BG111513A - METHOD OF ENHANCING DATA SECURITY FOR TRANSMISSION OF INFORMATION IN SPECIAL PURPOSE TELEMETRIC SYSTEMS AND THEIR SAVINGS - Google Patents

METHOD OF ENHANCING DATA SECURITY FOR TRANSMISSION OF INFORMATION IN SPECIAL PURPOSE TELEMETRIC SYSTEMS AND THEIR SAVINGS Download PDF

Info

Publication number
BG111513A
BG111513A BG111513A BG11151313A BG111513A BG 111513 A BG111513 A BG 111513A BG 111513 A BG111513 A BG 111513A BG 11151313 A BG11151313 A BG 11151313A BG 111513 A BG111513 A BG 111513A
Authority
BG
Bulgaria
Prior art keywords
block
input
fed
output
cycle
Prior art date
Application number
BG111513A
Other languages
Bulgarian (bg)
Other versions
BG66841B1 (en
Inventor
Румен Арнаудов
Васил Ботушаров
Георги Георгиев
Георги СТАНЧЕВ
Добрин ДИКОВ
Иван Иванов
Original Assignee
"Ентърпрайз Комюникейшънс Груп" Оод
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by "Ентърпрайз Комюникейшънс Груп" Оод filed Critical "Ентърпрайз Комюникейшънс Груп" Оод
Priority to BG111513A priority Critical patent/BG66841B1/en
Publication of BG111513A publication Critical patent/BG111513A/en
Publication of BG66841B1 publication Critical patent/BG66841B1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретението се отнася до метод за повишаване на сигурността на данните при предаване на информация в телеметрични системи със специално предназначение и тяхното съхранение, който може да намери приложение в телеметрични системи със специално предназначение и е особено полезен при защитата на всякакъв вид данни, обменящи се между дадени потребители. Защитените данни могат да бъдат обменяни както в реално време, така и изпращани след обработка и съхранение. На базата на предложения метод, криптографската устойчивост на криптираните данни се повишава многократно, поради използването на 256-битов основен ключ, осъществяване на функцията за шифриране върху лявата и дясната част от данни, и използването на 64 под ключа за 16-те вътрешни цикли. При използване на криптографска защита в телеметрични системи със специално предназначение, данните могат да бъдат изпратени в реално време, както и надеждно запазени в подходящ буфер (памет) и доставени само до съответния получател по предназначение: потребители, транспортни фирми, контролни органи, застрахователи, пътна помощ, пожарна, бърза помощ и др.The invention relates to a method for enhancing the security of data in the transmission of information in special purpose telemetry systems and their storage which can be used in special purpose telemetry systems and is particularly useful in protecting any kind of data exchanged between given users. Protected data can be exchanged both in real-time and sent after processing and storage. Based on the proposed method, the cryptographic stability of encrypted data has increased many times due to the use of a 256-bit master key, the encryption function on left and right data, and the use of 64 under the key for the 16 internal cycles. When cryptographic protection is used in special purpose telemetry systems, the data may be sent in real-time as well as reliably stored in a suitable buffer (memory) and delivered to the intended recipient only: consumers, transport companies, control bodies, insurers, road assistance, fire, emergency assistance and more.

Description

Метод за повишаване на сигурността на данните при предаване на информация в телеметрични системи със специално предназначение и тяхното съхранениеMethod for increasing the security of data when transmitting information in special purpose telemetry systems and their storage

I. Област на техникатаI. Field of technology

Изобретението се отнася до създаване на метод за повишаване на сигурността на данните на предаваната информация и тяхното съхранение, който намира приложение в телеметрични системи със специално предназначение.The invention relates to the creation of a method for increasing the security of the data of the transmitted information and their storage, which finds application in special purpose telemetry systems.

II. Предшестващо състояние на техникатаII. BACKGROUND OF THE INVENTION

Индивидуалната криптографска защита се използва, когато е необходимо да се осигури собствена защита на информационния обмен за отделен потребител (абонат на комуникационната мрежа). В този случай на същия се предоставя индивидуално средство за криптографска защита и абонатът може да осъществи защитен информационен обмен с друг абонат от комуникационната мрежа, който е осигурен със същото средство за криптографска защита и съответен ключ за взаимодействие.Individual cryptographic protection is used when it is necessary to provide own protection of the information exchange for an individual user (subscriber of the communication network). In this case, the same is provided with an individual means of cryptographic protection and the subscriber can carry out a secure information exchange with another subscriber of the communication network, which is provided with the same means of cryptographic protection and a corresponding key for interaction.

Криптографската защита обхваща целия маршрут между двата абоната, абонатни линии и избрания маршрут през комуникационната мрежа. Това означава, че се осъществява криптографска защита “о/и край до край” (end to end) и не съществува незащитен участък от връзката между двата абоната, което е съществено предимство на този подход за организация.Cryptographic protection covers the entire route between the two subscribers, subscriber lines and the selected route through the communication network. This means that end-to-end cryptographic protection is provided and there is no insecure part of the connection between the two subscribers, which is a significant advantage of this approach for organization.

