BG66841B1 - Method of enhancing data security and storage at transmission of information in special purpose telemetry systems - Google Patents
Method of enhancing data security and storage at transmission of information in special purpose telemetry systems Download PDFInfo
- Publication number
- BG66841B1 BG66841B1 BG111513A BG11151313A BG66841B1 BG 66841 B1 BG66841 B1 BG 66841B1 BG 111513 A BG111513 A BG 111513A BG 11151313 A BG11151313 A BG 11151313A BG 66841 B1 BG66841 B1 BG 66841B1
- Authority
- BG
- Bulgaria
- Prior art keywords
- input
- block
- output
- fed
- key
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
(54) МЕТОД ЗА ПОВИШАВАНЕ НА СИГУРНОСТТА НА ДАННИТЕ ПРИ ПРЕДАВАНЕ НА ИНФОРМАЦИЯ В ТЕЛЕМЕТРИЧНИ СИСТЕМИ СЪС СПЕЦИАЛНО ПРЕДНАЗНАЧЕНИЕ И ТЯХНОТО СЪХРАНЕНИЕ(54) METHOD FOR INCREASING DATA SECURITY IN THE TRANSMISSION OF INFORMATION IN SPECIAL PURPOSE TELEMETRIC SYSTEMS AND THEIR STORAGE
Област на техникатаField of technology
Изобретението се отнася до създаване на метод за повишаване на сигурността на данните на предаваната информация и тяхното съхранение, който намира приложение в телеметрични системи със специално предназначение.The invention relates to the creation of a method for increasing the security of the data of the transmitted information and their storage, which finds application in special purpose telemetry systems.
Предшестващо състояние на техникатаBACKGROUND OF THE INVENTION
Един от най-използваните криптографски стандарти е DES (Data Encryption Standard) и неговите разновидности, като двоен и троен DES. Той се основава на операциите, описани с блокова схема в [1], заключаващи се в следното:One of the most widely used cryptographic standards is DES (Data Encryption Standard) and its variants, such as double and triple DES. It is based on the operations described in block diagram in [1], consisting of the following:
При този метод на криптографска обработка се подлагат информационни блокове с дължина 64 бита. Дължината на ключа е 56 бита и 8 бита за проверка по четност. DES е построен в съответствие със схемата на Фейстел и се състои от няколко цикли, съдържащи транспозиции и субституции.In this method of cryptographic processing, information blocks with a length of 64 bits are subjected. The key length is 56 bits and 8 bits for parity check. DES is built according to Feistel's scheme and consists of several cycles containing transpositions and substitutions.
Информационният поток се разделя на блокове от явна информация с дължина 64 бита. Всеки блок се обработва самостоятелно, като първоначално се подлага на начална транспозиция по строго определена схема. Целта на последната е да се осъществи операция разместване на информационните елементи, което да нарушава коренно тяхното първоначално следване. След това с операция разделяне явният блок се разделя на лява LQ и дясна Ro равни части с дължина 32 бита, които се подлагат на 16 цикъла криптографска обработка, описана с формулите:The information flow is divided into blocks of explicit information with a length of 64 bits. Each block is processed independently, initially undergoing an initial transposition according to a strictly defined scheme. The purpose of the latter is to carry out an operation of rearranging the information elements, which would radically disrupt their initial follow-up. Then, with a split operation, the explicit block is divided into left L Q and right R o equal parts with a length of 32 bits, which are subjected to 16 cycles of cryptographic processing described by the formulas:
LfRm, R,-L,.| ® F(R^,Κ^ (1.1) където с ® е поелементно умножение по mod 2 (логическа операция XOR), a F(.) е криптографската обработка на дясната част R. с ключа К..LfRm, R, -L, ® F (R ^, Κ ^ (1.1) where c ® is an element-by-element multiplication by mod 2 (logical operation XOR), and F (.) Is the cryptographic processing of the right part R. with the key K ..
Криптографската обработка, съгласно (1.1) съдържа само една нелинейна процедура F(.). Блокова схема за реализация на функцията F(.) е описана в [1].The cryptographic processing according to (1.1) contains only one nonlinear procedure F (.). A block diagram for the implementation of the function F (.) Is described in [1].
