BG66841B1 - Method of enhancing data security and storage at transmission of information in special purpose telemetry systems - Google Patents

Method of enhancing data security and storage at transmission of information in special purpose telemetry systems Download PDF

Info

Publication number
BG66841B1
BG66841B1 BG111513A BG11151313A BG66841B1 BG 66841 B1 BG66841 B1 BG 66841B1 BG 111513 A BG111513 A BG 111513A BG 11151313 A BG11151313 A BG 11151313A BG 66841 B1 BG66841 B1 BG 66841B1
Authority
BG
Bulgaria
Prior art keywords
input
block
output
fed
key
Prior art date
Application number
BG111513A
Other languages
Bulgarian (bg)
Other versions
BG111513A (en
Inventor
Румен Арнаудов
Динков Иванов Иван
Георги СТАНЧЕВ
Иванов Арнаудов Румен
Добрин ДИКОВ
Маринов Диков Добрин
Иван Иванов
Стефанов Станчев Георги
Васил Ботушаров
Александров Георгиев Георги
Георги Георгиев
Иванов Ботушаров Васил
Original Assignee
„Ентърпрайз Комюникейшънс Груп“ Оод
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by „Ентърпрайз Комюникейшънс Груп“ Оод filed Critical „Ентърпрайз Комюникейшънс Груп“ Оод
Priority to BG111513A priority Critical patent/BG66841B1/en
Publication of BG111513A publication Critical patent/BG111513A/en
Publication of BG66841B1 publication Critical patent/BG66841B1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

The invention relates to a method for enhancing the security of data when transmitting information in special purpose telemetry systems and its storage, which can find application in special purpose telemetry systems and is particularly useful in the protection of any type of data, exchanged between certain users. Protected data can be exchanged both in real time and sent upon processing and storage. Based on the proposed method, the cryptographic stability of the encrypted data is multiplied due to the use of a 256-bit master key, the implementation of the encryption function on the left and right part of the data, and the use of 64 sub-keys for the 16 internal loops. When using cryptographic protection in special purpose telemetry systems, the data can be sent in real time, as well as securely stored in a suitable buffer (memory) and delivered only to the intended recipient. 1 claim, 1 figure

Description

(54) МЕТОД ЗА ПОВИШАВАНЕ НА СИГУРНОСТТА НА ДАННИТЕ ПРИ ПРЕДАВАНЕ НА ИНФОРМАЦИЯ В ТЕЛЕМЕТРИЧНИ СИСТЕМИ СЪС СПЕЦИАЛНО ПРЕДНАЗНАЧЕНИЕ И ТЯХНОТО СЪХРАНЕНИЕ(54) METHOD FOR INCREASING DATA SECURITY IN THE TRANSMISSION OF INFORMATION IN SPECIAL PURPOSE TELEMETRIC SYSTEMS AND THEIR STORAGE

Област на техникатаField of technology

Изобретението се отнася до създаване на метод за повишаване на сигурността на данните на предаваната информация и тяхното съхранение, който намира приложение в телеметрични системи със специално предназначение.The invention relates to the creation of a method for increasing the security of the data of the transmitted information and their storage, which finds application in special purpose telemetry systems.

Предшестващо състояние на техникатаBACKGROUND OF THE INVENTION

Един от най-използваните криптографски стандарти е DES (Data Encryption Standard) и неговите разновидности, като двоен и троен DES. Той се основава на операциите, описани с блокова схема в [1], заключаващи се в следното:One of the most widely used cryptographic standards is DES (Data Encryption Standard) and its variants, such as double and triple DES. It is based on the operations described in block diagram in [1], consisting of the following:

При този метод на криптографска обработка се подлагат информационни блокове с дължина 64 бита. Дължината на ключа е 56 бита и 8 бита за проверка по четност. DES е построен в съответствие със схемата на Фейстел и се състои от няколко цикли, съдържащи транспозиции и субституции.In this method of cryptographic processing, information blocks with a length of 64 bits are subjected. The key length is 56 bits and 8 bits for parity check. DES is built according to Feistel's scheme and consists of several cycles containing transpositions and substitutions.

Информационният поток се разделя на блокове от явна информация с дължина 64 бита. Всеки блок се обработва самостоятелно, като първоначално се подлага на начална транспозиция по строго определена схема. Целта на последната е да се осъществи операция разместване на информационните елементи, което да нарушава коренно тяхното първоначално следване. След това с операция разделяне явният блок се разделя на лява LQ и дясна Ro равни части с дължина 32 бита, които се подлагат на 16 цикъла криптографска обработка, описана с формулите:The information flow is divided into blocks of explicit information with a length of 64 bits. Each block is processed independently, initially undergoing an initial transposition according to a strictly defined scheme. The purpose of the latter is to carry out an operation of rearranging the information elements, which would radically disrupt their initial follow-up. Then, with a split operation, the explicit block is divided into left L Q and right R o equal parts with a length of 32 bits, which are subjected to 16 cycles of cryptographic processing described by the formulas:

LfRm, R,-L,.| ® F(R^,Κ^ (1.1) където с ® е поелементно умножение по mod 2 (логическа операция XOR), a F(.) е криптографската обработка на дясната част R. с ключа К..LfRm, R, -L, ® F (R ^, Κ ^ (1.1) where c ® is an element-by-element multiplication by mod 2 (logical operation XOR), and F (.) Is the cryptographic processing of the right part R. with the key K ..