Един от най-използваните криптогравски стандарти е DES (Data Encryption Standard) и неговите разновидности, като двоен и троен DES. Той се основава на операциите, описани с блокова схема в [1], заключаващи се в следното:One of the most widely used cryptographic standards is DES (Data Encryption Standard) and its variants, such as double and triple DES. It is based on the operations described in block diagram in [1], consisting of the following:

При този метод на криптографска обработка се подлагат информационни блокове с дължина 64 бита. Дължината на ключа е 56 бита и 8 бита за проверка по четност. DES е построен в съответствие със схемата наIn this method of cryptographic processing, information blocks with a length of 64 bits are subjected. The key length is 56 bits and 8 bits for parity check. DES is built according to the scheme of

Фейстел и се състои от няколко цикли, съдържащи транспозиции и субституции.Feistel and consists of several cycles containing transpositions and substitutions.

Информационният поток се разделя на блокове от явна информация с дължина 64 бита. Всеки блок се обработва самостоятелно, като първоначално се подлага на начална транспозиция по строго определена схема. Целта на последната е да се осъществи такова разместване на информационните елементи, което да нарушава коренно тяхното първоначално следване. След това явният блок информация се разделя на лява Lo и дясна Ro равни части с дължина 32 бита, които се подлагат на 16 цикъла криптографска обработка, описана с формулите:The information flow is divided into blocks of explicit information with a length of 64 bits. Each block is processed independently, initially undergoing an initial transposition according to a strictly defined scheme. The purpose of the latter is to make such a shift of the information elements that radically violates their initial follow-up. The explicit block of information is then divided into left L o and right Ro equal 32-bit lengths, which are subjected to 16 cycles of cryptographic processing described by the formulas:

L^Rm, Ri=LM ФГ(ям(1.1) където с Φ е поелементно умножение по mod 2 (логическа операция XOR), а F(.) е криптографската обработка на дясната част Rm с ключа Kj.L ^ Rm, Ri = L M ФГ (я м (1.1) where с Φ is element-by-element multiplication by mod 2 (logical operation XOR), and F (.) Is the cryptographic processing of the right part Rm with the key Kj.

Очевидно е, че криптографската обработка, съгласно (1.1) съдържа само една нелинейна процедура F(.). Блокова схема за реализация на функцията F(.) е описана в [1].It is obvious that the cryptographic processing according to (1.1) contains only one nonlinear procedure F (.). A block diagram for the implementation of the function F (.) Is described in [1].

Получаването на 16-те ключа {Kj} с дължина 48 бита се извършва с операциите, показани в на дясната част на схемата в [1]. Ключовете {Kj} се въвеждат в криптографската схема с дължина 64 бита, от които 8 бита се използват като контролни за проверка по четност.Obtaining the 16 keys {Kj} with a length of 48 bits is performed with the operations shown in the right part of the diagram in [1]. The {Kj} keys are entered into the 64-bit cryptographic scheme, of which 8 bits are used as parity checksums.

Първоначално се извършва транспозиция на битовете от избрания ключ Kj и отстраняване на контролните битове, в резултат на което дължината на ключа Kj се редуцира на 56 бита. Тази дължина се разделя на две части от 28 бита и се записва в изместващи регистри Co и Do, които са 28-разрядни но имат 24-разряден паралелен изход. По този начин дължините на двете части на ключа се редуцират на 28 бита. Следва изместване в ляво на двата изместващи регистри и обединяване на двете части в общ 48-битов ключ. Върху този ключ се осъществява транспозиция на неговите елементи, след което се използва за осъществяване на първия цикъл от криптографската обработка F(Rls Κι). Ключовете за останалите цикли Кг + Kr, се получават чрез изместване в ляво на записаната в изместващите регистри информация за двете части и съответни процедури за транспозиция.Initially, the bits of the selected key Kj are transposed and the control bits are removed, as a result of which the length of the key Kj is reduced to 56 bits. This length is divided into two parts of 28 bits and is written in offset registers Co and D o , which are 28-bit but have a 24-bit parallel output. In this way, the lengths of the two parts of the key are reduced to 28 bits. This is followed by shifting the two shifting registers to the left and merging the two parts into a common 48-bit key. This key is transposed of its elements, after which it is used to perform the first cycle of cryptographic processing F (R ls Κι). The keys for the other cycles Kg + Kr are obtained by shifting to the left the information recorded in the shifting registers for the two parts and the corresponding transposition procedures.

Общата блокова схема на DES показва, че в случая са включени няколко транспозиционни и субституционни процедури, използвани в 16 цикли на обработка на информационния блок и на избрания за криптографската обработка ключ Kj. С изключение на процедурата F(.), всички останали процедури имат линеен характер т.е., основават се на линейни логически операции върху елементите на информационния блок. Нелинейните процедури са реализирани чрез така наречените S кутии.The general block diagram of DES shows that in this case several transpositional and substitution procedures are included, used in 16 cycles of information block processing and of the key Kj selected for cryptographic processing. With the exception of procedure F (.), All other procedures are linear in nature, ie they are based on linear logical operations on the elements of the information block. The nonlinear procedures are realized through the so-called S boxes.

