RU2000124484A - METHOD FOR ITERATIVE ENCRYPTION OF DIGITAL DATA BLOCKS - Google Patents

METHOD FOR ITERATIVE ENCRYPTION OF DIGITAL DATA BLOCKS

Info

Publication number
RU2000124484A
RU2000124484A RU2000124484/09A RU2000124484A RU2000124484A RU 2000124484 A RU2000124484 A RU 2000124484A RU 2000124484/09 A RU2000124484/09 A RU 2000124484/09A RU 2000124484 A RU2000124484 A RU 2000124484A RU 2000124484 A RU2000124484 A RU 2000124484A
Authority
RU
Russia
Prior art keywords
operations
subunit
control vector
controlled
digital data
Prior art date
Application number
RU2000124484/09A
Other languages
Russian (ru)
Other versions
RU2199826C2 (en
Inventor
Александр Андреевич Молдовян
Николай Андреевич Молдовян
Павел Владимирович Попов
Original Assignee
Николай Андреевич Молдовян
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2000124484/09A priority Critical patent/RU2199826C2/en
Priority claimed from RU2000124484/09A external-priority patent/RU2199826C2/en
Publication of RU2000124484A publication Critical patent/RU2000124484A/en
Application granted granted Critical
Publication of RU2199826C2 publication Critical patent/RU2199826C2/en

Links

Claims (5)

1. Способ итеративного шифрования блоков цифровых данных, включающий формирование секретного ключа, разбиение блока данных на два подблока и выполнение R ≥ 2 раундов шифрования, включающих преобразование первого подблока путем выполнения над ним последовательности операций L1, L2, . . . , Ln, где n > 1, и преобразование второго подблока путем выполнения над ним последовательности операций H1, H2, . . . , Hm, где m > 1, отличающийся тем, что m является четным числом, n является нечетным числом и дополнительно в первых (R-1) раундах шифрования после выполнения операций Ln и Нm осуществляют перестановку подблоков, а операции H1 являются обратными по отношению к операциям Hm-i+1, где 1 ≤ i ≤ m/2, и операции Lj являются обратными по отношению к операциям Ln-j+1, где 1 ≤ j ≤(n-1)/2, причем операция
Figure 00000001
является инволюцией.
1. A method of iterative encryption of digital data blocks, including generating a secret key, splitting a data block into two subunits and performing R ≥ 2 encryption rounds, including converting the first subunit by performing a sequence of operations L 1 , L 2 , on it. . . , L n , where n> 1, and the transformation of the second subblock by performing operations on it H 1 , H 2 ,. . . , H m , where m> 1, characterized in that m is an even number, n is an odd number, and additionally, in the first (R-1) encryption rounds, after performing operations L n and Н m , subunits are rearranged, and operations H 1 are inverse to operations H m-i + 1 , where 1 ≤ i ≤ m / 2, and operations L j are inverse to operations L n-j + 1 , where 1 ≤ j ≤ (n-1) / 2 , and the operation
Figure 00000001
is an involution.
2. Способ по п. 1, отличающийся тем, что в качестве операции
Figure 00000002
используется операция поразрядного суммирования по модулю два.
2. The method according to p. 1, characterized in that as an operation
Figure 00000002
the bitwise summing operation is used modulo two.
3. Способ по п. 1, отличающийся тем, что перед выполнением операции
Figure 00000003
дополнительно формируют управляющий вектор в зависимости от второго подблока, а в качестве операции
Figure 00000004
используется управляемая перестановочная инволюция.
3. The method according to p. 1, characterized in that before the operation
Figure 00000003
additionally form a control vector depending on the second subunit, and as an operation
Figure 00000004
a controlled permutation involution is used.
4. Способ по п. 1, отличающийся тем, что дополнительно перед выполнением каждой операции L1, L2, . . . , Ln, H1, H2, . . . , Hm формируют управляющий вектор, а в качестве операций L1, L2, . . . , Ln, H1, H2, . . . , Hm используются управляемые перестановки и управляемые двуместные операции, причем в качестве операции
Figure 00000005
используется управляемая перестановочная инволюция.
4. The method according to p. 1, characterized in that in addition to each operation L 1 , L 2 ,. . . , L n , H 1 , H 2 ,. . . , H m form a control vector, and as operations L 1 , L 2 ,. . . , L n , H 1 , H 2 ,. . . , H m used controlled permutations and controlled two-place operations, moreover, as an operation
Figure 00000005
a controlled permutation involution is used.
5. Способ по п. 4, отличающийся тем, что перед выполнением операции Lj, 1 ≤ j ≤ n над первым подблоком управляющий вектор формируют в зависимости от секретного ключа и от текущего значения второго подблока, а перед выполнением операции Hi, 1 ≤ i ≤ m над вторым подблоком управляющий вектор формируют в зависимости от секретного ключа и от текущего значения первого подблока.5. The method according to p. 4, characterized in that before the operation L j , 1 ≤ j ≤ n above the first subunit, the control vector is formed depending on the secret key and the current value of the second subunit, and before the operation H i , 1 ≤ i ≤ m above the second subunit, the control vector is formed depending on the secret key and on the current value of the first subunit.
RU2000124484/09A 2000-09-25 2000-09-25 Method for iterative encoding of digital data blocks RU2199826C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000124484/09A RU2199826C2 (en) 2000-09-25 2000-09-25 Method for iterative encoding of digital data blocks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000124484/09A RU2199826C2 (en) 2000-09-25 2000-09-25 Method for iterative encoding of digital data blocks

