 8 подключей длиной 32 бита, разбиение входного 64-битового блока данных на два 32-битовых подблока B1 и B2 и поочередное преобразование подблоков. Один шаг преобразования подблока, например подблока B2, заключается в наложении на него текущего подключа Qi, являющегося фиксированным для данного шага, с помощью операции сложения по модулю 232 (+) в соответствии с формулой B2:=B2+Qi, где 1 ≤ i ≤ 8, после чего над полученным новым значением подблока B2 выполняют операцию подстановки, затем операцию циклического сдвига влево на одиннадцать бит, т.е. на одиннадцать двоичных разрядов в сторону старших разрядов, а затем на полученное значение B2 накладывают подблок B1 с помощью операции поразрядного суммирования по модулю два (⊕) в соответствии с формулой B2: = B2 ⊕ B1. Операция подстановки выполняется следующим образом. Подблок разбивается на 8 двоичных векторов длиной по 4 бита. Каждый двоичный вектор заменяется двоичным вектором из таблицы подстановок. Выбранные из таблицы подстановок 8 4-битовых вектора объединяются в 32-битовый двоичный вектор, который и является выходным состоянием подблока после выполнения операции подстановки. Всего выполняется 32 аналогичных шага изменения подблоков, причем для всех преобразуемых входных блоков данных на фиксированном шаге преобразования подблоков используется один и тот же подключ с неизменным значением.
Однако способ-прототип имеет недостатки, а именно при программной реализации он не обеспечивает скорость шифрования более 1 Мбит/с [Андреев Н.Н. О некоторых направлениях исследований в области защиты информации// Сборник материалов международной конференции "Безопасность информации". Москва, 14-18 апреля 1997. М. 1997. С. 96], что не позволяет использовать его для шифрования данных в средствах защиты реального масштаба времени. Этот недостаток связан с тем, что для обеспечения стойкости к дифференциальному криптоанализу в способе-прототипе используется большое число операций подстановки над 4-битовыми подблоками преобразуемого блока данных, для выполнения каждой из которых (при программной реализации) микропроцессор осуществляет много элементарных команд, что обусловлено несоответствием подстановок такого типа с форматом представления данных в ЭВМ.
В основу изобретения положена задача разработать способ блочного шифрования двоичной информации, в котором преобразование входных данных осуществлялось бы таким образом, чтобы обеспечивалось уменьшение числа элементарных операций преобразования, приходящихся на один бит входных данных, при одновременном обеспечении высокой стойкости к дифференциальному криптоанализу, благодаря чему повышается скорость шифрования при программной реализации.
Поставленная задача достигается тем, что в способе блочного шифрования двоичной информации, включающем формирование ключа шифрования в виде совокупности под ключей, разбиение блока данных на N ≥ 2 подблоков и поочередное преобразование подблоков путем выполнения двуместной операции над подблоком и подключом, новым согласно изобретению является то, что перед выполнением двуместной операции над i-м подблоком и подключом над подключом выполняют операцию подстановки, зависящую от j-го подблока, где j ≠ i.
Благодаря такому решению структура под ключей, используемых на заданном шаге шифрования, зависит от преобразуемых данных и тем самым на данном шаге преобразования для различных входных блоков используются различные модифицированные значения подключей, благодаря чему обеспечивается высокая стойкость к дифференциальному криптоанализу при одновременном уменьшении числа выполняемых операций преобразования, что и обеспечивает повышение скорости криптографического преобразования.
Новым является также то, что в качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют операцию подстановки, зависящую от ключа шифрования.
Благодаря такому решению обеспечивается дополнительное повышение стойкости шифрования при сохранении высокой скорости шифрования.
Ниже сущность заявляемого изобретения более подробно разъясняется примерами его осуществления со ссылками на прилагаемый чертеж.
Изобретение поясняется обобщенной схемой криптографического преобразования блоков данных на основе заявляемого способа, которая представлена на чертеже, где S - блок операции подстановки, зависящей от значения одного из преобразуемых подблоков; A и B - преобразуемые n-битовые подблоки; K2R, K2R-1 - элементы ключа шифрования (подключи); знак ⊕ обозначает операцию поразрядного суммирования по модулю два, знак
Figure 00000002
операцию суммирования по модулю 2n. Операционный блок S выполняет операцию подстановки над подключами K2R K2R-1 в зависимости от управляющего сигнала на управляющей шине, показанной прерывистой жирной линией. Жирные сплошные линии обозначают шину передачи n-битовых сигналов, а жирные пунктирные линии - шину передачи n управляющих сигналов, в качестве которых используются биты преобразуемых подблоков.
Чертеж показывает один (R-тый) раунд шифрования. В зависимости от конкретной реализации блока управляемых подстановок и требуемой скорости преобразований могут быть заданы от 8 до 20 и более раундов.
Под операцией подстановки мы понимаем операцию замены двоичного значения сигнала на входе операционного блока S на другое двоичное значение (устанавливаемое на выходе операционного блока S), которое выбирается в зависимости от значения на входе блока S в соответствии с некоторой таблицей замены. Могут быть реализованы два варианта подстановок:
(1) n-битовый входной двоичный вектор заменяется на n-битовый выходной двоичный вектор, причем различным входным двоичным векторам соответствуют различные выходные двоичные вектора;
(2) n-битовый двоичный вектор заменяется на m-битовый двоичный вектор, где m ≥ n, причем различным входным двоичным векторам могут соответствовать как различные, так и одинаковые выходные двоичные векторы.
Операции подстановок обоих типов можно задать зависящими от некоторого управляющего сигнала, т.е. заданный двоичный вектор на входе может заменяться на различные выходные двоичные векторы в зависимости от значения управляющего сигнала, в качестве которого в заявляемом способе используется значение одного из преобразуемых подблоков.
Поясним задание зависимости операции подстановки первого типа от подблока преобразуемых данных. Пусть операции подстановки выполняются над двоичными векторами длиной n бит, где n - целое число. Тогда для определения операции подстановки размера nxn (обозначение nxn означает, что входным для операции подстановки является блок данных размером n бит и выходным блоком также является двоичный вектор длиной n бит) требуется использование таблицы, содержащей две строки чисел:
Figure 00000003

