CZ20002653A3 - Způsob kryptografické konverze binárních datových bloků - Google Patents
Způsob kryptografické konverze binárních datových bloků Download PDFInfo
- Publication number
- CZ20002653A3 CZ20002653A3 CZ20002653A CZ20002653A CZ20002653A3 CZ 20002653 A3 CZ20002653 A3 CZ 20002653A3 CZ 20002653 A CZ20002653 A CZ 20002653A CZ 20002653 A CZ20002653 A CZ 20002653A CZ 20002653 A3 CZ20002653 A3 CZ 20002653A3
- Authority
- CZ
- Czechia
- Prior art keywords
- block
- sub
- value
- potom
- subblock
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 46
- 230000017105 transposition Effects 0.000 claims abstract description 35
- 230000001419 dependent effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 3
- 125000004122 cyclic group Chemical group 0.000 description 9
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- Near-Field Transmission Systems (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
Oblast techniky
Tento vynález se týká oblasti elektrických komunikací a počítačové technologie, zvláště se pak týká kryptografických metod a zařízení pro kryptování zpráv (informací).
Dosavadní stav techniky
Všechny popisy nárokovaných metod používají následující terminologii:
- tajný klíč je binární informace známá pouze legitimnímu vlastníkovi;
- kryptografická konverze je konverze digitálních dat, která umožňuje působení zdrojových datových bitů na množství výstupních datových bitů na příklad za účelem generování digitálního podpisu, generování kódu příznaku změny; mezi důležité metody kryptografické konverze patří unílaterální konverze, hešování a šifrování;
- hešování informací je metoda vytvářející takzvaný hešovací kód pevné délky (typicky 128 bitů) pro zprávy jakékoliv délky; velmi rozšířené jsou hešovací metody založené na iterativních hešovacích funkcích používajících blokový mechanismus kryptografické konverze informací (viz Lai X., Massey J.L. Hash Functions Based on Biock Ciphers/ Workshop on the Theory and Applications of Cryptographic * A
- 2 • · • A A · · « AAA A · · · A
AA« A A A «ΑΑΑ
AA AAA «· ·· ·· ·
Techniques. EUROCRYPT'92, Hungary, May 24-28, Proceedings, p.53-66);
šifrování je proces konverze informace, který závisí na tajném klíči a který převádí zdrojový text do zašifrované formy reprezentované pseudonáhodnou posloupností znaků, ze které je prakticky nemožné získat původní informaci bez znalosti tajného klíče;
dešifrování je proces, který je reverzní k procesu šifrování; dešifrování provádí znovusestavení informace podle kryptogramu, kde tajný klíč je znám;
šifra je posloupnost elementárních kroků konverzí vstupních dat s použitím tajného klíče; šifrovač může být implementován jako počítačový program nebo jako speciální zařízení;
binární vektor je určitá sekvence bitů zapnuto vypnuto, jako například 1011010011; určitá struktura binárního vektoru může být interpretována jako binární číslo, pokud řekneme, že pozice každého bitu odpovídá binárnímu bitu, t.j. binární vektor může být porovnáván s numerickou hodnotou, která je jednoznačně určena strukturou binárního vektoru;
kryptoanalýza je metoda výpočtu tajného klíče pro získání neautorizovaného přístupu k zašifrovaným informacím nebo vyvíjení metody, která zajistí přístup k zašifrované infromaci bez výpočtu tajného klíče;
unilaterální konverze je taková konverze vstupního datového bloku o L-bitech do výstupního datového bitu o libí těch, která umožňuje jednoduše vypočítat výstupní datový blok ze vstupního datového bloku, kde transformace vstupního datového bloku do náhodně zvoleného výstupního bloku je prakticky neproveditelná;
unilaterální funkce je funkce, jejíž hodnota je jednoduše vypočítatelná z daného argumentu, nicméně kde výpočet argumentu k danému výsledku funkce je výpočetně složitý φ φφφ « φ φ φ φ φ · φ φ φ· φφ « φ φφφ « φ φ φ φ «φ φφφ ·*
- 3 φ φ · φ φφφ problém; unilaterální funkce jsou implementovány jako procedurální sekvence unilaterálních konverzí určitého vstupního bloku (argument) jehož výstupní hodnota je považována za hodnotu funkce;