Основните недостатъци, поради които DES не се препоръчва да се използва в явен вид са малка дължина на ключа 64-бита (от който реално се използват 56-бита) и осъществяване на функцията за шифриране само върху 50% от битовете на всеки цикъл.The main disadvantages that DES is not recommended for explicit use are the small key length of 64-bits (of which 56-bits are actually used) and the implementation of the encryption function on only 50% of the bits of each loop.

За намаляването на тези недостатъци, се използват така наречените двоен и троен DES. Тези реализации не са нищо повече от това да се приложи същите тези операции, съответно два или три пъти, без промяна в самата схема, но това води и до пропорционално увеличение на времето за обработка.To reduce these shortcomings, the so-called double and triple DES are used. These implementations are nothing more than applying the same operations, respectively two or three times, without changing the scheme itself, but it also leads to a proportional increase in processing time.

III. Техническа същност на изобретениетоIII. Technical essence of the invention

Задачата на изобретението е да се повиши индивидуалната криптографска защита на информационния обмен в телекомуникационните мрежи, чрез повишаване броя на използваните ключове и броя на вътрешните операции, т.е. повишаване на криптографската устойчивост на криптираната информация на криптографски атаки, без да се понижи значително бързодействието.The object of the invention is to increase the individual cryptographic protection of the information exchange in the telecommunication networks, by increasing the number of used keys and the number of internal operations, ie. increasing the cryptographic resilience of encrypted information to cryptographic attacks without significantly reducing performance.

В съответствие с изобретението, тази задача се решава посредством последователност от операции при определено форматиране на информационния поток. Проблемите в известния метод са решени по следния начин:In accordance with the invention, this problem is solved by a sequence of operations in a certain formatting of the information flow. The problems in the known method are solved as follows:

- Въвежда се реалното използване на 256-битов основен ключ;- The actual use of a 256-bit master key is introduced;

- Използват се по два 48-битови и два 32-битови под-ключа на всеки цикъл;- Two 48-bit and two 32-bit sub-switches are used per cycle;

- Общо използваните под-ключове са 64, а не 16, както при DES;- The total sub-switches used are 64, not 16, as in DES;

- Въвежда се допълнителен блок на функцията за шифриране във всеки цикъл в схемата;- An additional block of the encryption function is introduced in each cycle in the scheme;

- Въвежда се допълнителен суматор XOR във всеки цикъл.- An additional XOR adder is entered in each cycle.

Процесът на шифриране на данните се извършва по следния начин. Първоначално явната информация (информацията за криптиране) се разделя на блокове от по 64-бита (фиг.1). Всяка 64 битовата входна последователност се преподрежда по определена схема. Получената последователност от битове се разделя на две последователности лява L(0) и дясна R(0), всяка от които съдържа 32 бита. След това се изпълнява процесът за шифриране с помощта на функцията F(.). Тази функция в дадения случай се осъществява и върху двете части. Изходните 32-битови последователности на двете F(.) функции се подават на първите входове на два суматора XOR. На вторите входове на тези суматори се подават първите два 32-битови под-ключа. Изходните 32-битови последователности на двата XOR суматора, сменят местата си, т.е. левите стават десни и обратно, при което от своя страна се явяват входни последователности за следващия цикъл. Тези процедури се осъществяват общо 16-пъти, на базата на вътрешните цикли.The data encryption process is performed as follows. Initially, the explicit information (encryption information) is divided into blocks of 64-bits (Fig. 1). Each 64-bit input sequence is rearranged according to a specific scheme. The resulting sequence of bits is divided into two sequences left L (0) and right R (0), each of which contains 32 bits. The encryption process is then performed using the F (.) Function. This function in this case is performed on both parts. The output 32-bit sequences of the two F (.) Functions are fed to the first inputs of two XOR adders. The first two 32-bit sub-switches are fed to the second inputs of these adders. The output 32-bit sequences of the two XOR adders change places, ie. the left ones become right and vice versa, where in turn there are input sequences for the next cycle. These procedures are performed a total of 16 times, based on internal cycles.

Реализацията на функцията F(.) се осъществява в съответствие с описания стандарт [1].The implementation of the function F (.) Is performed in accordance with the described standard [1].

Получаването на 64-те ключа {Kj} с дължина 48 бита и 32 бита се извършва по общия алгоритъм, показан на дясната част на фиг.1. Ключът {Kj} се въвежда в криптографската схема с дължина 256 бита.Obtaining the 64 keys {Kj} with a length of 48 bits and 32 bits is performed according to the general algorithm shown on the right side of Fig.1. The key {Kj} is entered into the 256-bit cryptographic scheme.