Криптографската обработка, съгласно (1.1) съдържа само една нелинейна процедура F(.). Блокова схема за реализация на функцията F(.) е описана в [1].The cryptographic processing according to (1.1) contains only one nonlinear procedure F (.). A block diagram for the implementation of the function F (.) Is described in [1].

Получаването на 16-те ключа {К.} с дължина 48 бита се извършва с операциите, показани на дясната част на схемата в [1]. Ключовете {К.} се въвеждат в криптографската схема с дължина 64 бита, от които 8 бита се използват като контролни за проверка по четност.Obtaining the 16 keys {K.} with a length of 48 bits is performed with the operations shown on the right side of the circuit in [1]. The keys {K.} are entered in the 64-bit cryptographic scheme, of which 8 bits are used as controls for parity checking.

Първоначално се извършва транспозиция на битовете от избрания ключ К. и отстраняване на контролните битове, в резултат на което дължината на ключа К. се редуцира на 56 бита. Тази дължина се разделя на две части от 28 бита и се записва в изместващи регистри Со и Do, които са 28-разрядни, но имат 24-разряден паралелен изход, с което се извършва редуциране на битовете на 28 бита. Следва изместване вляво на двата изместващи регистри и обединяване на двете части в общ 48-битов ключ. Върху този ключ се осъществява транспозиция на неговите елементи, след което се използва за осъществяване на първия цикъл от криптографската обработка F(Rp КД Ключовете за останалите цикли К; ч- К се получават чрез изместване вляво на записаната в изместващите регистри информация за двете части и съответни процедури за транспозиция.Initially, the bits of the selected key K. are transposed and the control bits are removed, as a result of which the length of the key K. is reduced to 56 bits. This length is divided into two parts of 28 bits and is written in offset registers C o and D o , which are 28-bit, but have a 24-bit parallel output, which reduces the bits to 28 bits. This is followed by shifting to the left of the two shifting registers and merging the two parts into a common 48-bit key. This key is transposed of its elements, after which it is used to perform the first cycle of cryptographic processing F (R p KD. The keys for the other cycles K ; h-K are obtained by shifting to the left of the information recorded in the shifting registers for both parts. and appropriate transposition procedures.

Общата блокова схема на DES показва, че в случая са включени няколко транспозиционни и субституционни операции, използвани в 16 цикли на обработка на информационния блок и на избрания за криптографската обработка ключ Кр С изключение на операцията F(.), всички останали операции имат линеен характер, те., основават се на линейни логически операции върху елементите на информационния блок. Нелинейните операции са реализирани чрез така наречените S кутии.The general block diagram of DES shows that in this case several transpositional and substitution operations are included, used in 16 cycles of information block processing and of the key K p selected for cryptographic processing . With the exception of operation F (.), All other operations have linear character, they., are based on linear logical operations on the elements of the information block. The nonlinear operations are realized through the so-called S boxes.

Основните недостатъци, поради които DES не се препоръчва да се използва в явен вид са малка дължина на ключа 64-бита (от който реално се използват 56-бита) и осъществяване на функцията за шифриране само върху 50% от битовете на всеки цикъл.The main disadvantages that DES is not recommended for explicit use are the small key length of 64-bits (of which 56-bits are actually used) and the implementation of the encryption function on only 50% of the bits of each loop.

За намаляването на тези недостатъци, се използват така наречените двоен и троен DES. ТезиTo reduce these shortcomings, the so-called double and triple DES are used. These

Описания на издадени патенти за изобретения № 03.2/29.03.2019 реализации не са нищо повече от това да се приложи същите тези операции, съответно два или три пъти, без промяна в самата схема, но това води и до пропорционално увеличение на времето за обработка.Descriptions of issued patents for inventions № 03.2 / 29.03.2019 implementations are nothing more than to apply these same operations, respectively two or three times, without changing the scheme itself, but it also leads to a proportional increase in processing time.