- kryptografická odolnost je měření bezpečností ochrany šifrované informace a reprezentuje práci potřebnou k zotavení informace z kryptogramu, kde konverzní algoritmus je známý, ale tajný klíč není znám; v případě unilaterálních konverzí je kryptografickou odolností míněna složitost výpočtu hodnoty vstupních bloku podle výstupního bloku;
- cyklické operace posuvu závisející na převáděných podblocích nebo závisející na binárním vektoru jsou operace cyklického posuvu na několika bitech určených hodnotou podbloku nebo hodnotou binárního vektoru; operace cyklického posuvu vlevo (vpravo) jsou označeny symbolem ’<«'(’>»'), například zápis B1«<B2 označuje operaci cyklického posuvu vlevo podbloku B1 na počtu bitů rovnému hodnotě binárního vektoru B2; podobné operace jsou základem šifry RC5;
- jednostranná operace je operace provedená na jednom operandu (datovém bloku nebo binárním vektoru); hodnota podbloku po provedení určité dané jednostranné operace závisí pouze na počáteční hodnotě; příkladem jednostranných operací je sčítání, odčítání, násobení atp;
Jsou známy metody blokového šifrování dat, viz např. US standard DES (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). Tato metoda šifrování datových bloků se skládá z generování tajného klíče, rozdělování konvertovaných datových bloků do dvou podbloku L a R a střídání zmíněného tak, ze se vykonává operace suma bit-k-bitu modulo 2 podbloku L a binárního vektoru, který je generován jako výstupní hodnota určité funkce F podle hodnoty podblo• · φ · * φ * · φ φ ♦ /1 ·Φ···· ··· · Φ Μ Φ
- 4 - · · * φφφφφφ· φφ «φφ φφ φφ φφ φφ ku R. Potom jsou bloky vyměněny. Funkce F v této metodě je implementována prováděním transpozice a operace stlačování vykonávaná na podbloku R. Tato metoda má vysokou rychlost konverze, je-li realizována jako specializovaný elektronický obvod.
Nicméně nejbližší známá metoda z dosavadního stavu techniky používá tajný klíč malé velikosti (56 bitů), což ji činí prolomitelnou kryptoanalýzou založeno na hledání klíče, který funguje. Tato posledně zmíněná metoda je spojená s výškou výkonností moderních masově využívaných počítačů.
Nejbližší metodou k nárokované metodě pro kryptografickou konverzi binárních datových bloků podle své technické podstaty je metoda implementovaná v šifře RC5 a popsaná v práci (R.Rivest, The RC5 Encryption Algorithm/ Fast Software Encryption, second International Workshop Proceedings (Leuven, Belgium, December 14-16, 1994), Lecture Notes in Computer Science, v.1008, Springer-Verlag, 1995, pp.86-96).
Nejbližší metoda z dosavadního stavu techniky se skládá z generování tajného klíče ve formě sady podklíčů a dále z rozdělování vstupních datových bloků do podbloků A a B a střídavé konverze podbloků. Podbloky jsou transformovány pomocí provádění jednostranných a dvoustranných operací.
Jako dvoustranné operace jsou použity operace sčítání modulo 2n, kde n=8, 16, 32, 64 a operace sčítání modulo 2 bit-kbitu. Jako jednostranné operace je použita operace cyklického posuvu vlevo, kde počet bitů, o které se posun provede závisí na hodnotě jiného podbloku, toto určuje závislost operace cyklického posunu v prováděném kroku konverze podbloku na počáteční hodnotě vstupního datového bloku. Dvoustranná operace se provádí na podbloku a podklíči stejně tak jako na dvou podblocích. Charakteristické v metodách ze stávajícího stavu techniky je použití cyklických operací bitového posuvu na jednom podbloku v závislosti na hodnotě jiného podbloku.
* · * · » * * « φ · · ··· · · · · · • * · · · φ ♦ • Φ ·· ·· ··
- 5 ·· • ··
Podblok, například podblok B, je konvertován následovně. Je provedena operace modulo 2 bit-k-bitu (Φ) na podblocích A a B a hodnota obdržená z této operace je přiřazena podbloku B. Toto se zapisuje jako relace:
B <- B ® A, kde symbol označuje operaci přiřazení. Poté je na podbloku B provedena operace cyklického bitového posuvu o počet bitů rovný hodnotě podbloku A:
B B «< A.
Poté je provedena na podbloku a jednom z podklíčů S operace součet modulo 2n:
B <- (B + S) mod 2n kde n je délka podbloku v bitech. Poté je stejným způsobem konvertován podblok A. Několik takových konverzních kroků je provedeno na obou podblocích.
