[go: up one dir, main page]

RU2459275C1 - Способ блочного шифрования сообщения м, представленного в двоичном виде - Google Patents

Способ блочного шифрования сообщения м, представленного в двоичном виде Download PDF

Info

Publication number
RU2459275C1
RU2459275C1 RU2011132555/08A RU2011132555A RU2459275C1 RU 2459275 C1 RU2459275 C1 RU 2459275C1 RU 2011132555/08 A RU2011132555/08 A RU 2011132555/08A RU 2011132555 A RU2011132555 A RU 2011132555A RU 2459275 C1 RU2459275 C1 RU 2459275C1
Authority
RU
Russia
Prior art keywords
subunits
encryption
message
block
cryptogram
Prior art date
Application number
RU2011132555/08A
Other languages
English (en)
Inventor
Николай Андреевич МОЛДОВЯН (RU)
Николай Андреевич Молдовян
Александр Андреевич МОЛДОВЯН (RU)
Александр Андреевич Молдовян
Original Assignee
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2011132555/08A priority Critical patent/RU2459275C1/ru
Application granted granted Critical
Publication of RU2459275C1 publication Critical patent/RU2459275C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов. Техническим результатом является увеличение информационной емкости криптограммы без снижения ее уровня стойкости. Технический результат достигается тем, что способ блочного шифрования сообщения М, представленного в двоичном виде, включает следующую последовательность действий: формирование секретного ключа в виде набора подключей K, Q1, Q2, …, Qu, R1, R2, …, Rh, где h≥1, разбиение сообщения на подблоки M1, M2, …, Mu; Mu+1, Mu+2, …, M2u; …; Miu+1, Miu+2, …, M(i+1)u; …; M(w-1)u+1, …, Mwu, где i=1, 2,…, w, u≥1 и w≥1, формирование блоков данных Вi, где i=1, 2,…, w путем формирования дополнительных сообщений T(1), Т(2),..., Т(h), разбиения сообщений Т(j), где j=1, 2, …, h, на подблоки T1(j), T2(j), …, Tw(j), зашифрования подблоков M(i-1)u+1, M(i-1)u+2, …, Miu в зависимости от подключей Q1, Q2, …, Qu, зашифрования подблоков Тi(1), Тi(2), …, Ti(h) в зависимости от подключей R1, R2, ..., Rh и объединения преобразованных подблоков M(i-1)u+1, M(i-1)u+2, …, Мiu, Тi(1), Тi(2), …, Тi(h) и шифрование блоков данных Вi в зависимости от подключа К. 2 з.п. ф-лы, 2 пр.