Ключовете, участващи на всеки един цикъл, се генерират от основния по следния начин. Взимат се последователно необходимия брой битове за под-ключовете, както следва: първите 48-бита от основния ключ, се определя като ключ Κι и се подават на входа на функцията F(L0, Κι), следващите 48бита се определят като ключ К2, постъпващ на входа на F(Ro, К2), следващите 32-бита се взимат като К3 и се подават на входа на първия суматор XOR на първия цикъл, следващите 32-бита се определят като ключ К4 и се подават на входа на втория суматор XOR на първия цикъл, след това по същият начин се генерира четворката ключове за втория цикъл, и т.н. до 16-тия цикъл. След достигане до последния бит на основния ключ, се осъществява линейно отместване на 25-бита наляво в 256-битовата последователност, колкото пъти е необходимо за да се получат необходимия брой под-ключове.The keys involved in each cycle are generated from the main one as follows. The required number of bits for the sub-keys is taken sequentially as follows: the first 48-bits of the master key are defined as key Κι and passed to the input of the function F (L 0 , Κι), the next 48-bits are defined as key K 2 entering the input of F (Ro, K 2 ), the next 32-bits are taken as K 3 and fed to the input of the first adder XOR of the first cycle, the next 32-bits are defined as key K 4 and are fed to the input on the second adder XOR of the first cycle, then in the same way the four keys for the second cycle are generated, etc. to the 16th cycle. After reaching the last bit of the master key, a linear shift of the 25-bit to the left in the 256-bit sequence is performed as many times as necessary to obtain the required number of sub-keys.

На базата на предложената схема на фиг.1, криптографската устойчивост на криптираните данни се повишава многократно, поради използването на 256-битов основен ключ, осъществяване на функцията F(.) и върху лявата и дясната част от данните, както и поради използването на 64 под-ключа за 16-те вътрешни цикли.Based on the proposed scheme in Fig. 1, the cryptographic stability of the encrypted data is multiplied due to the use of a 256-bit master key, the implementation of the function F (.) And on the left and right part of the data, and due to the use of 64 sub-switch for the 16 internal cycles.

Бързодействието на алгоритъма е съизмеримо с използващият се в днешно време троен DES, поради факта, че криптирането се извършва по схемата еднократно, докато при тройния DES, криптирането се осъществява три пъти по една и съща схема.The speed of the algorithm is comparable to the triple DES used today, due to the fact that the encryption is performed according to the scheme once, while with the triple DES, the encryption is performed three times according to the same scheme.

IV. Описание на приложените фигуриIV. Description of the attached figures

Полезният модел се разяснява по-подробно с помощта на примерното изпълнение на метода за индивидуална криптографска защита, представена на фигурата с блоково-функционалната си схема (фиг. 1).The utility model is explained in more detail with the help of the exemplary implementation of the method for individual cryptographic protection, presented in the figure with its block-functional scheme (Fig. 1).

Описание на блоковете от фиг. 1:Description of the blocks of fig. 1:

. - явен блок 64-бита . - блок начална транспозиция . - лява част 32-бита за първи цикъл . - дясна част 32-бита за първи цикъл . - функция за шифриране за лявата част . - блок избор на ключове Κι и К2 . - суматор XOR за лявата част . - блок избор на ключове К3 и К4 . - функция за шифриране за дясна част .- суматор XOR за дясна част .- лява част 32-бита за втори цикъл .- дясна част 32-бита за втори цикъл .- функция за шифриране за лявата част .- блок избор на ключове К5 и К6 .- суматор XOR за лявата част .- блок избор на ключове К7 и К8 .- функция за шифриране за дясна част .- суматор XOR за дясна част. - explicit 64-bit block. - initial transposition block. - left part 32-bit for the first cycle. - right part 32-bit for the first cycle. - encryption function for the left part. - block selection of switches Κι and K 2 . - XOR adder for the left part. - block selection of switches K 3 and K 4 . - encryption function for right part .- XOR adder for right part .- left part 32-bit for second cycle .- right part 32-bit for second cycle .- encryption function for left part .- key selection block K 5 and K 6 .- XOR adder for the left part .- Key selection block K 7 and K 8 .- Encryption function for the right part .- XOR adder for the right part

Следва подобна номерация на още 13 цикълаA similar numbering of another 13 cycles follows

123. - лява част 32-бита за шестнадесети цикъл123. - left part 32-bit for the sixteenth cycle

124. - дясна част 32-бита за шестнадесети цикъл124. - right part 32-bit for the sixteenth loop

125. - функция за шифриране за лявата част125. - encryption function for the left part

126. - блок избор на ключове Κ и К62 126. - block selection of switches Κ and К 62

127. - суматор XOR за лявата част127. - adder XOR for the left part

128. - блок избор на ключове К63 и К64 128. - block selection of switches K 63 and K 64

129. - функция за шифриране за дясна част129. - encryption function for the right part

130. - суматор XOR за дясна част130. - adder XOR for the right part

131. - изходни 32-бита лява част131. - output 32-bit left part

132. - изходни 32-бита дясна част132. - output 32-bit right part

133. - блок крайна транспозиция133. - final transposition block

134. - изходен шифриран блок134. - output encrypted block

135. - основен 256-битов ключ135. - basic 256-bit key

V. Пример за изпълнение на полезния метод е показан на фиг. 1.V. An example of an embodiment of the useful method is shown in FIG. 1.