Получаването на 16-те ключа {К.} с дължина 48 бита се извършва с операциите, показани на дясната част на схемата в [1]. Ключовете {К.} се въвеждат в криптографската схема с дължина 64 бита, от които 8 бита се използват като контролни за проверка по четност.Obtaining the 16 keys {K.} with a length of 48 bits is performed with the operations shown on the right side of the circuit in [1]. The keys {K.} are entered in the 64-bit cryptographic scheme, of which 8 bits are used as controls for parity checking.
Първоначално се извършва транспозиция на битовете от избрания ключ К. и отстраняване на контролните битове, в резултат на което дължината на ключа К. се редуцира на 56 бита. Тази дължина се разделя на две части от 28 бита и се записва в изместващи регистри Со и Do, които са 28-разрядни, но имат 24-разряден паралелен изход, с което се извършва редуциране на битовете на 28 бита. Следва изместване вляво на двата изместващи регистри и обединяване на двете части в общ 48-битов ключ. Върху този ключ се осъществява транспозиция на неговите елементи, след което се използва за осъществяване на първия цикъл от криптографската обработка F(Rp КД Ключовете за останалите цикли К; ч- К се получават чрез изместване вляво на записаната в изместващите регистри информация за двете части и съответни процедури за транспозиция.Initially, the bits of the selected key K. are transposed and the control bits are removed, as a result of which the length of the key K. is reduced to 56 bits. This length is divided into two parts of 28 bits and is written in offset registers C o and D o , which are 28-bit, but have a 24-bit parallel output, which reduces the bits to 28 bits. This is followed by shifting to the left of the two shifting registers and merging the two parts into a common 48-bit key. This key is transposed of its elements, after which it is used to perform the first cycle of cryptographic processing F (R p KD. The keys for the other cycles K ; h-K are obtained by shifting to the left of the information recorded in the shifting registers for both parts. and appropriate transposition procedures.
Общата блокова схема на DES показва, че в случая са включени няколко транспозиционни и субституционни операции, използвани в 16 цикли на обработка на информационния блок и на избрания за криптографската обработка ключ Кр С изключение на операцията F(.), всички останали операции имат линеен характер, те., основават се на линейни логически операции върху елементите на информационния блок. Нелинейните операции са реализирани чрез така наречените S кутии.The general block diagram of DES shows that in this case several transpositional and substitution operations are included, used in 16 cycles of information block processing and of the key K p selected for cryptographic processing . With the exception of operation F (.), All other operations have linear character, they., are based on linear logical operations on the elements of the information block. The nonlinear operations are realized through the so-called S boxes.
Основните недостатъци, поради които DES не се препоръчва да се използва в явен вид са малка дължина на ключа 64-бита (от който реално се използват 56-бита) и осъществяване на функцията за шифриране само върху 50% от битовете на всеки цикъл.The main disadvantages that DES is not recommended for explicit use are the small key length of 64-bits (of which 56-bits are actually used) and the implementation of the encryption function on only 50% of the bits of each loop.
За намаляването на тези недостатъци, се използват така наречените двоен и троен DES. ТезиTo reduce these shortcomings, the so-called double and triple DES are used. These
Описания на издадени патенти за изобретения № 03.2/29.03.2019 реализации не са нищо повече от това да се приложи същите тези операции, съответно два или три пъти, без промяна в самата схема, но това води и до пропорционално увеличение на времето за обработка.Descriptions of issued patents for inventions № 03.2 / 29.03.2019 implementations are nothing more than to apply these same operations, respectively two or three times, without changing the scheme itself, but it also leads to a proportional increase in processing time.