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям путем шифрования (Толкование используемых в описании терминов приведено в Приложении) сообщений (информации).
Известны способы шифрования электронных сообщений, представленных в цифровом виде, а именно в виде двоичных данных, выполняемые по секретному ключу, например способ, реализованный в виде алгоритма блочного шифрования RC5 [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.344-346]. Способ включает в себя формирование секретного ключа в виде совокупности подключей, разбиение n-битового двоичного блока информации на n/2-битовые информационные подблоки А и В и поочередное преобразование данных подблоков. Подблоки преобразуются путем последовательного выполнения над ними линейных и нелинейных операций, в качестве которых используются операции суммирования по модулю 2m, где m=n/2=8, 16, 32, 64, поразрядного суммирования по модулю 2 и циклического сдвига влево, причем число бит, на которое сдвигается преобразуемый подблок, зависит от значения другого подблока. Последнее свойство является характерным для способа RC5 и определяет зависимость операции циклического сдвига на текущем шаге преобразования подблока от исходного значения входного блока данных. Подблок информации, например подблок В, преобразуют путем наложения подблока А на подблок В с помощью операции поразрядного суммирования по модулю 2 В:=В⊕А. После этого над подблоком В выполняют операцию циклического сдвига влево на число бит, равное значению подблока А: В:=В<<<А. Затем над подблоком В и одним из подключей К выполняют операцию суммирования по модулю 2m, где m - длина подблока в битах: В:=(В+К)mod2m. После этого аналогичным образом преобразуется подблок А. В зависимости от размеров ключа выполняется несколько таких итераций преобразования обоих подблоков. Данный способ обеспечивает достаточно высокую скорость шифрования при программной реализации. Недостатком способа шифрования RC5 является невысокая стойкость к дифференциальному и линейному видам криптоанализа [Kaliski B.S., Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Advances in Cryptology - CRYPTO 95. Proceedings, Springer-Verlag, 1995, p.171-184].
Известен способ шифрования сообщения М [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.193-194], представленного в виде двоичной последовательности, путем генерации секретного ключа К, разбиения сообщения М на блоки M1, М2,…, Мk, где k - число блоков в сообщении. Блоки двоичных данных Мi, i=1, 2,…, k, имеют фиксированную разрядность n, где n≥64 бит. Шифруют блок M1 по секретному ключу, получая блок криптограммы C1, затем, начиная со значения i=2 и до значения i=k, суммируют с помощью операции поразрядного суммирования блок криптограммы Сi-1 и блок Мi, полученный в результате суммирования блока данных, шифруют по секретному ключу, получая в результате текущий блок криптограммы Сi. Совокупность блоков криптограммы C1, C2,…, Ck представляет собой криптограмму, содержащую сообщение М в скрытом виде. Извлечение сообщения М из криптограммы практически возможно только с использованием секретного ключа, использованного при шифровании, за счет чего достигается защита информации, содержащейся в сообщении М при его передаче по открытым каналам связи. Данный способ обеспечивает улучшение статистических свойств криптограммы, однако он имеет недостаток, состоящий в том, что теряется возможность независимого расшифрования отдельных блоков криптограммы.
Наиболее близким по своей технической сущности к заявляемому способу блочного шифрования сообщения М, представленного в двоичном виде, является способ, описанный в патенте РФ №2103829 [Молдовян А.А., Молдовян Н.А., Молдовян П.А. Способ шифрования информации, представленной двоичным кодом. Патент РФ №2103829. МПК6 Н04L 9/20. Бюл. №3 от 27.01.1998]. Способ-прототип включает в себя формирование секретного ключа, разбиение сообщения М на подблоки M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, генерацию двоичных векторов V1, V2,…, VD, где D≥1, формирование блоков данных В1, В2,…, Вw, каждый из которых включает, по крайне мере, один из подблоков M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu и один из двоичных векторов V1, V2,…, VD, и шифрование блоков данных В1, В2,…, Вw в зависимости от секретного ключа.
Недостатком способа-прототипа является снижение информационной емкости криптограммы за счет того, что двоичные вектора генерируются по случайному закону и после расшифрования не несут в себе полезной информации.
Целью заявляемого технического решения является разработка способа блочного шифрования сообщения М, представленного в двоичном виде, обеспечивающего повышение информационной емкости криптограммы за счет формирования шифруемых блоков В1, В2,…, Вw путем объединения подблоков данных, принадлежащих сообщению М и, по крайней мере, одному дополнительному сообщению Т.
Указанная цель достигается тем, что в способе блочного шифрования сообщения М, представленного в двоичном виде, заключающемся в формировании секретного ключа, разбиении сообщения на подблоки M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, формировании блоков данных В1, В2,…, Вw, каждый из которых включает, по крайне мере, один из подблоков M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, и шифровании блоков данных В1, В2,…, Вw в зависимости от секретного ключа,