Защитата на данните се осъществява с помощта на 64-битов блоков криптографски алгоритъм, използващ 256-битов криптографски ключ. Както е показано на фигурата, първоначално явната информация (информацията за криптиране) се разделя на блокове 1 от по 64-бита. Явният блок 1 е включен изходящо към блока за начална транспозиция 2, чийто изход е подаден входящо към блока, съдържащ първите 32-бита, приет като лява част 3 и блока, съдържащ вторите 32-бита, приет като дясна част 4. Изходът на блок 3 се подава на единия вход на функцията за шифриране 5, на първия цикъл. На вторият вход на 5 се подава ключа Κι от блок 6 за избор на Κι и К2. Изходът на блок 5 се подава на единия вход на суматор XOR- 7. На втория вход на 7 се подава ключът К3 от блок 8 за избор на ключовете К3 и К4. Изходът на блок 7 се подава на входа на блок 12 на дясната част от схемата на втория цикъл. Изходът на блок 4 се подава на единия вход на втория блок на функцията за шифриране 9 на първия цикъл. На втория вход на 9 се подава ключът К2 от блок 6 за избор на Κι и К2. Изходът на блок 9 се подава на единия вход на втори суматор XOR 10 на първия цикъл. На втория вход на 10 се подава ключът Кд от блок 8 за избор на ключовете К3 и К4. Изходът на блок 10 се подава на входа на блок 11 на лявата част от схемата на втория цикъл.Data protection is performed using a 64-bit block cryptographic algorithm using a 256-bit cryptographic key. As shown in the figure, the initially explicit information (encryption information) is divided into blocks 1 of 64-bit. The explicit block 1 is output to the initial transposition block 2, the output of which is input to the block containing the first 32-bits received as the left part 3 and the block containing the second 32-bits received as the right part 4. The output of the block 3 is fed to one input of the encryption function 5, on the first cycle. At the second input 5 the key Κι from block 6 for selection of Κι and K 2 is passed. The output of block 5 is fed to one input of adder XOR-7. The second input 7 is fed to the key K 3 of block 8 for selection of keys K 3 and K 4 . The output of block 7 is fed to the input of block 12 on the right part of the circuit of the second cycle. The output of block 4 is fed to one input of the second block of the encryption function 9 of the first cycle. The key K 2 from block 6 for selection of Κι and K 2 is fed to the second input 9. The output of block 9 is fed to one input of the second adder XOR 10 of the first cycle. The key Kd from block 8 for selection of the keys K 3 and K 4 is fed to the second input 10. The output of block 10 is fed to the input of block 11 on the left side of the circuit of the second cycle.

Изходът на блок 11 се подава на единия вход на функцията за шифриране 13 на втория цикъл. На втория вход на 13 се подава ключът К5 от блок 14 за избор на К5 и Кб. Изходът на блок 13 се подава на единия вход на суматор XOR 15. На втория вход на 15 се подава ключът К7 от блок 16 за избор на ключовете К7 и Kg. Изходът на блок 15 се подава на входа на блок 20 на дясната част от схемата на третия цикъл. Изходът на блок 12 се подава на единия вход на втория блок на функцията за шифриране 17 на втория цикъл. На втория вход на 17 се подава ключа К6 от блок 14 за избор на К5 и К6. Изходът на блок 17 се подава на единия вход вд вторият суматор XOR 18 на вторият цикъл. На втория вход на 18 се подава ключът К8 от блок 16 за избор на ключовете К7 и К8. Изходът на блок 18 се подава на входа на блок 19 на лявата част от схемата на третия цикъл.The output of block 11 is fed to one input of the encryption function 13 of the second cycle. The key K 5 from block 14 for selection of K 5 and Kb is fed to the second input 13. The output of block 13 is fed to one input of the adder XOR 15. The second input 15 is fed to the key K 7 of block 16 for selecting the keys K 7 and Kg. The output of block 15 is fed to the input of block 20 on the right side of the circuit of the third cycle. The output of block 12 is fed to one input of the second block of the encryption function 17 of the second cycle. The switch K 6 from block 14 for selection of K 5 and K 6 is fed to the second input 17. The output of block 17 is fed to one input in the second adder XOR 18 of the second cycle. The key K 8 from block 16 for selection of the keys K 7 and K 8 is fed to the second input 18. The output of block 18 is fed to the input of block 19 on the left side of the circuit of the third cycle.

Следват още 13, подобни на описаните по-горе два, вътрешни цикли.Another 13, similar to the two internal cycles described above, follow.

Изходът на блок 123, на последния вътрешен цикъл, се подава на единия вход на функцията за шифриране 125, на шестнадесетия цикъл. На втория вход на 125 се подава ключът К61 от блок 126 за избор на Κ6ι и К62. Изходът на блок 125 се подава на единия вход на суматор XOR 127. На втория вход на 127 се подава ключът К63 от блок 128 за избор на ключовете К()3 и К64. Изходът на блок 127 се подава на входа на блок 132 на дясната част от схемата. Изходът на блок 124 се подава на единия вход на втория блок на функцията за шифриране 129 на шестнадесетия цикъл. На втория вход на 129The output of block 123, of the last internal cycle, is fed to one input of the encryption function 125, of the sixteenth cycle. The key K 61 from block 126 for selection of Κ 6 ι and K 62 is fed to the second input of 125. The output of block 125 is fed to one input of adder XOR 127. To the second input of 127 is passed the key K 63 from block 128 for selection of keys K () 3 and K 64 . The output of block 127 is fed to the input of block 132 on the right side of the circuit. The output of block 124 is fed to one input of the second block of the encryption function 129 of the sixteenth cycle. At the second entrance of 129

