RU2734829C1 - Способ криптографического преобразования данных - Google Patents
Способ криптографического преобразования данных Download PDFInfo
- Publication number
- RU2734829C1 RU2734829C1 RU2020109438A RU2020109438A RU2734829C1 RU 2734829 C1 RU2734829 C1 RU 2734829C1 RU 2020109438 A RU2020109438 A RU 2020109438A RU 2020109438 A RU2020109438 A RU 2020109438A RU 2734829 C1 RU2734829 C1 RU 2734829C1
- Authority
- RU
- Russia
- Prior art keywords
- cryptographic
- factorial
- elements
- data
- permutation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000006243 chemical reaction Methods 0.000 title abstract description 9
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 14
- 230000009466 transformation Effects 0.000 claims description 17
- 238000013501 data transformation Methods 0.000 claims description 5
- 230000008707 rearrangement Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к криптографии. Технический результат заключается в повышении криптостойкости данных, получаемых в результате преобразования. Способ заключается в криптографическом преобразовании входных данных в выходные за r последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом раунде, предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k номер факториального множества, выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, после каждого раунда из полученной перестановки исключают последний элемент и ставят его в соответствующую раунду позицию элемента конечной перестановки преобразуемых данных. 3 ил.
Description
Изобретение относится к способам и средствам криптографического преобразования информации.
Известен способ криптографического преобразования цифровых данных (патент РФ №2309549 приоритет от 17.03.2003, «Способ криптографического преобразования цифровых данных», авторы: Молдовян А.А., Молдовян Н.А., МПК: H04L 9/18, опубликовано Бюл. №30 27.10.2007), в котором блок цифровых данных (БЦД) разбивают на N≥2 n-разрядных подблока цифровых данных (ПБЦД) и затем над каждым ПБЦД выполняют управляемую операционную подстановку, которую реализуют S последовательно выполняемыми циклами. Каждый цикл включает одновременное выполнение Z элементарных управляемых подстановок и последующее выполнение фиксированной перестановки. Управляемую операционную подстановку выполняют с помощью предварительно сформированного управляющего вектора по одному из ПБЦД и секретному ключу.
Недостатком данного способа является использование в данном способе алгоритмов формирования всех составных функциональных блоков, которые предопределены и неизменны на протяжении всех циклов преобразования, что приводит к относительно невысокой криптостойкости.
Наиболее близким по технической сущности к заявляемому изобретению является способ блочного криптографического преобразования двоичной информации (патент РФ №2140713 приоритет от 28.12.1998, «Способ блочного криптографического преобразования двоичной информации», авторы: Молдовян А.А., Молдовян Н.А., Молдовян П.А., МПК: H04L 9/00, опубликовано 27.10.1999), который включает в себя разбиение двоичного кода на N≥1 информационных
блоков с их поочередным преобразованием, дополнительно формируя управляющий код V, при преобразовании информационного блока над информационным блоком выполняют по крайней мере одну управляемую операцию перестановки, зависящую от значения управляющего кода V, причем управляющий код V формируют по секретному ключу, также управляющий код V формируют по текущему значению преобразуемого информационного блока и управляющий код V формируют по секретному ключу и по текущему значению информационного блока. Кроме того, управляющий код V формируют информации.
Недостатком данного способа является то, что для осуществления криптографического преобразования необходимо хранить определенный набор используемых функций перестановки. Данное обстоятельство накладывает ограничение на количество используемых функций перестановки, а также требование на резервирование определенного объема памяти под хранение данных функций. Все это понижает криптостойкость способа преобразования (недостаточная криптостойкость).
Технической проблемой, на решение которой направлено изобретение, является создание способа криптографического преобразования данных, в котором преобразование входных данных осуществлялось бы таким образом, чтобы обеспечивалась смена функций перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функций преобразования, благодаря чему повышается криптостойкость.
Технический результат, на достижение которого направлено изобретение, заключается в повышении криптостойкости данных, получаемых в результате преобразования.
Данный технический результат достигается тем, что в способе криптографического преобразования данных, заключающемся в криптографическом преобразовании входных данных в выходные за r
последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом раунде, новым является то, предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в советующую раунду позицию элемента конечной перестановки преобразуемых данных.
Благодаря такому решению обеспечивается смена функции перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функции преобразования, что обеспечивает повышение стойкости криптографического преобразования.
Способ определения персонального криптографического ключа из соответствующего факториального множества позволяет исключить необходимость их хранения.
Указанная совокупность существенных признаков позволяет повысить криптостойкость информации, получаемой в результате преобразования за счет возможности изменения функции перестановки без ее хранения.