Tato metoda poskytuje vysokou rychost šifrování, je-li implementována jako počítačový program nebo jako elektronické šifrovací zařízení. Nicméně tyto nejbližší metody z dosavadního stavu techniky mají také některé nevýhody, zvláště pak neposkytují vysokou odolnost kryptografické datové konverze vůči diferenciální a lineární kryptoanalýze (Kaliski B.S., Yin Y.L. On Differential and Linear Cryptoanalysis of the RC5 Encryption Algorithm. Advances in Cryptology-CRYPTO'95 Proceedings, Springer-Verlag, 1955, pp. 171-184). Tato nevýhoda je daná faktem, že efektivita operací závisí na datech, které se konvertují, způsobem jakým se zvyšuje odolnost šifry v známých kryptoanalytických metodých, kde tato odolnost je snižována počtem potencionálně proveditelných variant cyklických operací posuvu, což je počet binárních bitů podbloku n, která nepřesahuje 64.
Podstata vynálezu
| • 9 · | * 9 9 · | 9 | 9 | 9 | |
| • 9 | • | • 9 · «99 | 9 9 | 9 | 9 |
| 9 9 | • | 9 9 9 | 9 | 9 | 9 |
| 99 | ··· | • 9 99 | 99 |
Podstata vynálezu je formována úlohou vyvinout metodu kryptografické konverze binárních bloků dat, kde vstupní datové konverze by byly ovlivňovány takovým způsobem, aby bylo zajištěno zvýšení počtů možných variant operace, která závisí na konvertovaném bloku a čímž se zvýší odolnost vůči diferenciální a lineární kryptoanalýze.
Tohoto cíle je dosaženo faktem, že v metodě kryptografické konverze binárních datových bloků, které se vyznačují dělením datových bloků do N>2 podbloků, dále střídavým konvertováním podbloků operacemi na i-tém podbloků, kde i<=N, a to alespoň jednou konverzní operací, kde zmíněná operace závisí na hodnotě j-tého podbloků, kde j<=N, kde nová vlastnost v souladu s předkládaným vynálezem je fakt, že tak jako operace závisí na hodnotě j-tého podbloků, tak je použito operace transpozice bitů i-tého podbloků.
S pomocí tohoto způsobu, je počet možných verzí j-tého podbloků vyšší, což pomáhá zvětšit kryptografickou odolnost konverze vůči diferenciální a lineární cryptoanalýze.
Novost spočívá také v tom, že operace transpozice bitů itého podbloků, která závisí na hodnotě j-tého podbloků je vytvářena na základě tajného klíče před zahájením konverze itého podbloků.
Pomocí tohoto řešení modifikace operace transpozice bitů i-tého podbloků, která závisí na hodnotě j-tého podbloků není předurčena, což poskytuje další zlepšení odolnosti kryptografické konverze vůči diferenciální a lineární kryptoanalýze s umožňuje zredukovat počet konverzních operací a tím zvýšit rychlost konverze.
Novost spočívá také v tom, že před provedením aktuální operace transpozice bitů i-tého podbloků, která závisí na hodnotě j-tého podbloků, je navíc vygenerován binární vektor V, kde operace transpozice bitů i-tého podbloků je prováděna v
Φ φ φφ
Φ· * φ φ φ • * ··· φ
φφ φ
φφ φ φ φ φ φ φ φ φ · φφ φ
φ φ
φφ závislosti na hodnotě V, kde binární vektor je generován v závislosti na hodnotě v době provádění předchozího kroku konverze pro jeden z podbloků a na hodnotě j-tého podbioku.
Díky tomuto řešení je dosaženo další zlepšené odolnosti proti útokům založeným na rozboru šifrovacího zařízení.
V dalším textu bude podstata vynálezu vyjasněna detailně pomocí realizací vynálezu společně s odkazy na přiložené obrázky.
Seznam obrázků na výkrese
Obr.l ukazuje zobecněný diagram kryptografické konverze v souladu s předkládaným vynálezem.
Obr.2 zobrazuje schematickou strukturu řídícího bloku transpozicí.
Obr.3 reprezentuje strukturu řízeného transpozičního bloku s 32-bitovým vstupem.
Obr.4 zobrazuje blokový diagram elementárního přepínače. Obr.5 ukazuje tabulku vstupních a výstupních signálů elementárního přepínače když řídící signál u=l.
Obr.6 zobrazuje tabulku vstupních a výstupních signálů elementárního přepínače když řídící signál u=0.