Α·.| ,:.^, . .^•^ί^^ϊ.φΐ/'Φ'α^^ΛΐίΙ^^-λ’Ι^ΐί^Ι^ί^··'’^^ се подава ключът К62 от блок 126 за избор на Κ6ι и К62. Изходът на блок 129 се подава на единия вход на втория суматор XOR 130 на шестнадесетия цикъл. На втория вход на 130 се подава ключът К64 от блок 128 за избор на ключовете К3 и К4. Изходът на блок 130 се подава на входа на блок 131 на лявата част от схемата. Изходите на блокове 131 и 132 се подават на входа на блока за крайна транспозиция 133, изходът на който се подава на входа на изходния шифриран блок 134. Битовете на основния ключ, съдържащ се в блок 135 се подават последователно на входовете на блокове 6,8,14,16,......,Α ·. | ,:. ^,. . ^ • ^ ί ^^ ϊ.φΐ / 'Φ'α ^^ ΛΐίΙ ^^ - λ'Ι ^ ΐί ^ Ι ^ ί ^ ··''^^ the key K 62 from block 126 is selected for selection of Κ 6 ι and K 62 . The output of block 129 is fed to one input of the second adder XOR 130 of the sixteenth cycle. The key K 64 from block 128 for selecting the keys K 3 and K 4 is fed to the second input 130. The output of block 130 is fed to the input of block 131 on the left side of the circuit. The outputs of blocks 131 and 132 are fed to the input of the final transposition block 133, the output of which is fed to the input of the output encrypted block 134. The bits of the master key contained in block 135 are fed sequentially to the inputs of blocks 6,8 , 14,16, ......,

126 и 128.126 and 128.

VI. Използване на изобретениетоVI. Use of the invention

Описаната по-горе система, съгласно изобретението, е особено полезна при защитата на всякакъв вид данни, обменящи се между дадени потребители. Защитените данни могат да бъдат обменяни както в реално време, така и след период от време.The system described above according to the invention is particularly useful in protecting any type of data exchanged between certain users. Protected data can be exchanged both in real time and over a period of time.

При използване на криптографска защита в телеметрични системи със специално предназначение, данните могат да бъдат надеждно запазени в подходящ буфер (памет) и доставени само до съответния получател по предназначение: потребител, застраховател, пътна помощ, пожарна, бърза помощ и др.When using cryptographic protection in special purpose telemetry systems, the data can be reliably stored in a suitable buffer (memory) and delivered only to the appropriate recipient for the intended purpose: user, insurer, roadside assistance, fire, ambulance, etc.

Използвана литература:References:

1) National Institute of Standards and Technology (NIST), Federal Information Processing Standard 46 (FIPS PUB 46).1) National Institute of Standards and Technology (NIST), Federal Information Processing Standard 46 (FIPS PUB 46).

Вх.№ .O.G-2013 г.Entry № .O.G-2013

Claims (9)