Техническа същност на изобретениетоTechnical essence of the invention
В съответствие с изобретението, тази задача се решава посредством вмъкване на допълнителни операции към тези на DES при определено форматиране на информационния поток:In accordance with the invention, this problem is solved by inserting additional operations to those of DES in a certain formatting of the information flow:
- първоначално се въвежда 256-битов основен ключ;- initially a 256-bit master key is introduced;
- въвеждат се по два 48-битови и два 32-битови под-ключа на всеки цикъл. По този начин общо използваните под-ключове стават 64;- two 48-bit and two 32-bit sub-keys are entered on each cycle. In this way, the total sub-switches used become 64;
- въвежда се допълнителен блок на функцията за шифриране във всеки цикъл в схемата;- an additional block of the encryption function is introduced in each cycle in the scheme;
- въвежда се допълнителен суматор XOR във всеки цикъл.- an additional XOR adder is introduced in each cycle.
Процесът на шифриране на данните се извършва по следния начин.The data encryption process is performed as follows.
Първоначално явната информация (информацията за криптиране) се подлага на операцията „блокуване“ (блок 1), която разделя информацията за криптиране на блокове от по 64-бита. Всеки 64-битов блок се обработва индивидуално с помощта на конкретния метод. Следващата операция, на която се подлага 64-битовия блок е „начална транспозиция“ (начално разместване) (бл. 2). Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете спрямо които се извършва разместване местата на всички 64-бита. Получената последователност от битове се разделя на две последователности - лява L(0) и дясна R(0), всяка от които съдържа 32 бита, с помощта на операцията „разделяне“ (бл. 3 и бл. 4), като първите 32-бита (от 1 до 32-бит) се взимат като лява част, а вторите (от 33 до 64-бит) като дясна. След това се изпълнява процесът за шифриране с помощта на функцията F(.) (бл. 5 и бл. 9). Тази функция представлява съвкупност от следните операции:Initially, the explicit information (encryption information) is subjected to a "block" operation (block 1), which divides the encryption information into 64-bit blocks. Each 64-bit block is processed individually using the specific method. The next operation to which the 64-bit block is subjected is "initial transposition" (initial shift) (block 2). This operation is tabular and is performed according to a certain scheme, which is applied on the basis of the bit numbers recorded in the table, to which the places of all 64-bits are shifted. The resulting sequence of bits is divided into two sequences - left L (0) and right R (0), each of which contains 32 bits, using the operation "split" (block 3 and block 4), the first 32- bits (1 to 32-bit) are taken as the left part, and the second (33 to 64-bit) as the right. The encryption process is then performed using the F (.) Function (block 5 and block 9). This function is a set of the following operations:
• Операция „разширение“ (бл. 5 и бл. 9) - това е таблична операция, при която на базата на записаните в нея номера на битове се увеличава броя на входните 32 бита на 48 изходни бита, чрез повторение стойностите на някой от битовете. Прилага се върху изходните 32-бита от предходната операция;• Operation "extension" (block 5 and block 9) - this is a tabular operation in which based on the recorded bit numbers increases the number of input 32 bits to 48 output bits, by repeating the values of any of the bits . Apply to the 32-bit output from the previous operation;
• Операция „XOR“ (бл. 5 и бл. 9) - прилага се върху изходните 48-бита, от предходната операция и първия 48-битов под-ключ;• Operation "XOR" (block 5 and block 9) - is applied to the 48-bit output, from the previous operation and the first 48-bit sub-key;
• Операция „S кутия“ (бл. 5 и бл. 9) - нелинейна таблична операция. Служи за преобразуване на 6-битова входна последователност в 4-битова изходна. Изходните 48-бита от предходната операция се разделят на 8 блока по 6-бита, които постъпват на входовете на 8 S кутии;• Operation "S box" (block 5 and block 9) - nonlinear tabular operation. Used to convert a 6-bit input sequence to a 4-bit output. The 48-bit output from the previous operation is divided into 8 6-bit blocks, which are fed to the inputs of 8 S boxes;
• Операция „разместване Р“ (бл. 5 и бл. 9). Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете, спрямо които се извършва разместване местата на всички 32-бита, от S кутиите.• Operation “shift P” (block 5 and block 9). This operation is tabular and is performed according to a certain scheme, which is applied on the basis of the bit numbers recorded in the table, against which the places of all 32-bits are shifted from the S boxes.