*4
4 4
4 4
- 8 4 ··· • · · · • · ··· ·· •
Příklady provedeni vynálezu
Nyní bude vynále vysvětlen v zobecněném diagramu blokové konverze dat nárokované metody podle Obr.l, kde
P je řízený transpoziční blok; A a B jsou konvertované nbitové podbloky; K4r, K4r-i, K4c-2, K4r_3, jsou n-bitové elementy tajného klíče (n-bitové podklíče); V je binární vektor generovaný na základě vstupních dat; symbol Φ znamená operaci bitový součet modulo 2; značka 0Φ označuje operaci součtu modulo n, kde n délka datového podbloku v bitech. Silné nepřerušované čáry označují n-bitovou signální přenosovou sběrnici, tenké nepřerušované čáry označují přenos jednoho bitu, tlusté tečkované čáry označují přenos jednoho řídícího bitu. Silné tečkované čáry označují n bitovou řídící přenosovou sběrnici, n řídících signálů, což jsou bity podklíče nebo bity binárního vektoru. Použití bitů podklíče jako řídících signálů zajišťuje vytváření specifické modifikace operace transponující podblok závislou na hodnotě vstupního bloku, což dále zlepšuje kryptografickou odolnost konverze.
Obr.l ukazuje jedno kolo konverze. V závislosti na specifické implementaci řízeného transpozičního bloku a požadované rychlosti konverze, může být použito od 2 do 16 kol. Toto schéma kryptografické konverzní procedury může být použito pro šifrování a jednosměrné konverze. V posledně zmíněném případě není tajný klíč použit a narozdíl o signálů podklíče je na vstup bloku P přiveden vektor V vygenerovaný na základě hodnotu konvertovaného v mezilehlých konverzních krocích. Při šifrování mohou být použity stejné čtyři n-bitové podklíče K4/ K3, K2, Ki při každém kole šifrování. V tomto případě, kde je typická velikost podbloku n=32, délka tajného klíče je 128 bitů. Když je použit tajný klíč o větší délce, každé kolo může použít K4r, K4r-i, K4r-z, a K4r-3. Na příklad, je-li číslo kola r=3, • * ♦» * ··· · * «· ·
• · · · · ♦· ·· ·· první kolo použije podklíče K4, K3, K2, Κχ a druhé kolo potom K8, K7, K6, K5, třetí kolo pak použije podklíče Ki2, Ku, Kio, K9.
Možnosti technických implementací nárokované metody jsou popsány se svými specifickými implementacemi.
Příklad 1:
Tento příklad se týká metody pro šifrování dat. Tajný klíč je prezentován ve formě čtyř podklíčů K4r, K4r_lz K4r-2, a K4r-3. Jedno kolo šifrování je popsáno jako následující procedurální posloupnost:
1. Konvertuj podblok A podle výrazu:
A A Φ K4r-3, kde značí operaci přiřazení.
2. Konvertuj podblok B podle výrazu:
B X— B ® K4r-2
3. V závislosti na hodnotě podbloku A a na podklíči K4r_i ovlivni transpozici bitu v podbloku.
4. Konvertuj podblok A podle výrazu:
A <- A Φ B
5. V závislosti na hodnotě podbloku B a na podklíči K4r ovlivni transpozici bitů v podbloku A.
5. Konvertuj podblok B podle výrazu:
Β <- Β Φ A
Příklad 2:
Tento příklad popisuje jedno kolo jednosměrné konverze podle následující procedurální posloupnosti:
1. Generuj binární vektor V:
V <- A «< B.
2. Konvertuj podblok B podle výrazu:
Β <- Β ® V.
3. Generuj binární vektor V v závislosti na jeho hodnotě z předchozího kroku a na hodnotách podbloku A a B podle vzorce:
V <- (V «< A) Φ (B «< 13) .
• · · *·** · ·* · • · · · · · ··· · · · · · ··· ·· · ···· •a ··· «· ·» ·· ··
4. Konvertuj podblok A podle výrazu:
A <- A Φ V.
5. V závislosti na hodnotě A a V ovlivni transpozici bitů v podbloku B.
6. Konvertuj podblok A podle výrazu:
A <- A ® B.
7. Generuj binární vektor V:
V <- (V «< Β) φ (A «< 11) .
8. V závislosti na hodnotách B a V ovlivni transpozici bitů v podbloku A.
9. Konvertuj podblok B podle výrazu:
B <r- Β Φ A.