где N = 2n. В данной таблице в нижней строке присутствуют все возможные значения n-битового блока ровно по одному разу, но в произвольном порядке. Очередность расположения чисел в нижней строке определяет конкретный вариант таблицы подстановки, а следовательно, и конкретный вариант операции подстановки, выполняемой с использованием этой таблицы. Выполнение операции подстановки осуществляется следующим образом. Выбирается в верхней строке число, которое равно значению входного блока. Находящееся под этим числом значение в нижней строке берется в качестве выходного блока. Таким образом, таблицу подстановки можно разместить в оперативной памяти ЭВМ как последовательную запись n-битовых компьютерных слов, размещенных в ячейках с адресами w0, w1, w2, ... , wN-1. В этом случае значение входного двоичного вектора K служит для вычисления адреса w0 + K слова, которое берется в качестве выходного двоичного вектора. Этот способ представления таблицы подстановки требует использования объема памяти, равного 2nn бит. Выберем количество таблиц подстановки, равное 2L (объем требуемой памяти составит при этом 2LNn бит) и разместим таблицы подстановок непрерывно друг за другом. В качестве адреса таблицы с номером v возьмем значение адреса w0 первого n-битового слова. Пусть адрес таблицы с номером v = 0 есть s. В этом случае адрес таблицы подстановки с любым номером v равен s+vN. Если задан управляющий двоичный вектор, определяющий номер текущей таблицы подстановки v и текущий входной двоичный вектор, то операция подстановки выполняется заменой текущего входного блока на n-битовое слово, расположенное по адресу s + vN + K где K - значение входного двоичного вектора, над которым выполняется текущая операция подстановки. Используя это соотношение легко задать выбор таблицы подстановки с номером v и выполнить подстановку над входным двоичным вектором со значением K. В рассмотренном случае задание зависимости таблиц подстановок от значения управляющего двоичного вектора и выполнение операции подстановки осуществляются микропроцессором очень быстро при выборе соответствующих значений параметров L и n, например, при L=5 и n=8. При указанных параметрах для размещения таблиц подстановки требуется 8 Кбайт оперативной памяти, что является приемлемым, поскольку современные ЭВМ обладают объемом оперативной памяти на многие порядки больше этой величины (от 1 до 64 Мбайт и более).
Поясним задание зависимости операции подстановки второго типа от подблока преобразуемых данных на примере подстановок 8х32, задаваемых с помощью пронумерованной последовательности 32-битовых двоичных векторов {Qj}, j = 0, 1, 2, . . . , 256. Последовательность {Qj} может предполагаться известной и относящейся к описанию алгоритма шифрования. В этом случае она может быть выработана по случайному закону, после чего она записывается как часть описания алгоритма шифрования. Другим вариантом задания последовательности {Qj} является ее генерирование по псевдослучайному закону в зависимости от ключа шифрования. В этом случае она является секретной, что дополнительно повышает криптостойкость шифрования. Преобразование 8-битового входного двоичного вектора (например, подключа) K осуществляется в зависимости от управляющего двоичного вектора (например, преобразуемого подблока) B следующим образом:
(1) вычисляется номер j0 = (B + K) mod 256; (2) 8-битовый двоичный вектор K заменяется на 32-битовый двоичный вектор
Figure 00000004