Техническа същност на изобретениетоTechnical essence of the invention

В съответствие с изобретението, тази задача се решава посредством вмъкване на допълнителни операции към тези на DES при определено форматиране на информационния поток:In accordance with the invention, this problem is solved by inserting additional operations to those of DES in a certain formatting of the information flow:

- първоначално се въвежда 256-битов основен ключ;- initially a 256-bit master key is introduced;

- въвеждат се по два 48-битови и два 32-битови под-ключа на всеки цикъл. По този начин общо използваните под-ключове стават 64;- two 48-bit and two 32-bit sub-keys are entered on each cycle. In this way, the total sub-switches used become 64;

- въвежда се допълнителен блок на функцията за шифриране във всеки цикъл в схемата;- an additional block of the encryption function is introduced in each cycle in the scheme;

- въвежда се допълнителен суматор XOR във всеки цикъл.- an additional XOR adder is introduced in each cycle.

Процесът на шифриране на данните се извършва по следния начин.The data encryption process is performed as follows.

Първоначално явната информация (информацията за криптиране) се подлага на операцията „блокуване“ (блок 1), която разделя информацията за криптиране на блокове от по 64-бита. Всеки 64-битов блок се обработва индивидуално с помощта на конкретния метод. Следващата операция, на която се подлага 64-битовия блок е „начална транспозиция“ (начално разместване) (бл. 2). Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете спрямо които се извършва разместване местата на всички 64-бита. Получената последователност от битове се разделя на две последователности - лява L(0) и дясна R(0), всяка от които съдържа 32 бита, с помощта на операцията „разделяне“ (бл. 3 и бл. 4), като първите 32-бита (от 1 до 32-бит) се взимат като лява част, а вторите (от 33 до 64-бит) като дясна. След това се изпълнява процесът за шифриране с помощта на функцията F(.) (бл. 5 и бл. 9). Тази функция представлява съвкупност от следните операции:Initially, the explicit information (encryption information) is subjected to a "block" operation (block 1), which divides the encryption information into 64-bit blocks. Each 64-bit block is processed individually using the specific method. The next operation to which the 64-bit block is subjected is "initial transposition" (initial shift) (block 2). This operation is tabular and is performed according to a certain scheme, which is applied on the basis of the bit numbers recorded in the table, to which the places of all 64-bits are shifted. The resulting sequence of bits is divided into two sequences - left L (0) and right R (0), each of which contains 32 bits, using the operation "split" (block 3 and block 4), the first 32- bits (1 to 32-bit) are taken as the left part, and the second (33 to 64-bit) as the right. The encryption process is then performed using the F (.) Function (block 5 and block 9). This function is a set of the following operations:

• Операция „разширение“ (бл. 5 и бл. 9) - това е таблична операция, при която на базата на записаните в нея номера на битове се увеличава броя на входните 32 бита на 48 изходни бита, чрез повторение стойностите на някой от битовете. Прилага се върху изходните 32-бита от предходната операция;• Operation "extension" (block 5 and block 9) - this is a tabular operation in which based on the recorded bit numbers increases the number of input 32 bits to 48 output bits, by repeating the values of any of the bits . Apply to the 32-bit output from the previous operation;

• Операция „XOR“ (бл. 5 и бл. 9) - прилага се върху изходните 48-бита, от предходната операция и първия 48-битов под-ключ;• Operation "XOR" (block 5 and block 9) - is applied to the 48-bit output, from the previous operation and the first 48-bit sub-key;

• Операция „S кутия“ (бл. 5 и бл. 9) - нелинейна таблична операция. Служи за преобразуване на 6-битова входна последователност в 4-битова изходна. Изходните 48-бита от предходната операция се разделят на 8 блока по 6-бита, които постъпват на входовете на 8 S кутии;• Operation "S box" (block 5 and block 9) - nonlinear tabular operation. Used to convert a 6-bit input sequence to a 4-bit output. The 48-bit output from the previous operation is divided into 8 6-bit blocks, which are fed to the inputs of 8 S boxes;

• Операция „разместване Р“ (бл. 5 и бл. 9). Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете, спрямо които се извършва разместване местата на всички 32-бита, от S кутиите.• Operation “shift P” (block 5 and block 9). This operation is tabular and is performed according to a certain scheme, which is applied on the basis of the bit numbers recorded in the table, against which the places of all 32-bits are shifted from the S boxes.

Операция ..XOR’ (бл. 7 и бл. 10) - в зависимост от комбинацията от нули и единици на двата входа, се получава съответния резултат на изхода. На този етап от действието, тази операция се прилага върху 32-бита от предходната операция и първия 32-битов под-ключ.Operation ..XOR ’(block 7 and block 10) - depending on the combination of zeros and ones at both inputs, the corresponding output result is obtained. At this stage of the operation, this operation is applied to the 32-bit from the previous operation and the first 32-bit sub-key.