новым является то, что секретный ключ формируют в виде набора подключей K, Q1, Q2,…, Qu, R1, R2,…, Rh, где h≥1, формирование блоков данных Вi, где i=1, 2,…, w, осуществляют путем дополнительного формирования сообщений T(1), T(2),…, T(h), разбиения сообщений Т(j), где j=1, 2,…, h, на подблоки Т1(j), Т2(j),…, Tw(j), шифрования подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu в зависимости от подключей Q1, Q2,…, Qu, шифрования подблоков Тi(1), Тi(2),…, Тi(h) в зависимости от подключей R1, R2,…, Rh и объединения преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Miu, Ti(1), Ti(2),…, Ti(h), а шифрование блоков данных Вi выполняют в зависимости от подключа K.
Новым также является то, что используют значения u=1 и h=1.
Уменьшение числа одновременно шифруемых сообщений упрощает реализацию заявленного способа.
Новым также является то, что используют значения u=1 и h=1 и подключ R, равный подключу K.
Уменьшение числа различных подключей секретного ключа упрощает процедуру генерации секретного ключа, благодаря чему достигается упрощение аппаратной реализации заявленного способа.
Благодаря указанной новой совокупности существенных признаков за счет совместного шифрования двух и более сообщений обеспечивается повышение информационной емкости криптограммы и возможности независимого извлечения из криптограммы каждого из совместно шифруемых сообщений, т.е. возможность расшифрования отдельных сообщений путем использования в процедуре расшифрования подключа K и подключей, относящихся к сообщениям, которые требуется извлечь из криптограммы. Например, при необходимости извлечь сообщение М из криптограммы путем ее расшифрования используются подключи K, Q1, Q2,…, Qu, при необходимости извлечь сообщение Т(j) - подключи K и Rj, где j=1, 2,…, h, при необходимости извлечь сообщения T(1), T(2),…, T(h) - подключи K и R1, R2,…, Rh и т.д. То есть выбором подключей, используемых для расшифрования, можно извлечь из криптограммы любой набор из совместно преобразованных сообщений, оставляя остальные сообщения защищенными от несанкционированного ознакомления.
Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Возможность реализации заявленного способа и корректность его работы объясняется тем, что каждый блок данных Вi, где i=1, 2,…, h, представляет собой конкатенацию преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu и преобразованных подблоков Тi(1), Тi(2),…, Ti(h). Подблоки M(i-1)u+1, M(i-1)u+2,…, Miu могут быть преобразованы с помощью одной и той же процедуры блочного шифрования EQ, где нижний индекс обозначает значение ключа шифрования для используемой процедуры блочного шифрования, или в общем случае с помощью различных процедур шифрования E(z), где i=1, 2,…, u. Преобразованные значения этих подблоков равны
Figure 00000001
,
Figure 00000002
,…,
Figure 00000003
. Подблоки Тi(1), Ti(2),…, Тi(h) могут быть преобразованы с помощью одной и той же процедуры блочного шифрования F или в общем случае с помощью различных процедур шифрования F(j), где j=1, 2,…, h. Преобразованные значения этих подблоков равны
Figure 00000004
,
Figure 00000005
,…,
Figure 00000006
. Таким образом, блоки данных Bi имеют вид следующей конкатенации преобразованных подблоков:
Figure 00000007
Блоки данных Вi шифруются с помощью некоторой процедуры блочного шифрования ФК по подключу K. Преобразованное значение Вi является i-тым блоком криптограммы, который обозначим как Сi:
Figure 00000008
Совокупность блоков криптограммы Сi, где i=1, 2,…, w, составляет криптограмму, полученную в результате шифрования сообщения М. Процедура блочного шифрования ФK легко обратима при известном значении К, поэтому для всех значений i=1, 2,…, w при расшифровании блока криптограммы Сi по ключу К восстанавливается значение блока данных Вi, который содержит значения преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu и подблоков Ti(1), Ti(2),…, Ti(h), причем преобразование этих подблоков было выполнено с помощью процедур блочного шифрования, каждая из которых обратима при известном ключе, использованном при шифровании. Поэтому, используя соответствующие подключи для выполнения процедуры расшифрования, можно расшифровать подблоки, относящиеся к произвольному набору из сообщений М и T(1), T(2),…, T(h). Это соответствует тому, что из одной и той же криптограммы извлекаются только сообщения, соответствующие использованному набору подключей.