Рассмотрим конкретные примеры реализации заявляемого способа блочного шифрования двоичной информации.
Пример 1. В данном примере поясняется шифрование 64-битовых блоков данных. Ключ шифрования формируется в виде 16 подключай K1, K2, K3,... K32, каждый из которых имеет длину 32 бита. Входной блок данных разбивается на два 32-битовых подблока A= a4|a3|a2|a1 и B= b4|b3|b2|b1, представленных в виде конкатенации 8-битовых подблоков ai и bi, где i = 1, 2, 3, 4. Шифрование входного блока описывается следующим алгоритмом:
1. Установить счетчик числа раундов r = 1.
2. Преобразовать подблок В в соответствии с выражением
Figure 00000005

где
Figure 00000006
обозначает операцию подстановки над подключом K8r, зависящую от подблока a1.
3. Преобразовать подблок A в соответствии с выражением
A: = A + B (mod 32).
4. Преобразовать подблок A в соответствии выражением
Figure 00000007

где
Figure 00000008
обозначает операцию подстановки над подключом K8r-7, выполняемую в зависимости от подблока b1.
5. Преобразовать подблок B в соответствии с выражением
B:=B+A(mod 232).
6. Преобразовать подблок B в соответствии с выражением
Figure 00000009

6. Преобразовать подблок A в соответствии с выражением
A:=A+B(mod 232).
7. Преобразовать подблок A в соответствии с выражением
Figure 00000010

8. Преобразовать подблок B в соответствии с выражением
B:=B + A (mod 232).
9. Преобразовать подблок B в соответствии с выражением
Figure 00000011

10. Преобразовать подблок A в соответствии с выражением
A:=A + B (mod 232).
11. Преобразовать подблок A в соответствии с выражением
Figure 00000012

12. Преобразовать подблок B в соответствии с выражением
B:=B+A(mod 232).
13. Преобразовать подблок B в соответствии с выражением
Figure 00000013

14. Преобразовать подблок A в соответствии с выражением
A: = A + B (mod 232).
15. Преобразовать подблок A в соответствии с выражением
Figure 00000014

16. Преобразовать подблок B соответствии с выражением
B: = B + A (mod 232).
17. Если r ≠ 4, , то прирастить счетчик r:=r+1 и перейти к шагу 2, в противном случае СТОП.
В качестве таблицы подстановки, используемой для выполнения операции подстановки, в примере 1 используется массив пронумерованных 32-битовых двоичных векторов { Qj}, j = 0, 1, 2,...,2048. Для выполнения подстановки, например, над подключом K в зависимости от подблока ai вычисляется значение номера ja в соответствии с формулой ja=(K+ai)mod 211 и заменяется значение K на значение
Figure 00000015
Аналитически это записывается как
Figure 00000016

Пример 2. Этот пример полностью повторяет пример 1, за исключением того, что таблица {Qj}, j = 0, 1, 2,..., 2048, формируется до выполнения процедур шифрования в зависимости от ключа шифрования по псевдослучайному закону. Это можно сделать, например, следующим образом. Взять 1024 64-битовых двоичных вектора, имеющих численные значения 1, 2,..., 1024. Используя ключ шифрования K1, K2,...,K32, с помощью алгоритма шифрования RC5 [B.Schneier. Applied Cryptography/John Wiley & Sons, Inc., New York, 1996. P.344-345.] зашифруем указанные 64-битовые двоичные векторы. В результате получим набор 64-битовых блоков данных, имеющих псевдослучайные значения. Разбив каждый 64-битовый блок на два 32-битовых подблока получим псевдослучайную последовательность {Qj}, j = 0, 1, 2,...,2048.
В современных ЭВМ операция извлечения двоичных векторов из оперативной памяти осуществляется за малое число машинных тактов, благодаря чему заявляемый способ обеспечивает скорость шифрования от 10 до 30 Мбит/с (в зависимости от конкретной реализации) для массового микропроцессора Pentium/200.
Приведенные примеры показывают, что предлагаемый способ блочного шифрования дискретной информации технически реализуем и позволяет решить поставленную задачу.
Заявляемый способ может быть реализован, например, в виде программ для ЭВМ, обеспечивающих скоростное шифрование данных.

