[go: up one dir, main page]

RU2114463C1 - Method for generation of n-bit control combination for n-bit binary information - Google Patents

Method for generation of n-bit control combination for n-bit binary information Download PDF

Info

Publication number
RU2114463C1
RU2114463C1 RU94024374A RU94024374A RU2114463C1 RU 2114463 C1 RU2114463 C1 RU 2114463C1 RU 94024374 A RU94024374 A RU 94024374A RU 94024374 A RU94024374 A RU 94024374A RU 2114463 C1 RU2114463 C1 RU 2114463C1
Authority
RU
Russia
Prior art keywords
bit
information
encryption
combination
control combination
Prior art date
Application number
RU94024374A
Other languages
Russian (ru)
Other versions
RU94024374A (en
Inventor
Борис Владимирович Березин
Петр Васильевич Дорошкевич
Original Assignee
Борис Владимирович Березин
Петр Васильевич Дорошкевич
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Борис Владимирович Березин, Петр Васильевич Дорошкевич filed Critical Борис Владимирович Березин
Priority to RU94024374A priority Critical patent/RU2114463C1/en
Publication of RU94024374A publication Critical patent/RU94024374A/en
Application granted granted Critical
Publication of RU2114463C1 publication Critical patent/RU2114463C1/en

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information transmission, in particular, hash functions in systems for generation of control sums, digital signature. SUBSTANCE: method involves functional converting of N-bit information which is represented by sequence of electric pulses into n-bit combination by means of sequential encryption of m-bit combination using next s-bit piece of converted N-bit binary information as key and m-bit result of previous encryption as encrypted information. When N bits are exhausted, new n-bit control combination from m-bit result of last encryption is chosen. EFFECT: impossibility of information substitution with same control sum.

Description

Изобретение относится к передаче информации и может быть использовано в связных и вычислительных системах для формирования контрольной комбинации двоичной информации (например, сообщения), а также при цифровом подписывании в качестве "хэш"-функции для преобразования N-битной информации (например, сообщения) в n-битную свертку. The invention relates to the transmission of information and can be used in communication and computing systems to generate a control combination of binary information (for example, messages), as well as for digital signing as a “hash” function for converting N-bit information (for example, messages) to n-bit convolution.

Известен способ формирования n-битной контрольной комбинации, заключающийся в функциональном преобразовании некоторым устройством или алгоритмом N бит-информации в n-битную комбинацию, например, путем суммирования n-битных частей N-битной информации [1]. Полученная сумма является контрольной комбинацией. Информация хранится или передается вместе с контрольной суммой. При проверке или получении информации контрольная сумма формируется заново и сравнивается с хранящейся или принятой. При несовпадении вновь сформированной и имеющейся или принятой контрольных сумм делается вывод об искажении информации при хранении или передаче. A known method of forming an n-bit control combination, which consists in the functional conversion by some device or algorithm of N bit information into an n-bit combination, for example, by summing n-bit parts of N-bit information [1]. The amount received is a control combination. Information is stored or transmitted along with a checksum. When checking or receiving information, the checksum is formed again and compared with the stored or received. If the newly formed and existing or accepted checksums do not match, a conclusion is drawn about the distortion of information during storage or transmission.

Данный способ не спасает от преднамеренного искажения информации, позволяя заменить информацию на другую с той же контрольной комбинацией. Например, в случае суммирования n-битных частей N-битной информации можно к одной n-битной части прибавить некоторое число, а из другой n-битной части вычесть то же самое число. Так искаженная информация будет иметь ту же контрольную сумму, что и исходная. This method does not save from deliberate distortion of information, allowing you to replace the information with another with the same control combination. For example, in the case of summing n-bit parts of N-bit information, you can add a certain number to one n-bit part, and subtract the same number from another n-bit part. So the distorted information will have the same checksum as the original.

Целью изобретения является обеспечение невозможности подмены информации на другую с той же контрольной комбинацией. The aim of the invention is to ensure the impossibility of substituting information for another with the same control combination.

Поставленная цель достигается тем, что при формировании n-битной контрольной комбинации N-битной информации (например, сообщения, преобразованного в дискретную последовательность электрических импульсов) в качестве функционального преобразования выбирают последовательное шифрование устройством или алгоритм шифрования некоторого m-битного числа, используя при очередном шифровании в качестве ключа очередную s-битную часть преобразуемой информации, а в качестве шифруемого числа - m-битный результат предыдущего шифрования. This goal is achieved by the fact that when generating an n-bit control combination of N-bit information (for example, a message converted into a discrete sequence of electrical pulses), a serial encryption by the device or an encryption algorithm of a certain m-bit number is selected as the functional transformation, using the next encryption as the key, the next s-bit part of the converted information, and as the encrypted number, the m-bit result of the previous encryption.