На фиг. 1 представлен функциональная схема криптографического преобразования данных, где Кi - криптографический ключ, Fi - функция перестановки, S - количество циклов, при i=1, 2, … s.
На фиг. 2 представлен пример перевода числа из десятичной системы счисления в факториальную.
На фиг. 3 представлен пример пораундового циклического сдвига начальной перестановки.
Общее число циклов криптографического преобразования S выбирают исходя из предъявляемых требований по криптографической стойкости, производительности и допустимой сложности реализации.
Заявленное изобретение может быть реализовано посредством комплексов технических, аппаратных и программных средств, предназначенных для автоматической обработки информации, вычислений, автоматического управления, используемых низкие вычислительные мощности. Данное изобретение может найти широкое применение в скоростных телекоммуникационных системах и компьютерных сетях с циркулирующей в ней конфиденциальной информацией.
Способ криптографического преобразования данных осуществляется следующим образом.
Рассмотрим конкретный пример реализации заявляемого способа криптографического преобразования данных.
Пример.
Преобразование входных данных, состоящих из набора чисел (элементов) 6, 7, 8, 9, 0, заявляемым способом преобразования криптографического преобразования данных.
Для преобразования входных данных выполняют следующие действия:
1. Определяют количество элементов преобразуемых данных: количество элементов преобразуемых данных k равно 5. При этом элемент №1 принимает значение 6, элемент №2-7, элемент №3-8, элемент №4-9, элемент №5-0.
2. Задают начальную перестановку, которая определяется как упорядоченный набор порядковых номеров всех элементов преобразуемых данных, а именно №1, №2, №3, №4, №5 (1,2,3,4,5).
3. Определяют соответствующее заданной начальной перестановке факториальное множество, являющееся упорядоченным множеством. При этом определенное факториальное множество включает в свой состав n! элементов, где n=k=5 - номер факториального множества. В данное факториальное множество входит криптографический ключ необходимый для формирования конечной перестановки преобразуемых данных. Исходя из того, что количество элементов передаваемых данных равно 5, криптографический ключ входит в область факториального множества 5. Следовательно, значение криптографического ключа находится в области значений от 1 до 5! (от 1 до 120).
4. Назначают значение криптографического ключа равным 116.
5. Представляют значение криптографического ключа в факториальной системе счисления по основанию определенного ранее факториального множества, а именно по основанию 5! (фиг. 2). (Алгоритм перевода из десятичной системы счисления в факториальную можно посмотреть в ресурсах сети интернет, например, https://ido.tsu.ru/schools/physmat/data/res/informatika2/text/8_3.html). Для этого число 116 делим на 24(4!), в результате получаем частное равное 4 и остаток от деления равный 20. Далее число 20 делим на 6(3!), в результате получаем частное равное 3 и остаток от деления равный 2. Далее число 2 делим на 2(2!), в результате получаем частное равное 1 и остаток от деления равный 0. Далее число 0 делим на 1(1!), в результате получаем частное равное 0. В результате данного вычисления получаем следующий набор частных, соответствующих количеству циклических сдвигов для каждого факториального множества входящего в область факториального множества по основанию 5, а именно для факториального множества по основанию 4-4, 3-3, 2-1, 1-0.
6. В результате представления числа 116 в факториальной системе счисления получают (фиг. 3) для 1-го раунда r1 - 4 циклических сдвига начальной перестановки, для 2-го раунда r2 - 3 циклических сдвига, для 3-го раунда r3 - 1 циклический сдвиг, а для 4-го раунда r4 - 0 циклических сдвигов. Производят четыре циклических сдвига всех элементов начальной перестановки, при этом начальная перестановка примет вид: 2, 3, 4, 5, 1 (Фиг. 3). Из полученной перестановки исключаем последний элемент «1». Для оставшейся перестановки (2, 3, 4, 5) проводим 3 циклических сдвига всех элементов, при этом она примет вид: 3, 4, 5, 2. Из полученной перестановки исключаем последний элемент «2». Для оставшейся перестановки (3, 4, 5) проводим 1 циклический сдвиг всех элементов, при этом она примет вид: 5, 3, 4. Из полученной перестановки исключаем последний элемент «4». Так как для факториального множества по основанию 1 количество циклических сдвигов равно 0, то из оставшейся перестановки (5, 3) исключаем последний элемент «3». При этом после всех раундов циклических сдвигов остался последний элемент начальной перестановки «5».
7. Проводим упорядочивание всех исключенных элементов начальной перестановки в обратной последовательности, относительно последовательности исключения всех элементов начиная с элемента «5», и заканчивая элементом «1». В результате получаем последовательность элементов конечной перестановки соответствующую упорядоченному набору номеров элементов преобразуемых данных (5, 3, 4, 2, 1).