Claims (1)

1. Способ блочного шифрования двоичной информации, включающий формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥ 2 подблоков, выполнение операции подстановки и поочередное преобразование подблоков путем выполнения двуместной операции над подблоком и подключом, отличающийся тем, что операцию подстановки выполняют над подключом перед выполнением двуместной операции над i-м подблоком, причем операцию подстановки выполняют в зависимости от j-го подблока, где j ≠ i.
2. Способ по п.1, отличающийся тем, что в качестве выполняемой над подключом операции подстановки используют операцию подстановки, зависящую от ключа шифрования.
RU98107784/09A 1998-02-24 1998-04-22 Способ блочного шифрования двоичной информации RU2140712C1 (ru)

Priority Applications (10)

Application Number Priority Date Filing Date Title
RU98107784/09A RU2140712C1 (ru) 1998-04-22 1998-04-22 Способ блочного шифрования двоичной информации
PL98342617A PL342617A1 (en) 1998-02-24 1998-06-19 Discrete data block-type encoding method
UA2000095323A UA51836C2 (ru) 1998-02-24 1998-06-19 Способ блочного кодирования цифровых данных
EP98935435A EP1059760A4 (en) 1998-02-24 1998-06-19 BLOCK ENCRYPTION OF DISCRETE DATA
KR10-2000-7009280A KR100411912B1 (ko) 1998-02-24 1998-06-19 이산 데이터 블록 암호화 방법
SI9820092A SI20498A (sl) 1998-02-24 1998-06-19 Postopek blokovnega šifriranja zaupnih podatkov
JP2000533977A JP2002505452A (ja) 1998-02-24 1998-06-19 個々のデータをブロック暗号化するための方法
SK1247-2000A SK12472000A3 (sk) 1998-02-24 1998-06-19 Spôsob blokového kódovania diskrétnych dát
CNB988137909A CN1281023C (zh) 1998-02-24 1998-06-19 离散数据分块加密方法
PCT/RU1998/000181 WO1999044330A1 (en) 1998-02-24 1998-06-19 Method for the block-encryption of discrete data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98107784/09A RU2140712C1 (ru) 1998-04-22 1998-04-22 Способ блочного шифрования двоичной информации

Publications (1)

Publication Number Publication Date
RU2140712C1 true RU2140712C1 (ru) 1999-10-27

Family

ID=20205218

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98107784/09A RU2140712C1 (ru) 1998-02-24 1998-04-22 Способ блочного шифрования двоичной информации

Country Status (1)

Country Link
RU (1) RU2140712C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2222866C2 (ru) * 2001-11-01 2004-01-27 Молдовян Николай Андреевич Способ итеративного шифрования двоичных блоков данных
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0406187A1 (en) * 1989-06-16 1991-01-02 Telia Ab Method and arrangement for encryption
WO1991000661A1 (en) * 1989-07-03 1991-01-10 Motorola, Inc. Soft logic cryptographic circuit
RU2032990C1 (ru) * 1992-04-28 1995-04-10 Борис Владимирович Березин Способ шифрования двоичной информации

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0406187A1 (en) * 1989-06-16 1991-01-02 Telia Ab Method and arrangement for encryption
WO1991000661A1 (en) * 1989-07-03 1991-01-10 Motorola, Inc. Soft logic cryptographic circuit
RU2032990C1 (ru) * 1992-04-28 1995-04-10 Борис Владимирович Березин Способ шифрования двоичной информации

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2222866C2 (ru) * 2001-11-01 2004-01-27 Молдовян Николай Андреевич Способ итеративного шифрования двоичных блоков данных
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом

Similar Documents

Publication Publication Date Title
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US7190791B2 (en) Method of encryption using multi-key process to create a variable-length key
WO1991003113A1 (en) Encryption system
RU2124814C1 (ru) Способ шифрования блоков цифровых данных
US6463150B1 (en) Encryption device for information in binary code
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
RU2140714C1 (ru) Способ итеративного шифрования блоков данных
EP1059760A1 (en) Method for the block-encryption of discrete data
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
RU2103828C1 (ru) Способ блочного шифрования данных
JP2000209195A (ja) 暗号通信システム
RU2140712C1 (ru) Способ блочного шифрования двоичной информации
RU2140709C1 (ru) Способ криптографического преобразования блоков цифровых данных
RU2239290C2 (ru) Способ поточного шифрования данных
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
RU2140711C1 (ru) Способ блочного шифрования дискретной информации
RU2186467C2 (ru) Способ блочного итеративного шифрования
EP1043863B1 (en) Method for the cryptographic conversion of L-bit input blocks of digital data info into L-bit output blocks
RU2140710C1 (ru) Способ блочного шифрования дискретных данных
RU2106752C1 (ru) Способ шифрования блоков данных
RU2206961C2 (ru) Способ итеративного блочного шифрования двоичных данных
RU2140715C1 (ru) Шифрующий блок
KR100497130B1 (ko) 이진코드정보의암호화방법
RU2184423C2 (ru) Способ блочного итеративного шифрования цифровых данных
RU2199826C2 (ru) Способ итеративного шифрования блоков цифровых данных

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20040423