Obr.2 ukazuje možnou realizaci řízeného transpozičního bloku s použitím elementárních přepínačů S. Tato realizace odpovídá bloku P s 8-bitovým vstupem pro datové signály a 8bitovým vstupem pro řídící signály označené tečkovanými čarami podobně jako na Obr.l.
Počet různých verzí operace transpozice je roven počtu možných kódových kombinací na řídícím vstupu a je to pro blok P se strukturou na Obr.2 28=256, což je více než počet cyklických operací posunu použitých v nejbližších podobných metodách se stávajícího stavu techniky. S použitím podobné metody je možné vymyslet schéma pro blok P libovolnou velikostí vstupních dat a řídících signálů, zvláště pak blok P s 32-bitovým vstupem prodata a 32-bitovým vstupem pro řídící signály. V posledně zmíněném případě je dosaženo počtu různých variací operace transpozice roven 232 > 109.
Obr.3 ukazuje strukturu bloku řízené transpozice mající 32-bitový datový vstup a 79-bitový řidiči vstup. Tento blok řízené transpozice implementuje unikátní transpozici vstupních binárních bitů pro každou možnou hodnotu kódové kombinace na řídícím vstupu, kde těchto možností je 279. Externí informace vstupující do transpozičního bloku je označena jako il, i2,..., i32, externí výstupy jsou označeny jako ol, o2, ... , o32, a ří11 • φ · φ · φ φ φ φ φ φ φ · φ φ φφφ φ φ φ φ φ • φ φ φφ φ φφφφ φ» φφφ φφ φφ φφ φφ dici vstupy jsou označeny jako cl, c2, ... , c79. Elementární přepínače Ξ jsou spojeny takovým způsobem, že tvoří matici z 31 řad.V první řadě je spojeno 31 elementárních přepínačů, ve druhé řadě 30, ve třetí řadě 29 atd. V každé další řadě je počet elementárních přepínačů menší o jeden. V nejnižší řadě 31 je zapojen 1 elementární přepínač.
Počet j*31 řad má 33 vstupů j, 33 výstupů j a 32 řídících vstupů j. Poslední (nejpravější) výstup j-té řady je externí výstup řídícího transpozičního bloku, zbývajících 32 výstupů j z j-té řady je zapojeno do odpovídajících vstupů řady (j+1).
Poslední řada 31 ma dva výstupy oba z nich jsou externí výstupy řízené transpoziční jednotky. Samostatný řídící signál (u=l) je přiveden do maximálně jednoho řídícího vstupu v každé řadě. K tomuto slouží binární 32 bitové dešifrátory Fi, F2,...,
Fis a binární 16 bitový dešifrátor Fie. Dešifrátory Flz F2,..., F15 mají pět externích řídících vstupů do kterých je přiveden libovolný 5-bítový binární kód a 32 výstupů. Dešifrátor generuje unitární signál jen na jednom výstupu. Na zbývajících 31 vstupech zůstává signál nula. Dešifrátor F16 má 4 výstupy na které je přivedena libovolná binární hodnota a 16 výstupů, kde pouze na jednom z nich je unitární hodnota jedna. Pro všechny dešifrátory Fi, F2,.„, Fis a Fie platí, že každá binární hodnota na vstupu definuje unikátní možnou výstupní hodnotu ve které je unitární signál (u=l) nastaven.
Část výstupu dešifrátorů Fh, kde h<=15, je připojena na řídící vstupy h-té řady (32 vstupů h), zatímco část vstupů je připojena na řídící vstupy (32-h) řad (zbývající výstupy dešifrátoru). Řídící signál (u=l) je nastaven v každé řadě na nejvýše jeden elementární přepínač. Vstup řady připojený k pravému vstupu elementárního přepínače, kde kterému je přiveden unitární řídící signál je zaměněn externím výstupem řízeného transpozičního bloku vedoucího k této řadě. Jestliže je unitární řídící signál přiveden k nej levějšímu elementárnímu přepínači, potom externí výstup z řízeného transpow 9 9 9
0 0 0
0 0 0 ·
0 0 0 0 0 0
00 00 00 «00 « * · * ♦ 0 000 zičního bloku (blok P) je zaměněn s nej levější vstupem řady. První řada zamění jeden z externích vstupů il, i2, i32 bloku P s externím výstupem ol, zatímco zbývajících 31 externích vstupů se zamění se vstupy druhé řady. Druhá řada přivede jeden ze zbývajících 31 externích vstupů na externí výstup o2, zatímco zbývajících 30 externích vstupů je přivedeno na vstupy třetí řady atd. Tato struktura bloku P implementuje unikátní transpozici vstupních bitů pro každou hodnotu binárního kódu přivedeného na 79-bitový řídící vstup bloku P.