Операция ..XOR’ (бл. 7 и бл. 10) - в зависимост от комбинацията от нули и единици на двата входа, се получава съответния резултат на изхода. На този етап от действието, тази операция се прилага върху 32-бита от предходната операция и първия 32-битов под-ключ.Operation ..XOR ’(block 7 and block 10) - depending on the combination of zeros and ones at both inputs, the corresponding output result is obtained. At this stage of the operation, this operation is applied to the 32-bit from the previous operation and the first 32-bit sub-key.
Тази функция в случая се осъществява и върху двете части. Изходните 3 2-битови последователности на двете F(.) функции се подават на първите входове на двете операции XOR. На вторите входове на тези операции се подават първите два 32-битови под-ключа. Изходните 32-битови последователности на двете операции XOR, сменят местата си, т.е. левите стават десни и обратно, при което от своя страна се явяват входни последователности за следващия цикъл. Тези операции се осъществяват общо 16 пъти, на базата на вътрешните цикли.This function in this case is performed on both parts. The output 3 2-bit sequences of the two F (.) Functions are fed to the first inputs of the two XOR operations. The first two 32-bit sub-switches are fed to the second inputs of these operations. The output 32-bit sequences of the two XOR operations change places, ie. the left ones become right and vice versa, where in turn there are input sequences for the next cycle. These operations are performed a total of 16 times, based on internal cycles.
Реализацията на функцията F(.) се осъществява в съответствие с описания стандарт [1].The implementation of the function F (.) Is performed in accordance with the described standard [1].
Получаването на 64-те ключа {К.} с дължина 48 бита и 32 бита се извършва по общия алгоритъм, показан в дясната част на фиг. 1. Ключът {К.} се въвежда в криптографската схема с дължина 256 бита.The obtaining of the 64 keys {K.} with a length of 48 bits and 32 bits is performed according to the general algorithm shown in the right part of fig. 1. The key {K.} is entered in the cryptographic scheme with a length of 256 bits.
Ключовете, участващи на всеки един цикъл, се генерират от основния с помощта на операция избор на ключове (бл. 6 и бл. 8). Взимат се последователно необходимия брой битове за под-ключовете, както следва: първите 48-бита от основния ключ, се определя като ключ Кd и се подават на входа на функцията F(L0, Kj), следващите 48-бита се определят като ключ К2, постъпващ на входа на F(R0, К;). следващитеThe keys involved in each cycle are generated by the main key selection operation (block 6 and block 8). The required number of bits for the sub-keys is taken sequentially as follows: the first 48-bits of the master key are defined as a key K d and fed to the input of the function F (L 0 , Kj), the next 48-bits are defined as switch K 2 entering the input of F (R 0 , K ; ). the following
Описания на издадени патенти за изобретения № 03.2/29.03.2019Descriptions of issued patents for inventions № 03.2 / 29.03.2019
32-бита се взимат като К3 и се подават на входа на първата операция XOR (бл. 7) суматор на първия цикъл, следващите 32-бита се определят като ключ К4 и се подават на входа на втората операция XOR (бл. 10) суматор на първия цикъл, след това по същия начин се генерира четворката ключове за втория цикъл, и т.н. до 16- тия цикъл. След достигане до последния бит на основния ключ, се осъществява операция линейно отместване (бл. 6 и бл. 8) на 25-бита наляво в 256-битовата последователност, колкото пъти е необходимо, за да се получат необходимия брой под-ключове.The 32-bits are taken as K 3 and are fed to the input of the first operation XOR (block 7) adder of the first cycle, the next 32-bits are defined as key K 4 and are fed to the input of the second operation XOR (block 10) ) adder of the first cycle, then in the same way generate the four keys for the second cycle, etc. to the 16th cycle. After reaching the last bit of the master key, a linear offset operation (block 6 and block 8) of the 25-bit to the left in the 256-bit sequence is performed as many times as necessary to obtain the required number of sub-keys.
На базата на предложената схема на фиг. 1, криптографската устойчивост на криптираните данни се повишава многократно, поради използването на 256-битов основен ключ, осъществяване на функцията F(.) и върху лявата и дясната част от данните, както и поради използването на 64 под-ключа за 16-те вътрешни цикли.Based on the proposed scheme in fig. 1, the cryptographic stability of the encrypted data is multiplied due to the use of a 256-bit master key, the implementation of the function F (.) On both the left and right part of the data, and due to the use of 64 sub-keys for the 16 internal cycles.