VII. ПАТЕНТНИ ПРЕТЕНЦИИ:VII. PATENT CLAIMS: Метод за повишаване на сигурността на данните при предаване на информация в телеметрични системи със специално предназначение и тяхното съхранение, осъществяващ се с помощта на 64-битов блоков криптографски алгоритъм, използващ 256-битов криптографски ключ, като първоначално явната информация (информацията за криптиране) се разделя на блокове 1 от по 64-бита, като явният блок 1 е включен изходящо към блок за начална транспозиция 2, чийто изход е подаден входящо към блок 3, съдържащ първите 32-бита, приет като лява част и блок 4, съдържащ вторите 32-бита, приет като дясна част. Изходът на блок 4 се подава на единия вход на втория блок на функцията за шифриране 9 на първия цикъл, чийто изход постъпвана на единия вход на втори суматор XOR 10 на първия цикъл, а изходът на блок 12 се подава на единия вход на втория блок на функцията за шифриране 17 на втория цикъл, изходът на който се подава на единия вход на вторият суматор XOR 18 на втория цикъл, като по-нататък повтарящите се операции приключват като изходът на блок 124 се подава на единия вход на втория блок на функцията за шифриране 129 на шестнадесетия цикъл, чийто изход се подава на единия вход на втория суматор XOR 130 на шестнадесетия цикъл а изходите на блокове 131 и 132 се подават на входа на блока за крайна транспозиция 133, изходът на който се подава на входа на изходния шифриран блок 134, характеризиращ се с това, че изходът на блок (3) се подава на единия вход на функцията за шифриране (5), на първия цикъл, на втория вход на който се подава ключ Κι от блок (6) за избор на Κι и К2, а изходът на блок (5) се подава на единия вход на суматор XOR- (7), на втория вход на който се подава ключът К3 от блок (8) за избор на ключовете К3 и К4, а изходът на блок (7) постъпва във входа на блок (12) на дясната част от схемата на втория цикъл, като на втория вход на втория блок на функцията за шифриране (9) се подава ключът К2 от блок (6) за избор на Κι и К2, а на втория вход на втори суматор XOR (10) се подава ключът К4 от блок (8) за избор на ключовете К3 и К4, а изходът на блок (10) се подава на входа на блок (11) на лявата част от схемата на втория цикъл, чийто изход се подава на единия вход на функцията за шифриране (13) на втория цикъл, а на втория вход на (13) се подава ключът К5 от блок (14) за избор на К5 и К6чийто изход се подава на единия вход на суматор XOR (15), на втория вход на който се подава ключът К7 от блок (16) за избор на ключовете К7 и К8, а изходът на блок (15) се подава на входа на блок (20) на дясната част от схемата на третия цикъл, като вторият вход на функция за шифриране за дясна част (17) се подава ключът Кб от блок (14) за избор на К5 и Кб, а на втория вход на втори суматор XOR (18) се подава ключът К8 от блок (16) за избор на ключовете К7 и К8, а изходът на блок (18) се подава на входа на блок (19) на лявата част от схемата на третия цикъл и след това следват още (13), подобни на описаните по-горе два, вътрешни цикли и така изходът на блок (123), на последния вътрешен цикъл, се подава на единия вход на функцията за шифриране (125) на шестнадесетия цикъл, а на втория вход на (125) се подава ключът Κ6ι от блок (126) за избор на Кб! и К62, изходът на блок (125) се подава на единия вход на суматор XOR (127), на чийто втори вход на (127) се подава ключът К63 от блок (128) за избор на ключовете К63 и К64, а изходът на блок (127) постъпва на входа на блок (132) на дясната част от схемата, на втория вход на (129) се подава ключът К62 от блок (126) за избор на К6] и К62, на втория вход на (130) се подава ключът Кб4 от блок (128) за избор на ключовете К3 и К4 и изходът на блок (130) се подава на входа на блок (131) на лявата част от схемата, като битовете на основния ключ, съдържащ се в блок (135) се подават последователно на входовете на блокове (6,8,14,16,......, 126 и 128).A method for increasing the security of data when transmitting information in special purpose telemetry systems and their storage, carried out using a 64-bit block cryptographic algorithm using a 256-bit cryptographic key, as the initially explicit information (encryption information) is divided into blocks 1 of 64-bits, the explicit block 1 is connected output to a block for initial transposition 2, the output of which is fed input to block 3, containing the first 32-bits, received as a left part and block 4, containing the second 32 -bits, accepted as the right part. The output of block 4 is fed to one input of the second block of the encryption function 9 of the first cycle, the output of which is fed to one input of the second adder XOR 10 of the first cycle, and the output of block 12 is fed to one input of the second block of the encryption function 17 of the second cycle, the output of which is fed to one input of the second adder XOR 18 of the second cycle, then the repetitive operations are completed by the output of block 124 is fed to one input of the second block of the encryption function 129 of the sixteenth cycle, the output of which is fed to one input of the second adder XOR 130 of the sixteenth cycle and the outputs of blocks 131 and 132 are fed to the input of the final transposition block 133, the output of which is fed to the input of the output encrypted block 134 , characterized in that the output of block (3) is fed to one input of the encryption function (5), to the first cycle, to the second input of which a key отι of block (6) is fed to select Κι and K 2 , and the exit of bl ok (5) is fed to one input of the adder XOR- (7), to the second input to which the key K 3 from block (8) for selection of the keys K 3 and K 4 is fed, and the output of block (7) enters in the input of block (12) of the right part of the circuit of the second cycle, as the key K 2 of block (6) for selection of Κι and K 2 is fed to the second input of the second block of the encryption function (9), and to the second input of the second adder XOR (10) is fed to the key K 4 from block (8) for selection of the keys K 3 and K 4 , and the output of block (10) is fed to the input of block (11) on the left side of the circuit the second cycle, the output of which is fed to one input of the encryption function (13) of the second cycle, and the second input of (13) is fed the key K 5 of the block (14) for selecting K 5 and K 6 whose output is fed to one input of the adder XOR (15), to the second input to which the key K 7 from the block (16) for selecting the keys K 7 and K 8 is fed, and the output of the block (15) is fed to the input of the block (20) on the right-hand side of the scheme of the third cycle, the second in course of the encryption function for the right part (17) the key Kb from block (14) for selection of K5 and Kb is fed, and the key K 8 from block (16) for selection is fed to the second input of the second adder XOR (18) of the switches K 7 and K 8 , and the output of block (18) is fed to the input of block (19) on the left side of the circuit of the third cycle and then follow (13), similar to the two described above, internal cycles and thus the output of block (123), of the last internal cycle, is fed to one input of the encryption function (125) of the sixteenth cycle, and to the second input of (125) the key Κ 6 ι of block (126) is fed to choose KB! and K 62 , the output of block (125) is fed to one input of adder XOR (127), the second input of (127) is fed to the key K 63 of block (128) for selection of keys K 63 and K 64 , and the output of block (127) enters the input of block (132) on the right part of the circuit, the second input of (129) is fed the key K 62 of block (126) for selection of K 6 ] and K 62 , the second input (130) is supplied to the key Kb 4 of block (128) for selection of keys K 3 and K 4 and the output of block (130) is fed to the input of block (131) on the left side of the circuit, as the bits of the main a key contained in block (135) is fed in series to the inputs of blocks (6,8,14,16, ......, 126 and 128). Вх.№ А.5Ж /AS..^2013 г.Вх.№ А.5Ж /AS..^2013 г. ЛЕГЕНДА:LEGEND: 1 . - явен блок 64-бита1. - explicit 64-bit block 2 . - блок начална транспозиция2. - initial transposition block 3 . - лява част 32-бита за първи цикъл3. - left part 32-bit for the first cycle 4 . - дясна част 32-бита за първи цикъл4. - right part 32-bit for the first cycle 5 . - функция за шифриране за лявата част5. - encryption function for the left part 6 . - блок избор на ключове Κι и К2 6. - block selection of switches Κι and K 2 7 . - суматор XOR за лявата част7. - XOR adder for the left part 8 . - блок избор на ключове К3 и К4 8. - block selection of switches K 3 and K 4 9 . - функция за шифриране за дясна част9. - encryption function for the right part 10 .- суматор XOR за дясна част10.- XOR adder for right part 11 .- лява част 32-бита за втори цикъл11 .- left part 32-bit for second cycle 12 .- дясна част 32-бита за втори цикъл12 .- right part 32-bit for second cycle 13 .- функция за шифриране за лявата част13 .- encryption function for the left part 14 .- блок избор на ключове К5 и К6 14 .- block selection of switches K 5 and K 6 15 .- суматор XOR за лявата част15 .- XOR adder for the left part 16 .- блок избор на ключове К7 и К8 16 .- block selection of switches K 7 and K 8 17 .- функция за шифриране за дясна част17 .- encryption function for the right part 18 .- суматор XOR за дясна част18 .- XOR adder for right part Следва подобна номерация на още 13 цикълаA similar numbering of another 13 cycles follows 123. - лява част 32-бита за шестнадесети цикъл123. - left part 32-bit for the sixteenth cycle 124. - дясна част 32-бита за шестнадесети цикъл124. - right part 32-bit for the sixteenth loop 125. - функция за шифриране за лявата част125. - encryption function for the left part 126. - блок избор на ключове Κ6ι и К62 126. - block selection of switches Κ 6 ι and К 62 127. - суматор XOR за лявата част127. - adder XOR for the left part 128. - блок избор на ключове Кбз и К64 128. - block selection of keys Кбз and К 64 129. - функция за шифриране за дясна част129. - encryption function for the right part 130. - суматор XOR за дясна част130. - adder XOR for the right part 131. - изходни 32-бита лява част131. - output 32-bit left part 132. - изходни 32-бита дясна част132. - output 32-bit right part 133. - блок крайна транспозиция133. - final transposition block 134. - изходен шифриран блок134. - output encrypted block 135. - основен 256-битов ключ135. - basic 256-bit key
BG111513A 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems BG66841B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BG111513A BG66841B1 (en) 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG111513A BG66841B1 (en) 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems

Publications (2)

Publication Number Publication Date
BG111513A true BG111513A (en) 2014-12-30
BG66841B1 BG66841B1 (en) 2019-02-28

Family

ID=56847859

Family Applications (1)

Application Number Title Priority Date Filing Date
BG111513A BG66841B1 (en) 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems

Country Status (1)

Country Link
BG (1) BG66841B1 (en)

Also Published As

Publication number Publication date
BG66841B1 (en) 2019-02-28

Similar Documents

Publication Publication Date Title
Abood et al. A survey on cryptography algorithms
JP5646612B2 (en) White box cryptosystem with configurable keys using intermediate data modification
US20120170739A1 (en) Method of diversification of a round function of an encryption algorithm
US20120121083A1 (en) Encryption apparatus and method
Dolmatov GOST 28147-89: Encryption, decryption, and message authentication code (MAC) algorithms
Mohan et al. Performance analysis of AES and MARS encryption algorithms
Islam et al. Effect of security increment to symmetric data encryption through AES methodology
US20150349951A1 (en) Protecting Cryptographic Operations Using Conjugacy Class Functions
WO2014025459A1 (en) Low latency encryption and authentication in optical transport networks
Aslan et al. Algebraic construction of cryptographically good binary linear transformations
JP2683022B2 (en) Data hiding method
KR20190020988A (en) Computer-executable lightweight white-box cryptographic method and apparatus thereof
Blondeau Impossible differential attack on 13-round Camellia-192
Tang et al. A meet-in-the-middle attack on reduced-round ARIA
KR102327771B1 (en) How to counter a degree 2 or higher DCA attack in a table-based implementation
KR100309565B1 (en) A method for data encryption using feistel network
Sumathy et al. Enhanced AES algorithm for strong encryption
BG111513A (en) METHOD OF ENHANCING DATA SECURITY FOR TRANSMISSION OF INFORMATION IN SPECIAL PURPOSE TELEMETRIC SYSTEMS AND THEIR SAVINGS
Gulom The encryption algorithm GOST28147-89-PES16-2 and GOST28147-89-RFWKPES16-2
Venkatesha et al. AES based algorithm for image encryption and decryption
Sharma et al. New Approach To Des With Enhanced Key Management And Encryption/Decryption System (Des Ultimate)
KR100494560B1 (en) Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
Biyashev et al. Algebraic cryptanalysis of block ciphers
Mirsaid et al. The encryption algorithm AES-RFWKPES32-4
Aryan et al. Cloud Cryptography: A Cutting-Edge Method to Protect Your Cloud