Publications (2)

Publication Number Publication Date
RU2000124484A true RU2000124484A (en) 2002-09-20
RU2199826C2 RU2199826C2 (en) 2003-02-27

Family

ID=20240385

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000124484/09A RU2199826C2 (en) 2000-09-25 2000-09-25 Method for iterative encoding of digital data blocks

Country Status (1)

Country Link
RU (1) RU2199826C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2897742A1 (en) * 2006-02-17 2007-08-24 France Telecom PERFECT ENCODING / DECODING OF DIGITAL SIGNALS, IN PARTICULAR VECTOR QUANTIFICATION WITH PERMUTATION CODES

Similar Documents

Publication Publication Date Title
JPH11509940A (en) Cryptographic method and apparatus for non-linearly combining data blocks and keys
JPS5873257A (en) Encoding device
CN107196760B (en) Sequence encryption method of adjoint random reconstruction key with adjustability
JPH10171350A (en) Method and device for generating hash value
RU2103829C1 (en) Method for encoding information which is represented in binary code
JPS59107658A (en) Method and apparatus of private talk
RU2000124484A (en) METHOD FOR ITERATIVE ENCRYPTION OF DIGITAL DATA BLOCKS
US7688977B2 (en) Method for encrypting video data
CN115987490A (en) Lightweight block cipher algorithm white-box construction method suitable for ARX structure
Zhou et al. On the security of multiple Huffman table based encryption
CN115459950A (en) Iterative encryption method and device
Al-hazaimeh et al. Analytical Approach for Data Encryption Standard Algorithm.
RU2206182C2 (en) Method and device for cryptographic data protection in information technology
Sreekumar et al. Advanced reversible data hiding with encrypted data
RU2683689C1 (en) Nonlinear three-dimensional multi-round data transformation method
RU2000124366A (en) METHOD FOR ITERATIVE ENCRYPTION OF DISCRETE DATA BLOCKS
RU2309549C2 (en) Method for cryptographic transformation of digital data
Manz Encrypt, Sign, Attack
Vreugdenhil et al. Image encyption using dynamic shuffling and XORing processes
Rajkumar et al. Combining TCP and UDP for secure data transfer
RU2000125643A (en) BLOCK ITERATIVE ENCRYPTION METHOD
RU2212108C2 (en) Method for binary-data block encryption
RU2222868C2 (en) Method for iterative encryption of digital data blocks
RU2000100695A (en) METHOD OF BLOCK ITERATIVE ENCRYPTION OF DIGITAL DATA
Khudhair An Efficient Image Encryption Technique by Using Cascaded Combined Permutation