Преобразуемые данные, состоящие из чисел 6, 7, 8, 9, 0, после применения функции перестановки с использованием значения криптографического ключа 116 будут иметь следующий вид: 0, 8, 9, 7, 6.
Claims (1)
- Способ криптографического преобразования данных, заключающийся в криптографическом преобразовании входных данных в выходные за r последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом из раундов, отличающийся тем, что предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в соответствующую раунду позицию элемента конечной перестановки преобразуемых данных.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2020109438A RU2734829C1 (ru) | 2020-03-03 | 2020-03-03 | Способ криптографического преобразования данных |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2020109438A RU2734829C1 (ru) | 2020-03-03 | 2020-03-03 | Способ криптографического преобразования данных |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2734829C1 true RU2734829C1 (ru) | 2020-10-23 |
Family
ID=72949048
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2020109438A RU2734829C1 (ru) | 2020-03-03 | 2020-03-03 | Способ криптографического преобразования данных |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2734829C1 (ru) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2141729C1 (ru) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков двоичных данных |
| US20030072444A1 (en) * | 2001-09-08 | 2003-04-17 | Yi Hu | Data encryption/decryption apparatus |
| RU2204212C2 (ru) * | 2001-03-22 | 2003-05-10 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Итеративный способ блочного шифрования |
| RU2309549C2 (ru) * | 2003-03-17 | 2007-10-27 | Александр Андреевич Молдовян | Способ криптографического преобразования цифровых данных |
-
2020
- 2020-03-03 RU RU2020109438A patent/RU2734829C1/ru active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2141729C1 (ru) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков двоичных данных |
| UA49102C2 (ru) * | 1998-01-19 | 2002-09-16 | Откритоє Акціонєрноє Общєство "Московская Городская Тєлєфонная Сєть" | Способ криптографического преобразования блоков двоичных данных |
| RU2204212C2 (ru) * | 2001-03-22 | 2003-05-10 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Итеративный способ блочного шифрования |
| US20030072444A1 (en) * | 2001-09-08 | 2003-04-17 | Yi Hu | Data encryption/decryption apparatus |
| RU2309549C2 (ru) * | 2003-03-17 | 2007-10-27 | Александр Андреевич Молдовян | Способ криптографического преобразования цифровых данных |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110348231B (zh) | 实现隐私保护的数据同态加解密方法及装置 | |
| CN112199707B (zh) | 一种同态加密中的数据处理方法、装置以及设备 | |
| RU2020115996A (ru) | Криптографическое устройство с обновляемой общей матрицей | |
| CN112200713B (zh) | 一种联邦学习中的业务数据处理方法、装置以及设备 | |
| KR20160132943A (ko) | 단열 양자 계산을 통한 디지털 로직 제한 문제 해결 | |
| US6956951B2 (en) | Extended key preparing apparatus, extended key preparing method, recording medium and computer program | |
| CN115622685A (zh) | 隐私数据同态加密方法、装置及系统 | |
| RU2734829C1 (ru) | Способ криптографического преобразования данных | |
| CN116243887B (zh) | 软件随机数生成方法及装置 | |
| WO2025124450A1 (zh) | 量子电路构建方法、装置、设备、存储介质及产品 | |
| JP2012033032A (ja) | 情報処理装置および情報処理方法 | |
| CN116155498B (zh) | 应用于格密码算法的多项式乘法处理方法及系统 | |
| JP5427117B2 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、およびプログラム | |
| US12519611B2 (en) | Encryption processing device and encryption processing method | |
| EP1202488A2 (en) | Encryption sub-key generation circuit | |
| CN115735191B (zh) | 随机序列生成的方法、装置、设备和介质 | |
| JP7564473B1 (ja) | 疑似乱数生成装置及び疑似乱数生成用プログラム | |
| CN114499465A (zh) | 散列算法及电路、电子设备 | |
| RU2726266C1 (ru) | Способ работы регистра сдвига с линейной обратной связью | |
| JP4541485B2 (ja) | べき乗演算装置、べき乗剰余演算装置、楕円べき倍点演算装置、並びのそれらの方法、記録媒体 | |
| CN116225371B (zh) | 随机排列生成器及基于其的分布式粒子滤波方法、加速器 | |
| RU2699589C1 (ru) | Способ динамического преобразования данных при хранении и передаче | |
| RU2783406C1 (ru) | Способ генерации гаммы, используемый при поточном шифровании | |
| JP2014137740A (ja) | 計算装置、計算システム、計算方法 | |
| JP2013148767A (ja) | 演算装置及びプログラム |