Тази функция в случая се осъществява и върху двете части. Изходните 3 2-битови последователности на двете F(.) функции се подават на първите входове на двете операции XOR. На вторите входове на тези операции се подават първите два 32-битови под-ключа. Изходните 32-битови последователности на двете операции XOR, сменят местата си, т.е. левите стават десни и обратно, при което от своя страна се явяват входни последователности за следващия цикъл. Тези операции се осъществяват общо 16 пъти, на базата на вътрешните цикли.This function in this case is performed on both parts. The output 3 2-bit sequences of the two F (.) Functions are fed to the first inputs of the two XOR operations. The first two 32-bit sub-switches are fed to the second inputs of these operations. The output 32-bit sequences of the two XOR operations change places, ie. the left ones become right and vice versa, where in turn there are input sequences for the next cycle. These operations are performed a total of 16 times, based on internal cycles.

Реализацията на функцията F(.) се осъществява в съответствие с описания стандарт [1].The implementation of the function F (.) Is performed in accordance with the described standard [1].

Получаването на 64-те ключа {К.} с дължина 48 бита и 32 бита се извършва по общия алгоритъм, показан в дясната част на фиг. 1. Ключът {К.} се въвежда в криптографската схема с дължина 256 бита.The obtaining of the 64 keys {K.} with a length of 48 bits and 32 bits is performed according to the general algorithm shown in the right part of fig. 1. The key {K.} is entered in the cryptographic scheme with a length of 256 bits.

Ключовете, участващи на всеки един цикъл, се генерират от основния с помощта на операция избор на ключове (бл. 6 и бл. 8). Взимат се последователно необходимия брой битове за под-ключовете, както следва: първите 48-бита от основния ключ, се определя като ключ Кd и се подават на входа на функцията F(L0, Kj), следващите 48-бита се определят като ключ К2, постъпващ на входа на F(R0, К;). следващитеThe keys involved in each cycle are generated by the main key selection operation (block 6 and block 8). The required number of bits for the sub-keys is taken sequentially as follows: the first 48-bits of the master key are defined as a key K d and fed to the input of the function F (L 0 , Kj), the next 48-bits are defined as switch K 2 entering the input of F (R 0 , K ; ). the following

Описания на издадени патенти за изобретения № 03.2/29.03.2019Descriptions of issued patents for inventions № 03.2 / 29.03.2019

32-бита се взимат като К3 и се подават на входа на първата операция XOR (бл. 7) суматор на първия цикъл, следващите 32-бита се определят като ключ К4 и се подават на входа на втората операция XOR (бл. 10) суматор на първия цикъл, след това по същия начин се генерира четворката ключове за втория цикъл, и т.н. до 16- тия цикъл. След достигане до последния бит на основния ключ, се осъществява операция линейно отместване (бл. 6 и бл. 8) на 25-бита наляво в 256-битовата последователност, колкото пъти е необходимо, за да се получат необходимия брой под-ключове.The 32-bits are taken as K 3 and are fed to the input of the first operation XOR (block 7) adder of the first cycle, the next 32-bits are defined as key K 4 and are fed to the input of the second operation XOR (block 10) ) adder of the first cycle, then in the same way generate the four keys for the second cycle, etc. to the 16th cycle. After reaching the last bit of the master key, a linear offset operation (block 6 and block 8) of the 25-bit to the left in the 256-bit sequence is performed as many times as necessary to obtain the required number of sub-keys.

На базата на предложената схема на фиг. 1, криптографската устойчивост на криптираните данни се повишава многократно, поради използването на 256-битов основен ключ, осъществяване на функцията F(.) и върху лявата и дясната част от данните, както и поради използването на 64 под-ключа за 16-те вътрешни цикли.Based on the proposed scheme in fig. 1, the cryptographic stability of the encrypted data is multiplied due to the use of a 256-bit master key, the implementation of the function F (.) On both the left and right part of the data, and due to the use of 64 sub-keys for the 16 internal cycles.

Бързодействието на алгоритъма е съизмеримо с използващия се в днешно време троен DES, поради факта, че криптирането се извършва по схемата еднократно, докато при тройния DES, криптирането се осъществява три пъти по една и съща схема.The speed of the algorithm is comparable to the triple DES used today, due to the fact that the encryption is performed according to the scheme once, while with the triple DES, the encryption is performed three times according to the same scheme.

Пояснение на приложената фигураExplanation of the attached figure

Изобретението се разяснява по-подробно с помощта на примерното изпълнение на метода за индивидуална криптографска защита, представена на фигурата с блоково-функционалната си схема (фиг. 1).The invention is explained in more detail with the help of the exemplary embodiment of the method for individual cryptographic protection, presented in the figure with its block-functional diagram (Fig. 1).

Пример за изпълнение на метода е показан на фиг. 1.An example of the implementation of the method is shown in fig. 1.