Пример 1. Совместное шифрование двух сообщений М и Т, каждое из которых имеет размер 64 кбайт, осуществляется с помощью процедуры блочного шифрования Е, реализуемой по американскому стандарту блочного шифрования DES [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.250-256], и процедуры блочного шифрования F, реализуемой по алгоритму блочного шифрования IDEA [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. Сообщение М разбивается на подблоки M1, М2,…, Мw, где w=8192. Сообщение T разбивается на подблоки T1, Т2,…, Tw, где w=8192. Генерируют секретный ключ в виде набора подключей K, Q (Q≠К) и R (R≠К; R≠Q), где Q и R - 64-битовые подключи; К - 128-битовый подключ. Блоки данных Вi, где i=1, 2,…, 8192, формируют путем шифрования подблока Мi с помощью процедуры блочного шифрования Е по подключу Q, шифрования подблока Ti с помощью процедуры блочного шифрования Е по подключу R и объединения преобразованных подблоков Mi и Тi в единый блок данных Bi=EQ(Mi)||ER(Ti). После формирования блока данных Вi он шифруется с помощью процедуры блочного шифрования F по подключу K: Сi=FK(Bi)=FK(EQ(Mi)||ER(Ti)). Совокупность преобразованных блоков данных Вi, т.е. последовательность 128-битовых блоков Сi, где i=1, 2,…, 8192, образуют криптограмму размером 128 кбайт, в которой содержатся два сообщения размером по 64 кбайт. При вводе в процедуру расшифрования подключей К и Q каждый блок криптограммы Сi, где i=1, 2,…, 8192, расшифровывается следующим образом. Выполняется процедура расшифрования, специфицированная алгоритмом блочного шифрования IDEA и обозначаемая как F-1, по подключу К, в результате чего формируется 128-битовый блок данных
Figure 00000009
. Блок данных EQ(Mi)||ЕRi) разбивается на два 64-битовых подблока данных EQ(Mi) и ER(Ti). Каждый из последних двух подблоков расшифровывается с использованием процедуры расшифрования, специфицируемой стандартом блочного шифрования DES и обозначаемой как E-1, по подключу Q, в результате чего формируются два 64-битовых подблока следующего вида:
Figure 00000010
и
Figure 00000011
причем второй подблок данных представляет собой псевдослучайную последовательность битов, поскольку подключи шифрования и расшифрования не одинаковы (R≠Q). Расшифрованные блоки Мi, где i=1, 2,…, 8192, объединяются в единое расшифрованное сообщение М. При этом отличить совокупность всех подблоков
Figure 00000012
от случайной последовательности битов вычислительно невозможно, поэтому без знания подключа R ознакомление с сообщением T вычислительно невозможно.
Аналогично легко показать, что при выполнении процедуры расшифрования по подключам К и R 128-битовый блок криптограммы Сi, где i=1, 2,…, 8192, преобразуется в два 64-битовых подблока
Figure 00000013
и
Figure 00000014
причем первый подблок данных представляет собой псевдослучайную последовательность битов, поскольку подключи шифрования и расшифрования не одинаковы (R≠Q). Расшифрованные блоки Ti, где i=1, 2,…, 8192, объединяются в единое расшифрованное сообщение Т. При этом отличить совокупность всех подблоков
Figure 00000015
от случайной последовательности битов вычислительно невозможно, поэтому без знания подключа Q ознакомление с сообщением М вычислительно невозможно.
Таким образом, пример 1 показывает, что осуществление расшифрования одной и той же криптограммы размером 128 кбайт с различным набором подключей приводит к получению двух различных сообщений размером по 64 кбайт.
Пример 2. Совместное шифрование трех сообщений М, Т(1) и T(2). Сообщение М имеет размер 32 кбайт. Сообщения T(1) и T(2) имеют одинаковый размер, равный 16 кбайт. Сообщение М разбивается на 32-битовые подблоки M1, М2,…, M2i-1, M2i,…, M2w-1, M2w, где i=1, 2,..., w; w=4096 (u=2). Сообщения T(1) и T(2) разбиваются на 32-битовые подблоки Т1(1), Т2(1),…, Тw(1) и T1(2), T2(2),…, Tw(2), где w=4096. Секретный ключ генерируется в виде набора подключей К, Q1, Q2, R1 и R2, где K - 128-битовый подключ, а подключи Q1, Q2, R1 и R2 представляют собой 32-битовые двоичные вектора, имеющие нечетное значение при их интерпретации в виде двоичных чисел. Блоки данных Вi, где i=1, 2,…, 4096, формируют путем выполнения следующих шагов:
1) шифрование подблока М2i-1 с помощью процедуры блочного шифрования EQ по подключу Q1, описываемой формулой
Figure 00000016
;
2) шифрование подблока М2i с помощью процедуры блочного шифрования
Figure 00000017
по подключу Q2, описываемой формулой
Figure 00000018
;
3) шифрование подблока Тi(1) с помощью процедуры блочного шифрования
Figure 00000019
по подключу R1, описываемой формулой
Figure 00000020
;
4) шифрование подблока Ti(2) с помощью процедуры блочного шифрования
Figure 00000021
по подключу R2, описываемой формулой
Figure 00000022
5) объединение преобразованных подблоков М2i, М2i-1, Тi(1) и Тi(2) в единый 128-битовый блок данных
Figure 00000023
После формирования блока данных Вi он шифруется с помощью процедуры блочного шифрования F, описанной в примере 1, по подключу K:
Figure 00000024
Совокупность преобразованных блоков данных Вi, т.е. последовательность 128-битовых блоков Сi, где i=1, 2,…, 4096, образуют криптограмму размером 64 кбайт, в которой содержатся в преобразованном виде три сообщения М, T(1) и Т(2) с общим размером, равным размеру криптограммы. Равенство общего размера шифруемых сообщений и размера криптограммы имеет место для произвольных шифруемых сообщений. Это означает, что рассмотренный в примере 2 частный вариант реализации заявленного способа обеспечивает максимально возможную информационную емкость криптограммы.