Například je možná následující verze použití 79-bitového vstupu v schématu kryptografické konverze, viz Obr.l. 32 bitů je použito jako řídící signály, například podbloku B a 47 bitů tajného klíče. Podobně může být například použito 32 bitů podklíče K<r-i a 15 bitů podklíče K4r_2. V tomto případě, když je zadán tajný klíč do šifrovacího zařízení, v závislosti na těchto 47 šifrovacích bitech je vygenerována jedna z 247 různých modifikací operace bitové transpozice, v závislosti na hodnotě vstupního bloku. Zde každá modifikace této operace zahrnuje 232 různých operací transpozice bitů podbloku A, kde jejich výběr je dán hodnotou podbloku B. Výběr modifikace je nepředvídatelný, protože je určen tajným klíčem. Toto dále zvyšuje odolnost kryptografické konverze. Jestliže šifrovací zařízení použije 4 bloky P se strukturou z Obr.3, potom počet možných kombinací modifikací transpozičních operací na bloku P závisí na tajném klíči a může nastaven až na (247) 4=218S - s použitím tajného klíče s délkou alespoň 188 bitů.
Obr.4 vyjasňuje funkci elementárního přepínače, kde u je řídící signál, a a b jsouvstupní datové signály a c a d jsou výstupní datové signály.
Tabulky na Obr.5 a 6 demonstrují závislosti výstupních signálů na vstupních a řídících signálech. Z těchto tabulek je zřejmé, že když je u=l, vstup a je přiveden na výstup c a « 9 * 9 9 9 9 9
9 99« 9 9 * 9 « • * 9 9 9 9 9 ·* ·9 99 99 • *
9
9 9
9 9 • 9 ·*· vstup b na výstup d. Když je u=0, vstup a je přiveden na výstup d a vstup b na výstup d.
Tato jednoduchá struktura umožňuje moderním planárním technologiím výroby integrovaných obvodů lehce vyprodukovat kryptografické mikroprocesory obsahující řízené transpozičnní bloky s velikostí vstupních dat 32 a 64 bitů.
Výše uvedené příklady ukazují, že předkládaná metoda pro kryptografickou konverzi binárních datových bloků je technicky proveditelná a řeší problémy zmíněné v úvodu.
Nárokovaná metoda múze být realizována například jako specializovaný kryptografický procesor s rychlostí šifrování v řádu 1 Gbit/sec, což je postačující pro šifrování dat přenášených ve vysokorychlostních komunikačních kanálech optických vláken v reálném čase.
Claims (3)
1. Způsob kryptografické konverze binárních datových bloků používající metodu dělení zmíněných datových bloků do N>2 podbloků, střídavou konverzi zmíněných datových bloků prací s i-tým podblokem, kde i<N a kde alespoň jedna operace konverze závisí na hodnotě j-tého podbloků, v y značující se tím, že operace transpozice bitů i-tého podbloků je použita jako operace závislá na hodnotě j-tého podbloků, kde j<N.
2. Způsob podle nároku 1, vyznačující se tím, že zmíněná operace transponování bitů zmíněného i-tého podbloků, která závisí na hodnotě j-tého podbloků je generována v závislosti na tajném klíči před začátkem konverze i-tého podbloků.