N-битная информация T преобразуется в n-битную комбинацию W с помощью устройства шифрования, реализующего алгоритм шифрования F, следующим образом (устройство шифрования преобразует m-битную исходную комбинацию, а в m-битную шифркомбинацию b с использованием s-битного ключа k: b = Fk(a) . Сначала T разбивается на блоки по s-бит, где s - длина ключа преобразования F, то есть T= U1U2...UN (если блок UN′ содержит меньше s бит, то он некоторым образом (например, нулями) дополняется до s бит). Затем при m ≥ n устройство шифрования N'раз последовательно шифрует некоторое m-битное число а (например, 0) с использованием в качестве ключей s-битных блоков Ui, i =

Figure 00000001
. А именно:
Figure 00000002
,
где
gi,
Figure 00000003
- m-битные комбинации. Определенные n бит (например, младшие) результаты последнего преобразования gN′ и есть n - битная контрольная комбинация W.N-bit information T is converted to an n-bit combination W using an encryption device that implements the encryption algorithm F, as follows (the encryption device converts the m-bit source combination, and into the m-bit encryption combination b using the s-bit key k: b = F k (a). First T is divided into blocks by s-bits, where s is the length of the transformation key F, that is, T = U 1 U 2 ... U N (if the block U N ′ contains less than s bits, then it is supplemented in some way (for example, with zeros) to s bits.) Then, for m ≥ n, the encryption device N'times sequentially encrypts some Roe m-bit number a (for example, 0) by using as keys s-bit units U i, i =
Figure 00000001
. Namely:
Figure 00000002
,
Where
g i
Figure 00000003
- m-bit combinations. Certain n bits (for example, the least significant) results of the last conversion g N ′ are the n - bit control combination W.

Если m < n, то устройство шифрования N' раз последовательно шифрует некоторые m-битные числа а1, а2,..., аr (например 0,1,..., r-1) с использованием в качестве ключей s-битных блоков Ui,

Figure 00000004
, а именно:
Figure 00000005
,
где
Figure 00000006
, - m-битные комбинации. Определенные n бит результатов последних преобразований g 1 N′ , g 2 N′ ,..., g r N′ и есть n-битная контрольная комбинация W.If m <n, then the encryption device N 'times sequentially encrypts some m-bit numbers a 1 , 2 , ..., and r (for example, 0,1, ..., r-1) using s as keys -bit blocks U i ,
Figure 00000004
, namely:
Figure 00000005
,
Where
Figure 00000006
, - m-bit combinations. Defined n bits of the results of recent transformations g 1 N ′ , g 2 N ′ , ..., g r N ′ and there is an n-bit control combination W.

В качестве устройства шифрования можно выбрать "Албер" (патент 2007884). Тогда при n= 64 для подбора другой информации T' с той же контрольной комбинацией W нужно будет перебрать в среднем 1019 различных T'.As the encryption device, you can select "Albert" (patent 2007884). Then, for n = 64, in order to select other information T 'with the same control combination W, it will be necessary to sort out on average 10 19 different T'.

При известном T все gi,

Figure 00000007
известны. Для нахождения другой информации T' = T с той же контрольной комбинацией W необходимо для некоторого
Figure 00000008
подобрать или V≠U, при которой Fv(gi)=FU(gi) или V при которой
Figure 00000009
. Следовательно, задача сводится к определению ключа в устройстве шифрования "Албер", что невозможно.Given T, all g i ,
Figure 00000007
known. To find other information, T '= T with the same control combination W is necessary for some
Figure 00000008
choose either V ≠ U for which F v (g i ) = F U (g i ) or V for which
Figure 00000009
. Therefore, the task is reduced to determining the key in the Alber encryption device, which is impossible.