Легко показать, что при выполнении процедуры расшифрования по подключам К и R1 из 128-битового блока криптограммы Сi, где i=1, 2,…, 4096, извлекается подблок Тi(1). Совокупность расшифрованных блоков Тi(1) где i=1, 2,…, 4096, образует восстановленное сообщение Т(1). При выполнении процедуры расшифрования по подключам К и R2 восстанавливается сообщение Т(2). При выполнении процедуры расшифрования по подключам К, Q1, Q2, R1 и R2 восстанавливаются все три совместно преобразованных сообщения М, Т(1) и Т(2). Корректность расшифрования сообщений М, T(1) и T(2) основана на применении процедур шифрования, которые обратимы при известном ключе шифрования. Обратимость процедуры блочного шифрования F показана в книге [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. Обратимость процедуры блочного шифрования EQ по подключу Q, описываемой формулой EQ(M')=M'QQmodp=C' (где р=216+1; М' - 32-битовый подблок, интерпретируемый как двоичное число) при использовании подключа Q, имеющего нечетное значение, показывается в общем случае следующим путем. Поскольку число р-1=216 является взаимно простым с любым нечетным числом, то для любого нечетного подключа Q существует и легко вычисляется (по расширенному алгоритму Евклида [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ - Петербург, 2010. - 304 с.]) мультипликативно обратное по модулю р-1 целое число Q-1. Поскольку число р - простое и Q<р, то для любого нечетного подключа Q существует и легко вычисляется (по расширенному алгоритму Евклида) мультипликативно обратное по модулю р целое число Q'-1. Процедура расшифрования
Figure 00000025
, обратная процедуре блочного шифрования EQ, описывается формулой
Figure 00000026
. Действительно процедура расшифрования по этой формуле восстанавливает значение 32-битового подблока:
Figure 00000027
.
Приведенные примеры показывают, что заявляемый способ блочного шифрования сообщения М, представленного в двоичном виде, функционирует корректно, технически реализуем и позволяет решить поставленную задачу.
Заявляемый способ блочного шифрования сообщения М, представленного в двоичном виде, может быть применен для разработки средств защищенной широковещательной рассылки сообщений с управлением доступа к сообщениям со стороны получателей при обеспечении идентичности процедуры расшифрования одной и той же криптограммы. Такие средства защищенной широковещательной рассылки сообщений решают задачу неотслеживаемости трафика при передаче информации по телекоммуникационным каналам.
ТОЛКОВАНИЕ ТЕРМИНОВ, ИСПОЛЬЗУЕМЫХ В ОПИСАНИИ ЗАЯВКИ
1. Электронное сообщение (сообщение), представленное в двоичном виде, - это двоичный цифровой электромагнитный сигнал, параметры которого зависят от исходного сообщения и способа его преобразования к электронному виду.
2. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.
3. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.
4. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например, число 10011 является 5-разрядным.
5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».
6. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1,…, n-1}, включающем n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю [см. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб.: БХВ - Петербург, 2002. - с.58-61]; выполнение операции возведения числа S в дискретную степень Z по модулю n обозначается как W=SZ mod n, где многоразрядное двоичное число W есть результат выполнения данной операции.
7. Функция Эйлера от натурального числа n - это число чисел, являющихся взаимно простыми с n и не превосходящими n [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].
8. Порядок q числа а по модулю n - это минимальное из чисел γ, для которых выполняется условие aγ mod n=1, т.е. q=min{γ1, γ2,…} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].
9. Операция деления целого числа А на целое число В по модулю n выполняется как операция умножения по модулю n числа А на целое число B-1, которое является обратным к В по модулю n.
10. Вычисление значения B-1, которое является обратным к В по модулю n, выполняется как возведение числа В в степень, равную q-1, где q - порядок числа В по модулю n. Более быстрым способом вычисления значения В-1 является выполнение расширенного алгоритма Евклида [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ - Петербург, 2010. - 304 с.].
11. Шифрование - это криптографическое преобразование цифровой информации, которое выполняется по секретному ключу (в зависимости от секретного ключа) и обеспечивает влияние одного бита исходных данных на многие биты выходных данных, например, с целью защиты информации от несанкционированного чтения.
12. Расшифрование есть процесс, обратный процедуре шифрования, обеспечивающий восстановление информации по криптограмме при знании секретного ключа.
13. Шифр (или алгоритм шифрования) - это алгоритм преобразования входных данных с использованием секретного ключа.
14. Двоичный вектор - это некоторая последовательность нулевых и единичных битов. Сообщение, представленное в двоичном виде, представляет собой двоичный вектор.
15. Выполнение арифметических операций над двоичными векторами и сообщениями, представленными в двоичном виде, осуществляется путем интерпретации двоичного вектора как числа, записанного в двоичной форме, и выполнения арифметической операции над этим числом.
16. Криптограмма - двоичная последовательность, получаемая в результате шифрования исходного сообщения по секретному ключу.
17. Блок криптограммы - двоичная последовательность, получаемая в результате шифрования исходного блока данных.