Защитата на данните се осъществява с помощта на 64-битов блоков криптографски алгоритъм, използващ 256-битов криптографски ключ. Както е показано на фигурата, първоначално явната информация (информацията за криптиране) се подлага на операцията „блокуване“ (бл. 1), която разделя информацията за криптиране на блокове от по 64-бита. Всеки 64-битов блок се обработва индивидуално с помощта на конкретния метод. Първата операция, на която се подлага 64-битовия блок е „начална транспозиция“ (начално разместване) (бл. 2). Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете, спрямо които се извършва разместване на местата на всички 64-бита. Получената последователност се разделя на две - лява L(0) (бл. 3) и дясна R(0) (бл. 4), всяка от които съдържа 32 бита с помощта на операцията „разделяне“, като първите 32-бита (от 1 до 32-бит) са лява част, а вторите (от 33 до 64-бит) - дясна. След това се изпълнява процесът за шифриране с помощта на функцията F(.) (бл. 5 и бл. 9). Изходните 32-бита от (бл. 3 и бл. 4) се подлагат на операцията „разширение“ - това е таблична операция, при която на базата на записаните в нея номера на битове се увеличава броят на входните 32 бита на 48 изходни бита, чрез повторение стойностите на някои от битовете. Следва операцията XOR (бл. 7 и бл. 10), която се прилага върху изходните 48-бита от предходната операция и първия 48-битов под-ключ, получен чрез изпълнението на операция избор на ключове (бл. 6). Изходните от нея 48-бита се подлагат на операция „S кутия“, която е нелинейна таблична операция. Служи за преобразуване на 6-битова входна последователност в 4-битова изходна. Изходните 48-бита от предходната операция се разделят на 8 блока по 6-бита, които постъпват на входовете на 8 S кутии. Следва обединение на изходните битове от 8-те S кутии, които се подлагат на операция „разместване Р“. Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете, спрямо които се извършва разместване на местата на всички 32-бита от изходите на S кутиите. Изходните 32-бита от тази операция се подлагат на операция XOR (бл. 7 и бл. 10), която се прилага върху 32-бита от предходната операция и първия 32-битов под-ключ, получен чрез изпълнението на операция избор на ключове (бл. 8). Тази функция се осъществява и върху двете части. Изходните 32-битови последователности на двете операции XOR (бл. 7 и бл. 10), сменят местата си - левите стават десни и обратно. Така се явяват входни последователности за следващия цикъл. Тези процедури се осъществяват общо 16 пъти, на базата на вътрешните цикли и описаните операции.Data protection is performed using a 64-bit block cryptographic algorithm using a 256-bit cryptographic key. As shown in the figure, the initially explicit information (encryption information) is subjected to the "block" operation (block 1), which divides the encryption information into 64-bit blocks. Each 64-bit block is processed individually using the specific method. The first operation to which the 64-bit block is subjected is "initial transposition" (initial shift) (block 2). This operation is tabular and is performed according to a specific scheme, which is applied on the basis of the bit numbers recorded in the table, against which the shifting of the places of all 64-bits is performed. The resulting sequence is divided into two - left L (0) (block 3) and right R (0) (block 4), each of which contains 32 bits using the operation "split", the first 32-bits (of 1 to 32-bit) are left and the second (33 to 64-bit) are right. The encryption process is then performed using the F (.) Function (block 5 and block 9). The output 32-bits of (block 3 and block 4) are subjected to the operation "extension" - this is a tabular operation in which based on the number of bits written in it increases the number of input 32 bits to 48 output bits, by repeating the values of some of the bits. This is followed by the XOR operation (block 7 and block 10), which is applied to the 48-bit output from the previous operation and the first 48-bit sub-key obtained by performing a key selection operation (block 6). Its 48-bit output is subjected to the "S box" operation, which is a nonlinear tabular operation. Used to convert a 6-bit input sequence to a 4-bit output. The 48-bit output from the previous operation is divided into 8 6-bit blocks, which are fed to the inputs of 8 S boxes. The following is a combination of the output bits of the 8 S boxes, which are subjected to the operation "shift P". This operation is tabular and is performed according to a certain scheme, which is applied on the basis of the bit numbers recorded in the table, against which the places of all 32-bits of the outputs of the S boxes are shifted. The output 32-bits of this operation are subjected to an XOR operation (block 7 and block 10), which is applied to the 32-bit from the previous operation and the first 32-bit sub-key obtained by performing a key selection operation ( block 8). This function is performed on both parts. The output 32-bit sequences of the two XOR operations (block 7 and block 10) change places - the left ones become right and vice versa. This is how the input sequences for the next cycle appear. These procedures are performed a total of 16 times, based on the internal cycles and the operations described.

Използване на изобретениетоUse of the invention

Описаният метод, съгласно изобретението, е особено полезен при защитата на всякакъв вид данни, обменящи се между дадени потребители. Защитата на данните може да става както в реално време,The described method according to the invention is particularly useful in protecting any type of data exchanged between certain users. Data protection can be done in real time,

100100

Описания на издадени патенти за изобретения № 03.2/29.03.2019 така и след период от време.Descriptions of issued patents for inventions № 03.2 / 29.03.2019 and after a period of time.