Бързодействието на алгоритъма е съизмеримо с използващия се в днешно време троен DES, поради факта, че криптирането се извършва по схемата еднократно, докато при тройния DES, криптирането се осъществява три пъти по една и съща схема.The speed of the algorithm is comparable to the triple DES used today, due to the fact that the encryption is performed according to the scheme once, while with the triple DES, the encryption is performed three times according to the same scheme.
Пояснение на приложената фигураExplanation of the attached figure
Изобретението се разяснява по-подробно с помощта на примерното изпълнение на метода за индивидуална криптографска защита, представена на фигурата с блоково-функционалната си схема (фиг. 1).The invention is explained in more detail with the help of the exemplary embodiment of the method for individual cryptographic protection, presented in the figure with its block-functional diagram (Fig. 1).
Пример за изпълнение на метода е показан на фиг. 1.An example of the implementation of the method is shown in fig. 1.
Защитата на данните се осъществява с помощта на 64-битов блоков криптографски алгоритъм, използващ 256-битов криптографски ключ. Както е показано на фигурата, първоначално явната информация (информацията за криптиране) се подлага на операцията „блокуване“ (бл. 1), която разделя информацията за криптиране на блокове от по 64-бита. Всеки 64-битов блок се обработва индивидуално с помощта на конкретния метод. Първата операция, на която се подлага 64-битовия блок е „начална транспозиция“ (начално разместване) (бл. 2). Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете, спрямо които се извършва разместване на местата на всички 64-бита. Получената последователност се разделя на две - лява L(0) (бл. 3) и дясна R(0) (бл. 4), всяка от които съдържа 32 бита с помощта на операцията „разделяне“, като първите 32-бита (от 1 до 32-бит) са лява част, а вторите (от 33 до 64-бит) - дясна. След това се изпълнява процесът за шифриране с помощта на функцията F(.) (бл. 5 и бл. 9). Изходните 32-бита от (бл. 3 и бл. 4) се подлагат на операцията „разширение“ - това е таблична операция, при която на базата на записаните в нея номера на битове се увеличава броят на входните 32 бита на 48 изходни бита, чрез повторение стойностите на някои от битовете. Следва операцията XOR (бл. 7 и бл. 10), която се прилага върху изходните 48-бита от предходната операция и първия 48-битов под-ключ, получен чрез изпълнението на операция избор на ключове (бл. 6). Изходните от нея 48-бита се подлагат на операция „S кутия“, която е нелинейна таблична операция. Служи за преобразуване на 6-битова входна последователност в 4-битова изходна. Изходните 48-бита от предходната операция се разделят на 8 блока по 6-бита, които постъпват на входовете на 8 S кутии. Следва обединение на изходните битове от 8-те S кутии, които се подлагат на операция „разместване Р“. Тази операция е таблична и се извършва по определена схема, която се прилага на базата на записаните в таблицата номера на битовете, спрямо които се извършва разместване на местата на всички 32-бита от изходите на S кутиите. Изходните 32-бита от тази операция се подлагат на операция XOR (бл. 7 и бл. 10), която се прилага върху 32-бита от предходната операция и първия 32-битов под-ключ, получен чрез изпълнението на операция избор на ключове (бл. 8). Тази функция се осъществява и върху двете части. Изходните 32-битови последователности на двете операции XOR (бл. 7 и бл. 10), сменят местата си - левите стават десни и обратно. Така се явяват входни последователности за следващия цикъл. Тези процедури се осъществяват общо 16 пъти, на базата на вътрешните цикли и описаните операции.Data protection is performed using a 64-bit block cryptographic algorithm using a 256-bit cryptographic key. As shown in the figure, the initially explicit information (encryption information) is subjected to the "block" operation (block 1), which divides the encryption information into 64-bit blocks. Each 64-bit block is processed individually using the specific method. The first operation to which the 64-bit block is subjected is "initial transposition" (initial shift) (block 2). This operation is tabular and is performed according to a specific scheme, which is applied on the basis of the bit numbers recorded in the table, against which the shifting of the places of all 64-bits is performed. The resulting sequence is divided into two - left L (0) (block 3) and right R (0) (block 4), each of which contains 32 bits using the operation "split", the first 32-bits (of 1 to 32-bit) are left and the second (33 to 64-bit) are right. The encryption process is then performed using the F (.) Function (block 5 and block 9). The output 32-bits of (block 3 and block 4) are subjected to the operation "extension" - this is a tabular operation in which based on the number of bits written in it increases the number of input 32 bits to 48 output bits, by repeating the values of some of the bits. This is followed by the XOR operation (block 7 and block 10), which is applied to the 48-bit output from the previous operation and the first 48-bit sub-key obtained by performing a key selection operation (block 6). Its 48-bit output is subjected to the "S box" operation, which is a nonlinear tabular operation. Used to convert a 6-bit input sequence to a 4-bit output. The 48-bit output from the previous operation is divided into 8 6-bit blocks, which are fed to the inputs of 8 S boxes. The following is a combination of the output bits of the 8 S boxes, which are subjected to the operation "shift P". This operation is tabular and is performed according to a certain scheme, which is applied on the basis of the bit numbers recorded in the table, against which the places of all 32-bits of the outputs of the S boxes are shifted. The output 32-bits of this operation are subjected to an XOR operation (block 7 and block 10), which is applied to the 32-bit from the previous operation and the first 32-bit sub-key obtained by performing a key selection operation ( block 8). This function is performed on both parts. The output 32-bit sequences of the two XOR operations (block 7 and block 10) change places - the left ones become right and vice versa. This is how the input sequences for the next cycle appear. These procedures are performed a total of 16 times, based on the internal cycles and the operations described.
Използване на изобретениетоUse of the invention
Описаният метод, съгласно изобретението, е особено полезен при защитата на всякакъв вид данни, обменящи се между дадени потребители. Защитата на данните може да става както в реално време,The described method according to the invention is particularly useful in protecting any type of data exchanged between certain users. Data protection can be done in real time,
100100
Описания на издадени патенти за изобретения № 03.2/29.03.2019 така и след период от време.Descriptions of issued patents for inventions № 03.2 / 29.03.2019 and after a period of time.
При използване на криптографска защита в телеметрични системи със специално предназначение, данните могат да бъдат надеждно запазени в подходящ буфер (памет) и доставени само до съответния получател по предназначение.When using cryptographic protection in special purpose telemetry systems, the data can be securely stored in a suitable buffer (memory) and delivered only to the intended recipient.
ЛегендаLegend
- операция блокуване - 64-бита- block operation - 64-bit
- операция начална транспозиция- initial transposition operation
- операция разделяне за лявата част- division operation for the left part
- операция разделяне за дясната част- division operation for the right part
- функция за шифриране за лявата част- encryption function for the left part
- операция въвеждане и избор на ключове К, и К2 - operation of input and selection of keys K, and K 2
- операция XOR суматор за лявата част- operation XOR adder for the left part
- операция въвеждане и избор на ключове К3 и К4 - operation of input and selection of switches K 3 and K 4
- функция за шифриране за дясна част- encryption function for the right part
- операция XOR суматор за дясна част- operation XOR adder for right part
- лява част 32-бита за втори цикъл- left part 32-bit for the second cycle
- дясна част 32-бита за втори цикъл- right part 32-bit for the second cycle
- функция за шифриране за лявата част- encryption function for the left part
- операция въвеждане и избор на ключове К5 и К6 - operation of input and selection of switches K 5 and K 6
- операция XOR суматор за лявата част- operation XOR adder for the left part
- операция въвеждане и избор на ключове К7 и Kg - operation of entering and selecting keys K 7 and K g
- функция за шифриране за дясна част- encryption function for the right part
- операция XOR суматор за дясна част- operation XOR adder for right part