Claims (3)

1. Способ блочного шифрования сообщения М, представленного в двоичном виде, заключающийся в формировании секретного ключа, разбиении сообщения М на подблоки M1, М2,…, Мu; Мu+1, Мu+2,…, М2u; …; Miu+1, Мiu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, формировании блоков данных B1, В2,…, Bw, каждый из которых включает, по крайней мере, один из подблоков M1, M2,…, Mu; Mu+1, Мu+2,…, М2u;…; Miu+1, Мiu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, и шифровании блоков данных B1, В2,…, Bw в зависимости от секретного ключа, отличающийся тем, что секретный ключ формируют в виде набора подключей K, Q1, Q2,…, Qu, R1, R2,…, Rh, где h≥1, формирование блоков данных Вi, где i=1, 2,…, w, осуществляют путем дополнительного формирования сообщений Т(1), Т(2),…, Т(h), разбиения сообщений Т(j), где j=1, 2,…, h, на подблоки T1(j), Т2(j),…, Tw(j), шифрования подблоков M(i-1)u+1, M(i-1)u+2,…, Мiu в зависимости от подключей Q1, Q2,…, Qu, шифрования подблоков Тi(1), Тi(2),…, Тi(h) в зависимости от подключей R1, R2,…, Rh и объединения преобразованных подблоков M(i-1)u+1, М(i-1)u+2,…, Miu, Тi(1), Тi(2),…, Тi(h), а шифрование блоков данных Вi выполняют в зависимости от подключа K.
2. Способ по п.1, отличающийся тем, что используют значения u=1 и h=1.
3. Способ по п.1, отличающийся тем, что используют значения u=1 и h=1 и подключ R, равный подключу K.
RU2011132555/08A 2011-08-02 2011-08-02 Способ блочного шифрования сообщения м, представленного в двоичном виде RU2459275C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011132555/08A RU2459275C1 (ru) 2011-08-02 2011-08-02 Способ блочного шифрования сообщения м, представленного в двоичном виде