3. Způsob podle nároku 1,vyznačující se tím, že před provedením aktuální operace transponování bitů zmíněného i-tého podbloků, který závisí na hodnotě zmíněného j-tého podbloků, je dále vygenerován binární vektor V s tím, že zmíněná operace transpozice bitů zmíněného i-tého podbloků je prováděna v závislosti na hodnotě V, kde zmíněný binární vektor je vygenerován v závislosti na jeho hodnotě v čase provádění předchozího kroku konverze zmíněných podbloků a závisí na hodnotě j-tého podbloků.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU98100685A RU2141729C1 (ru) | 1998-01-19 | 1998-01-19 | Способ криптографического преобразования блоков двоичных данных |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CZ20002653A3 true CZ20002653A3 (cs) | 2001-03-14 |
| CZ296186B6 CZ296186B6 (cs) | 2006-01-11 |
Family
ID=20201205
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ20002653A CZ296186B6 (cs) | 1998-01-19 | 1998-06-19 | Zpusob kryptografické konverze binárních datovýchbloku |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US20050169471A1 (cs) |
| EP (1) | EP1087425B1 (cs) |
| JP (1) | JP2002510058A (cs) |
| KR (1) | KR100411684B1 (cs) |
| CN (1) | CN100393026C (cs) |
| AT (1) | ATE358369T1 (cs) |
| CZ (1) | CZ296186B6 (cs) |
| DE (1) | DE69837449D1 (cs) |
| ES (1) | ES2287978T3 (cs) |
| PL (1) | PL342036A1 (cs) |
| RU (1) | RU2141729C1 (cs) |
| SI (1) | SI20349A (cs) |
| SK (1) | SK286323B6 (cs) |
| UA (1) | UA49102C2 (cs) |
| WO (1) | WO1999036942A1 (cs) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100403820B1 (ko) * | 2001-07-03 | 2003-10-30 | 삼성에스디에스 주식회사 | 암호화 처리장치 그 방법 |
| RU2211541C2 (ru) * | 2001-11-08 | 2003-08-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков цифровых данных |
| RU2239290C2 (ru) * | 2001-12-24 | 2004-10-27 | Воронежский государственный университет | Способ поточного шифрования данных |
| RU2241314C2 (ru) * | 2002-10-14 | 2004-11-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Управляемый операционный блок |
| RU2239955C1 (ru) * | 2003-05-05 | 2004-11-10 | Молдовян Николай Андреевич | Криптографический преобразователь двоичных данных |
| KR100446336B1 (ko) * | 2003-05-20 | 2004-09-01 | 엔에이치엔(주) | 데이터 암호화 방법 및 장치 |
| NZ553424A (en) * | 2004-08-12 | 2009-03-31 | Cmla Llc | Permutation data transform to enhance security |
| US7577250B2 (en) | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
| US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
| RU2284666C1 (ru) * | 2005-06-21 | 2006-09-27 | Федеральное государственное унитарное предприятие "Воронежский научно-исследовательский институт связи" | Способ передачи и приема дискретной информации с псевдослучайными сигналами |
| US20070061835A1 (en) * | 2005-08-05 | 2007-03-15 | Realnetworks, Inc. | System and method for registering users and devices |
| CN104091129B (zh) * | 2014-06-26 | 2016-12-14 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
| RU2734829C1 (ru) * | 2020-03-03 | 2020-10-23 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ криптографического преобразования данных |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4275265A (en) * | 1978-10-02 | 1981-06-23 | Wisconsin Alumni Research Foundation | Complete substitution permutation enciphering and deciphering circuit |
| FR2582174B1 (fr) * | 1985-05-15 | 1990-03-09 | Thomson Csf | Dispositif de chiffrement par substitutions-permutations |
| GB8619453D0 (en) * | 1986-08-08 | 1986-09-17 | British Broadcasting Corp | Data encipherment |
| US5001754A (en) * | 1990-02-01 | 1991-03-19 | The Trustees Of Princeton University | Encryption system and method |
| IL100238A (en) * | 1991-12-04 | 1995-01-24 | Labaton Isaac J | Device and method for credit accounts charging |
| GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
| RU2099890C1 (ru) * | 1994-04-19 | 1997-12-20 | Борис Владимирович Березин | Способ шифрования двоичной информации и устройство для осуществления способа - "албер" |
| RU2097931C1 (ru) * | 1995-01-12 | 1997-11-27 | Борис Владимирович Березин | Способ шифрования двоичной информации и устройство для его осуществления |
| US5696823A (en) * | 1995-03-31 | 1997-12-09 | Lucent Technologies Inc. | High-bandwidth encryption system with low-bandwidth cryptographic modules |