При използване на криптографска защита в телеметрични системи със специално предназначение, данните могат да бъдат надеждно запазени в подходящ буфер (памет) и доставени само до съответния получател по предназначение.When using cryptographic protection in special purpose telemetry systems, the data can be securely stored in a suitable buffer (memory) and delivered only to the intended recipient.

ЛегендаLegend

- операция блокуване - 64-бита- block operation - 64-bit

- операция начална транспозиция- initial transposition operation

- операция разделяне за лявата част- division operation for the left part

- операция разделяне за дясната част- division operation for the right part

- функция за шифриране за лявата част- encryption function for the left part

- операция въвеждане и избор на ключове К, и К2 - operation of input and selection of keys K, and K 2

- операция XOR суматор за лявата част- operation XOR adder for the left part

- операция въвеждане и избор на ключове К3 и К4 - operation of input and selection of switches K 3 and K 4

- функция за шифриране за дясна част- encryption function for the right part

- операция XOR суматор за дясна част- operation XOR adder for right part

- лява част 32-бита за втори цикъл- left part 32-bit for the second cycle

- дясна част 32-бита за втори цикъл- right part 32-bit for the second cycle

- функция за шифриране за лявата част- encryption function for the left part

- операция въвеждане и избор на ключове К5 и К6 - operation of input and selection of switches K 5 and K 6

- операция XOR суматор за лявата част- operation XOR adder for the left part

- операция въвеждане и избор на ключове К7 и Kg - operation of entering and selecting keys K 7 and K g

- функция за шифриране за дясна част- encryption function for the right part

- операция XOR суматор за дясна част- operation XOR adder for right part

Следва подобна номерация на още 13 цикълаA similar numbering of another 13 cycles follows

123 - лява част 32-бита за шестнадесети цикъл123 - left part 32-bit for the sixteenth loop

124 - дясна част 32-бита за шестнадесети цикъл124 - right part 32-bit for the sixteenth loop

125 - функция за шифриране за лявата част125 - encryption function for the left part

126 - операция въвеждане и избор на ключове К и К62 126 - operation input and selection of keys K and K 62

127 - операция XOR суматор за лявата част127 - operation XOR adder for the left part

128 - операция въвеждане и избор на ключове К63 и К64 128 - operation input and selection of keys K 63 and K 64

129 - функция за шифриране за дясна част129 - encryption function for the right part

130 - операция XOR суматор за дясна част130 - operation XOR adder for the right part

131 - изходни 32-бита лява част131 - output 32-bit left part

132 - изходни 32-бита дясна част132 - output 32-bit right part

133 - операция крайна транспозиция133 - final transposition operation

134 - изходен шифриран блок134 - output encrypted block

135 - основен 256-битов ключ135 - basic 256-bit key

Claims (1)