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011132555/08A RU2459275C1 (ru) 2011-08-02 2011-08-02 Способ блочного шифрования сообщения м, представленного в двоичном виде

Publications (1)

Publication Number Publication Date
RU2459275C1 true RU2459275C1 (ru) 2012-08-20

Family

ID=46936799

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011132555/08A RU2459275C1 (ru) 2011-08-02 2011-08-02 Способ блочного шифрования сообщения м, представленного в двоичном виде

Country Status (1)

Country Link
RU (1) RU2459275C1 (ru)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (ru) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М
RU2542926C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2542880C1 (ru) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока двоичных данных
RU2542929C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока данных, представленного в виде битовой строки
RU2564243C1 (ru) * 2014-02-28 2015-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ криптографического преобразования
RU2580060C1 (ru) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103829C1 (ru) * 1997-04-02 1998-01-27 Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" Способ шифрования информации, представленной двоичным кодом
RU2003100489A (ru) * 2003-01-13 2004-07-10 Станислав Антонович Осмоловский Способ блочного шифрования информации
RU2005104953A (ru) * 2002-07-24 2005-07-20 Квэлкомм Инкорпорейтед (US) Эффективное шифрование и аутентификация для систем обработки данных
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103829C1 (ru) * 1997-04-02 1998-01-27 Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" Способ шифрования информации, представленной двоичным кодом
RU2005104953A (ru) * 2002-07-24 2005-07-20 Квэлкомм Инкорпорейтед (US) Эффективное шифрование и аутентификация для систем обработки данных
RU2003100489A (ru) * 2003-01-13 2004-07-10 Станислав Антонович Осмоловский Способ блочного шифрования информации
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (ru) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М
RU2518950C9 (ru) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования n-битового блока данных м
RU2564243C1 (ru) * 2014-02-28 2015-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ криптографического преобразования
RU2542880C1 (ru) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока двоичных данных
RU2542926C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2542929C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока данных, представленного в виде битовой строки
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом
RU2580060C1 (ru) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа

Similar Documents

Publication Publication Date Title
Almajed et al. SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography
Vaudenay Provable security for block ciphers by decorrelation
US9172529B2 (en) Hybrid encryption schemes
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
RU2459275C1 (ru) Способ блочного шифрования сообщения м, представленного в двоичном виде
EP3552338A1 (en) Method of rsa signature or decryption protected using a homomorphic encryption
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Reyad et al. Key-based enhancement of data encryption standard for text security
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
Sankhyan et al. Hybrid Security Protocols: Bridging the Gap Between Efficiency and Security
EP1692807B1 (en) A secure cryptographic communication system using kem-dem
CN111030801A (zh) 一种多方分布式的sm9密钥生成、密文解密方法与介质
Abdullah et al. Security improvement in elliptic curve cryptography
RU2140714C1 (ru) Способ итеративного шифрования блоков данных
EP2571192A1 (en) Hybrid encryption schemes
Eldeen et al. DES algorithm security fortification using Elliptic Curve Cryptography
Swami et al. Dual modulus RSA based on Jordan-totient function
Hazzazi et al. Asymmetric Key Cryptosystem for Image Encryption by Elliptic Curve over Galois Field GF (2 n).
Kumar et al. A block cipher using rotation and logical XOR operations
Parikh et al. Ciphering the modern world: a comprehensive analysis of DES, AES, RSA and DHKE
Li et al. Research and realization based on hybrid encryption algorithm of improved AES and ECC
Scripcariu A study of methods used to improve encryption algorithms robustness
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
JP2000004223A (ja) 暗号・認証システム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130803