Claims (1)

Способ формирования n-битной контрольной комбинации N-битной двоичной информации, заключающийся в функциональном преобразовании N-битной информации, представленной в виде последовательности электрических импульсов, в n-битную комбинацию, отличающийся тем, что в качестве функционального преобразования выбирают последовательное шифрование некоторой m-битной комбинации, используя при очередном шифровании в качестве ключа очередную s-битную часть преобразуемой N-битной информации, а в качестве шифруемой информации - m-битный результат предыдущего шифрования, и после израсходования всех N битов выбирают n-битную контрольную комбинацию из m-битного результата последнего шифрования. A method of generating an n-bit control combination of N-bit binary information, which consists in the functional conversion of N-bit information, presented as a sequence of electrical pulses, into an n-bit combination, characterized in that serial encryption of some m-bit is selected as the functional conversion combinations, using the next s-bit part of the converted N-bit information as the key during the next encryption, and the m-bit result of the pre-encrypted information yduschego encryption, and after using up all N bits selected n-bit control sequence of m-bit result of the last encryption.
RU94024374A 1994-06-29 1994-06-29 Method for generation of n-bit control combination for n-bit binary information RU2114463C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU94024374A RU2114463C1 (en) 1994-06-29 1994-06-29 Method for generation of n-bit control combination for n-bit binary information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU94024374A RU2114463C1 (en) 1994-06-29 1994-06-29 Method for generation of n-bit control combination for n-bit binary information

Publications (2)

Publication Number Publication Date
RU94024374A RU94024374A (en) 1996-03-20
RU2114463C1 true RU2114463C1 (en) 1998-06-27

Family

ID=20157863

Family Applications (1)

Application Number Title Priority Date Filing Date
RU94024374A RU2114463C1 (en) 1994-06-29 1994-06-29 Method for generation of n-bit control combination for n-bit binary information

Country Status (1)

Country Link
RU (1) RU2114463C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA009629B1 (en) * 2006-06-21 2008-02-28 Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» Method of antinoise coding of digital information and method for decoding thereof
RU2351978C2 (en) * 2003-12-18 2009-04-10 Нокиа Корпорейшн Method for provision of data records set integrity

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0119972B1 (en) * 1983-03-14 1986-08-06 Telefonaktiebolaget L M Ericsson Apparatus for ciphering and deciphering digital messages
RU2007884C1 (en) * 1991-11-22 1994-02-15 Борис Владимирович Березин Device for encrypting binary information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0119972B1 (en) * 1983-03-14 1986-08-06 Telefonaktiebolaget L M Ericsson Apparatus for ciphering and deciphering digital messages
RU2007884C1 (en) * 1991-11-22 1994-02-15 Борис Владимирович Березин Device for encrypting binary information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1. Толковый словарь по вычислительным системам. -М.: Машиностроение, 1991 , статьи C.302, и H.043. 2. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2351978C2 (en) * 2003-12-18 2009-04-10 Нокиа Корпорейшн Method for provision of data records set integrity
EA009629B1 (en) * 2006-06-21 2008-02-28 Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» Method of antinoise coding of digital information and method for decoding thereof

Similar Documents

Publication Publication Date Title
KR100657062B1 (en) Information encryption method and apparatus for realizing this method
KR101267109B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
US6122379A (en) Method and apparatus for performing simultaneous data compression and encryption
EP1040618B1 (en) Method and apparatus for simultaneously encrypting and compressing data
US5113444A (en) Random choice cipher system and method
KR100333255B1 (en) Apparatus and method for converting N-bit input values to converted N-bit output values
JP4954941B2 (en) Encryption due to non-scale error caused
US7372961B2 (en) Method of public key generation
CA2359534A1 (en) Information additive group code generator and decoder for communication systems
CA2345237A1 (en) Information additive code generator and decoder for communication systems
CA2505338C (en) Method of generating a stream cipher using multiple keys
JP2001522167A (en) Method and apparatus for generating an encrypted stream cipher
JP2002314534A (en) Non-deterministic mixture generator stream encryption system
JP2001517897A (en) Method and apparatus for generating a cryptographic decryption key
CA2695019A1 (en) Method and system for encryption of data
CN112202984A (en) Ciphertext domain reversible information hiding method based on error correction redundancy
JP3180836B2 (en) Cryptographic communication device
WO2002054664A2 (en) R-conversion encryption method and system
RU2114463C1 (en) Method for generation of n-bit control combination for n-bit binary information
RU2007884C1 (en) Device for encrypting binary information
US6411714B1 (en) Data decompression/decryption method and system
JPH05183447A (en) Improved error detection coding system
US20040247116A1 (en) Method of generating a stream cipher using multiple keys
EP0340633B1 (en) Encoding and decoding method and apparatus
CN117057804B (en) Financial transaction data secure storage method and system based on hash sequence