Следва подобна номерация на още 13 цикълаA similar numbering of another 13 cycles follows
123 - лява част 32-бита за шестнадесети цикъл123 - left part 32-bit for the sixteenth loop
124 - дясна част 32-бита за шестнадесети цикъл124 - right part 32-bit for the sixteenth loop
125 - функция за шифриране за лявата част125 - encryption function for the left part
126 - операция въвеждане и избор на ключове К и К62 126 - operation input and selection of keys K and K 62
127 - операция XOR суматор за лявата част127 - operation XOR adder for the left part
128 - операция въвеждане и избор на ключове К63 и К64 128 - operation input and selection of keys K 63 and K 64
129 - функция за шифриране за дясна част129 - encryption function for the right part
130 - операция XOR суматор за дясна част130 - operation XOR adder for the right part
131 - изходни 32-бита лява част131 - output 32-bit left part
132 - изходни 32-бита дясна част132 - output 32-bit right part
133 - операция крайна транспозиция133 - final transposition operation
134 - изходен шифриран блок134 - output encrypted block
135 - основен 256-битов ключ135 - basic 256-bit key
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BG111513A BG66841B1 (en) | 2013-06-25 | 2013-06-25 | Method of enhancing data security and storage at transmission of information in special purpose telemetry systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BG111513A BG66841B1 (en) | 2013-06-25 | 2013-06-25 | Method of enhancing data security and storage at transmission of information in special purpose telemetry systems |
Publications (2)
Publication Number | Publication Date |
---|---|
BG111513A BG111513A (en) | 2014-12-30 |
BG66841B1 true BG66841B1 (en) | 2019-02-28 |
Family
ID=56847859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG111513A BG66841B1 (en) | 2013-06-25 | 2013-06-25 | Method of enhancing data security and storage at transmission of information in special purpose telemetry systems |
Country Status (1)
Country | Link |
---|---|
BG (1) | BG66841B1 (en) |
-
2013
- 2013-06-25 BG BG111513A patent/BG66841B1/en unknown
Also Published As
Publication number | Publication date |
---|---|
BG111513A (en) | 2014-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4990908B2 (en) | Encryption protection method | |
Benvenuto | Galois field in cryptography | |
DK1686722T3 (en) | Block encryption device and block encryption method comprising rotation key programming | |
EP1724961B1 (en) | Key Masking for Cryptographic Processes using a Combination of Random Mask Values | |
US8422668B1 (en) | Table lookup operation on masked data | |
CN101350714B (en) | Efficient advanced encryption standard (AES) data path using hybrid RIJNDAEL S-BOX | |
US8094816B2 (en) | System and method for stream/block cipher with internal random states | |
US8199909B2 (en) | Method and device for carrying out a cryptographic calculation | |
US11546135B2 (en) | Key sequence generation for cryptographic operations | |
US8971526B2 (en) | Method of counter-measuring against side-channel attacks | |
US20110013767A1 (en) | Masking method of defending differential power analysis attack in seed encryption algorithm | |
JPH06236148A (en) | Data processing system for executing data-encrypting algorithm, wherein performance in ansi x3.92 data-encrypting algorithm standard is strengthened | |
US20110138182A1 (en) | Method for Generating a Cipher-based Message Authentication Code | |
US7499542B2 (en) | Device and method for encrypting and decrypting a block of data | |
US20050232416A1 (en) | Method and device for determining a result | |
Wen et al. | Multidimensional zero-correlation linear cryptanalysis of E2 | |
Ni et al. | Improved quantum attack on type-1 generalized Feistel schemes and its application to CAST-256 | |
US20090161864A1 (en) | Block cipher aria substitution apparatus and method | |
US7103180B1 (en) | Method of implementing the data encryption standard with reduced computation | |
BG66841B1 (en) | Method of enhancing data security and storage at transmission of information in special purpose telemetry systems | |
KR20020087331A (en) | AES Rijndael Encryption and Decryption Circuit with Subround-Level Pipeline Scheme | |
JP2019504343A (en) | Computing device and method | |
Islam et al. | Data encryption standard | |
RU2206961C2 (en) | Method for iterative block encryption of binary data | |
Kothandan | Modified Blowfish Algorithm to Enhance its Performance and Security |