Патентни претенцииPatent claims 1. Метод за повишаване на сигурността на данните при предаване на информация в телеметрични системи със специално предназначение и тяхното съхранение, осъществяващ се с помощта на 64-битов блоков криптографски алгоритъм, използващ 256-битов криптографски ключ, като първоначално информацията за криптиране се подлага на операция блокуване (1), която разделя информацията за криптиране на блокове от по 64 бита, като всеки 64-битов блок се обработва индивидуално и първата операция, на която се подлага 64-битовия блок е операция начална транспозиция (2), която извършва разместване на местата на всички 64 бита, като получената последователност от битове се разделя на две последователности с помощта на операцията за разделяне на лява L(o) (3) и дясна R(o) (4) част, всяка от които съдържа 32 бита, след което се изпълнява процесът за шифриране на дясната част (9) A method for enhancing the security of data when transmitting information in special purpose telemetry systems and storing it using a 64-bit block cryptographic algorithm using a 256-bit cryptographic key, initially subjecting the encryption information to a blocking operation (1) that divides the encryption information into 64-bit blocks, each 64-bit block being processed individually, and the first operation to which the 64-bit block is subjected is an initial transposition operation (2) that performs shuffling at the locations of all 64 bits, the resulting sequence of bits being divided into two sequences by the operation of dividing the left L (o) (3) and the right R (o) (4) part, each of which contains 32 bits, then the right encryption process is performed (9) 101101 Описания на издадени патенти за изобретения № 03.2/29.03.2019 с функцията F след което изходните 32 бита от блока (4) се подлагат на операцията разширение чрез блока (9), която увеличава броя на входните 32 бита на 48-изходни бита, а след това се изпълнява операция XOR чрез блока (9), която се прилага върху изходните 48 бита от предходната операция и първия 48-битов под-ключ от операцията избор на ключове (6), а изходните от нея 48 бита се подлагат на операция S кутия чрез блока (9), която служи за преобразуване на 6-битова входна последователност в 4-битова изходна и след това следва обединение на изходните битове от 8-те S кутии, които се подлагат на операция разместване Р чрез блока (9), която извършва разместване на местата на всички 32 бита, като изходните 32-битови последователности на F(.) функцията се подават на първия вход на операцията XOR чрез блок (10), след което изходните 32-битови последователности сменят местата си, т.е. левите стават десни и обратно, които от своя страна се явяват входни последователности за следващия цикъл, като тези операции се осъществяват общо 16 пъти на базата на вътрешните цикли, характеризиращ се с това, че изходът на операцията за разделяне (3) се подава на единия вход на операцията за шифриране (5) на първия цикъл, на втория вход на който се подава ключ Kd от операция въвеждане и избор на ключове К, и К2 (6), а изходът на функция (5) се подава на единия вход на суматор XOR (7), на втория вход на който се подава ключът К3 от операция въвеждане и избор на ключове К3 и К4 (8), а изходът на операция XOR суматор за лявата част (7) постъпва във входа на блок (12) на дясната част от схемата на втория цикъл, като на втория вход функцията за шифриране (9) се подава ключът К2 от операция въвеждане и избор на ключове К, и К2 (6), а на втория вход на втората операция XOR (10) се подава ключът К4 от операция въвеждане и избор на ключове К3 и К4 (8), а изходът на операция XOR суматор за дясна част (10) се подава на входа на блок (11) на лявата част от схемата на втория цикъл, чийто изход се подава на единия вход на функцията за шифриране (13) на втория цикъл, на чийто втори вход се подава ключът К5 от операция въвеждане и избор на ключове К5 и К6 (14), чийто изход се подава на единия вход на операция XOR (15), на втория вход на която се подава ключът К7 от операция въвеждане и избор на ключове К7 и Kg (16), а изходът на операция XOR суматор за лявата част (15) се подава на входа на блок (20) на дясната част от схемата на третия цикъл, като на втория вход на функция за шифриране за дясна част (17) се подава ключът К6 от операция въвеждане и избор на ключове К5 и К6 (14), а на втория вход на втората операция XOR (18) се подава ключът Kg от операция въвеждане и избор на ключове К. и К (16), а изходът на операция XOR суматор за дясна част (18) се подава на входа на блок (19) на лявата част от схемата на третия цикъл и след това следват още 13 на брой, подобни на описаните по-горе два вътрешни цикли и така изходът на блок (123) на последния вътрешен цикъл, се подава на единия вход на функцията за шифриране (125) на шестнадесетия цикъл, а на втория вход на същата се подава ключът К от операция въвеждане и избор на ключове К61 и К62 (126), а изходът на функцията за шифриране (125) се подава на единия вход на операция XOR (127), на чийто втори вход се подава ключът К63 от операция въвеждане и избор на ключове К63 и К64 (128), а изходът на операция XOR суматор за лявата част (127) постъпва на входа на блок (132) на дясната част от схемата, а на втория вход на функция за шифриране за дясна част (129) се подава ключът К62 от операция въвеждане и избор на ключове К и К62 (126), като на втория вход на операция XOR суматор за дясна част (130) се подава ключът К64 от операция въвеждане и избор на ключове К63 и К64 (128) и изходът на операция XOR суматор за дясна част (130) се подава на входа на блок (131) на лявата част от схемата, като битовете на основния ключ, съдържащ се в блок (135) се подават последователно на входовете на операциите на блокове (6, 8, 14, 16,..., 126 и 128), след което последователностите се подават на операция крайна транспозиция (133), на изхода на която се получава криптираната информация в блок (134).Descriptions of issued patents for inventions № 03.2 / 29.03.2019 with the function F after which the output 32 bits of the block (4) are subjected to the operation of expansion through the block (9), which increases the number of input 32 bits to 48-output bits, and then an XOR operation is performed by the block (9), which is applied to the output 48 bits of the previous operation and the first 48-bit sub-key of the key selection operation (6), and the output 48 bits are subjected to operation S a box through the block (9), which serves to convert a 6-bit input sequence into a 4-bit output and then combines the output bits of the 8 S boxes, which are subjected to the operation of shifting P through the block (9), which shifts the locations of all 32 bits, the output 32-bit sequences of the F (.) function being fed to the first input of the XOR operation via block (10), after which the output 32-bit sequences change places, i. . the left ones become right and vice versa, which in turn are input sequences for the next cycle, and these operations are performed a total of 16 times based on the internal cycles, characterized in that the output of the division operation (3) is fed to one input of the encryption operation (5) of the first cycle, the second input of which is fed a key K d from the operation of input and selection of keys K, and K 2 (6), and the output of function (5) is fed to one input of the adder XOR (7), at the second input to which the key K 3 from the operation input and selection of keys K 3 and K 4 (8) is fed, and the output of the operation XOR adder for the left part (7) enters the input of block (12) on the right part of the scheme of the second cycle, as on the second input the encryption function (9) is given the key K 2 of the operation input and selection of keys K, and K 2 (6), and on the second input of the second operation XOR (10) is fed the key K 4 from the operation of input and selection of keys K 3 and K 4 (8), and the output of the operation XOR sum an atrium for the right part (10) is fed to the input of block (11) of the left part of the circuit of the second cycle, the output of which is fed to one input of the encryption function (13) of the second cycle, to whose second input the key is fed K 5 of operation of input and selection of keys K 5 and K 6 (14), the output of which is fed to one input of operation XOR (15), to the second input of which the key K 7 of operation of input and selection of keys K 7 and K g (16), and the output of the operation XOR adder for the left part (15) is fed to the input of block (20) of the right part of the circuit of the third cycle, as the second input of the encryption function for the right part ( 17) the key K 6 from operation of input and selection of keys K 5 and K 6 (14) is given, and at the second input of the second operation XOR (18) the key K g from operation of input and selection of keys K. and K is given (16), and the output of the operation XOR adder for the right part (18) is fed to the input of block (19) on the left part of the scheme of the third cycle and then follow another 13 in number, according to similar to the two internal cycles described above, and thus the output of block (123) of the last internal cycle is fed to one input of the encryption function (125) of the sixteenth cycle, and the key K of operation is fed to the second input of the same. input and selection of keys K 61 and K 62 (126), and the output of the encryption function (125) is fed to one input of operation XOR (127), to the second input of which is passed the key K 63 from operation input and selection of switches K 63 and K 64 (128), and the output of the operation XOR adder for the left part (127) enters the input of block (132) on the right part of the circuit, and the second input of the encryption function for the right part (129) the key K 62 from the operation of input and selection of keys K and K 62 (126) is passed, and at the second input of the operation XOR adder for the right part (130) the key K 64 from the operation of input and selection of keys K 63 and K is given 64 (128) and the output of the XOR adder operation for the right part (130) is fed to the input of block (131) on the left part of the circuit, cat. o The bits of the master key contained in block (135) are fed sequentially to the inputs of the block operations (6, 8, 14, 16, ..., 126 and 128), after which the sequences are fed to the final transposition operation. 133), at the output of which the encrypted information in block (134) is received.
BG111513A 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems BG66841B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BG111513A BG66841B1 (en) 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG111513A BG66841B1 (en) 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems

Publications (2)

Publication Number Publication Date
BG111513A BG111513A (en) 2014-12-30
BG66841B1 true BG66841B1 (en) 2019-02-28

Family

ID=56847859

Family Applications (1)

Application Number Title Priority Date Filing Date
BG111513A BG66841B1 (en) 2013-06-25 2013-06-25 Method of enhancing data security and storage at transmission of information in special purpose telemetry systems

Country Status (1)

Country Link
BG (1) BG66841B1 (en)

Also Published As

Publication number Publication date
BG111513A (en) 2014-12-30

Similar Documents

Publication Publication Date Title
JP4990908B2 (en) Encryption protection method
Benvenuto Galois field in cryptography
DK1686722T3 (en) Block encryption device and block encryption method comprising rotation key programming
EP1724961B1 (en) Key Masking for Cryptographic Processes using a Combination of Random Mask Values
US8422668B1 (en) Table lookup operation on masked data
CN101350714B (en) Efficient advanced encryption standard (AES) data path using hybrid RIJNDAEL S-BOX
US8094816B2 (en) System and method for stream/block cipher with internal random states
US8199909B2 (en) Method and device for carrying out a cryptographic calculation
US11546135B2 (en) Key sequence generation for cryptographic operations
US8971526B2 (en) Method of counter-measuring against side-channel attacks
US20110013767A1 (en) Masking method of defending differential power analysis attack in seed encryption algorithm
JPH06236148A (en) Data processing system for executing data-encrypting algorithm, wherein performance in ansi x3.92 data-encrypting algorithm standard is strengthened
US20110138182A1 (en) Method for Generating a Cipher-based Message Authentication Code
US7499542B2 (en) Device and method for encrypting and decrypting a block of data
US20050232416A1 (en) Method and device for determining a result
Wen et al. Multidimensional zero-correlation linear cryptanalysis of E2
Ni et al. Improved quantum attack on type-1 generalized Feistel schemes and its application to CAST-256
US20090161864A1 (en) Block cipher aria substitution apparatus and method
US7103180B1 (en) Method of implementing the data encryption standard with reduced computation
BG66841B1 (en) Method of enhancing data security and storage at transmission of information in special purpose telemetry systems
KR20020087331A (en) AES Rijndael Encryption and Decryption Circuit with Subround-Level Pipeline Scheme
JP2019504343A (en) Computing device and method
Islam et al. Data encryption standard
RU2206961C2 (en) Method for iterative block encryption of binary data
Kothandan Modified Blowfish Algorithm to Enhance its Performance and Security