| KR970005596A (ko) * | 1995-07-13 | 1997-02-19 | 전중호 | 합성수지 필름의 고주파융착방법 |
| SE506619C2 (sv) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
| KR980007156A (ko) * | 1997-12-09 | 1998-03-30 | 임종인 | 비밀키 블록 암호화 및 복호화 방법 |
| KR101937887B1 (ko) * | 2016-12-09 | 2019-01-14 | 한국생산기술연구원 | 아이소소바이드 유도체 화합물을 포함하는 치과용 충전재 조성물 |
-
1998
- 1998-01-19 RU RU98100685A patent/RU2141729C1/ru not_active IP Right Cessation
- 1998-06-19 ES ES98935436T patent/ES2287978T3/es not_active Expired - Lifetime
- 1998-06-19 PL PL98342036A patent/PL342036A1/xx not_active Application Discontinuation
- 1998-06-19 AT AT98935436T patent/ATE358369T1/de not_active IP Right Cessation
- 1998-06-19 UA UA2000084934A patent/UA49102C2/uk unknown
- 1998-06-19 CN CNB988131781A patent/CN100393026C/zh not_active Expired - Fee Related
- 1998-06-19 CZ CZ20002653A patent/CZ296186B6/cs not_active IP Right Cessation
- 1998-06-19 DE DE69837449T patent/DE69837449D1/de not_active Expired - Lifetime
- 1998-06-19 EP EP98935436A patent/EP1087425B1/en not_active Expired - Lifetime
- 1998-06-19 KR KR10-2000-7007667A patent/KR100411684B1/ko not_active Expired - Fee Related
- 1998-06-19 SK SK1038-2000A patent/SK286323B6/sk not_active IP Right Cessation
- 1998-06-19 JP JP2000540561A patent/JP2002510058A/ja active Pending
- 1998-06-19 SI SI9820084A patent/SI20349A/sl not_active IP Right Cessation
- 1998-06-19 WO PCT/RU1998/000182 patent/WO1999036942A1/ru not_active Ceased
-
2004
- 2004-12-03 US US11/002,972 patent/US20050169471A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| RU2141729C1 (ru) | 1999-11-20 |
| PL342036A1 (en) | 2001-05-21 |
| UA49102C2 (uk) | 2002-09-16 |
| US20050169471A1 (en) | 2005-08-04 |
| CN100393026C (zh) | 2008-06-04 |
| JP2002510058A (ja) | 2002-04-02 |
| WO1999036942A1 (en) | 1999-07-22 |
| CZ296186B6 (cs) | 2006-01-11 |
| EP1087425B1 (en) | 2007-03-28 |
| ES2287978T3 (es) | 2007-12-16 |
| SK10382000A3 (sk) | 2001-09-11 |
| KR100411684B1 (ko) | 2003-12-18 |
| CN1286855A (zh) | 2001-03-07 |
| EP1087425A1 (en) | 2001-03-28 |
| SI20349A (sl) | 2001-02-28 |
| EP1087425A4 (en) | 2004-08-25 |
| KR20010034058A (ko) | 2001-04-25 |
| DE69837449D1 (de) | 2007-05-10 |
| SK286323B6 (en) | 2008-07-07 |
| ATE358369T1 (de) | 2007-04-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5229315B2 (ja) | 共通鍵暗号機能を搭載した暗号化装置及び組込装置 | |
| JP4596686B2 (ja) | Dpaに対して安全な暗号化 | |
| US8290148B2 (en) | Encryption processing apparatus, encryption processing method, and computer program | |
| KR100800468B1 (ko) | 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법 | |
| JPH11509940A (ja) | データブロックおよび鍵を非線形的に結合する暗号方法および装置 | |
| CZ20002653A3 (cs) | Způsob kryptografické konverze binárních datových bloků | |
| EP1059760A1 (en) | Method for the block-encryption of discrete data | |
| JP6187624B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
| KR100874706B1 (ko) | 초경량, 저전력 환경에 적합한 암호화 방법 | |
| US20050147244A1 (en) | Method for cryptographic transformation of binary data blocks | |
| JP5268001B2 (ja) | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 | |
| Yang et al. | A new block cipher based on chaotic map and group theory | |
| KR100350207B1 (ko) | 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법 | |
| JP5500277B2 (ja) | 共通鍵暗号機能を搭載した暗号化装置及び組込装置 | |
| Bahumik et al. | A symmetric key-based image encryption scheme | |
| Patro et al. | Text-to-image encryption and decryption using piece wise linear chaotic maps | |
| RU2783406C1 (ru) | Способ генерации гаммы, используемый при поточном шифровании | |
| Janshi Lakshmi et al. | Design and Implementation of S-Box Using Galois Field Approach Based on LUT and Logic Gates for AES-256 | |
| Mohan et al. | Revised aes and its modes of operation | |
| RU2140712C1 (ru) | Способ блочного шифрования двоичной информации | |
| Agnihotri et al. | AES based enhanced technique with reduced time complexity | |
| Ajlouni et al. | A New Approach in Key Generation and Expansion in Rijndael Algorithm. | |
| Hasanujjaman et al. | Looking for Variant of S-box Used in AES Algorithm | |
| Mamilla et al. | Design And Implementation Of MAES Based On Pipeline Architecture Using Verilog | |
| CZ20003055A3 (cs) | Způsob blokového kódování diskrétních dat |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20110619 |