RU2000124484A -
METHOD FOR ITERATIVE ENCRYPTION OF DIGITAL DATA BLOCKS
- Google Patents
METHOD FOR ITERATIVE ENCRYPTION OF DIGITAL DATA BLOCKS
Info
Publication number
RU2000124484A
RU2000124484ARU2000124484/09ARU2000124484ARU2000124484ARU 2000124484 ARU2000124484 ARU 2000124484ARU 2000124484/09 ARU2000124484/09 ARU 2000124484/09ARU 2000124484 ARU2000124484 ARU 2000124484ARU 2000124484 ARU2000124484 ARU 2000124484A
1. Способ итеративного шифрования блоков цифровых данных, включающий формирование секретного ключа, разбиение блока данных на два подблока и выполнение R ≥ 2 раундов шифрования, включающих преобразование первого подблока путем выполнения над ним последовательности операций L1, L2, . . . , Ln, где n > 1, и преобразование второго подблока путем выполнения над ним последовательности операций H1, H2, . . . , Hm, где m > 1, отличающийся тем, что m является четным числом, n является нечетным числом и дополнительно в первых (R-1) раундах шифрования после выполнения операций Ln и Нm осуществляют перестановку подблоков, а операции H1 являются обратными по отношению к операциям Hm-i+1, где 1 ≤ i ≤ m/2, и операции Lj являются обратными по отношению к операциям Ln-j+1, где 1 ≤ j ≤(n-1)/2, причем операция
является инволюцией.1. A method of iterative encryption of digital data blocks, including generating a secret key, splitting a data block into two subunits and performing R ≥ 2 encryption rounds, including converting the first subunit by performing a sequence of operations L 1 , L 2 , on it. . . , L n , where n> 1, and the transformation of the second subblock by performing operations on it H 1 , H 2 ,. . . , H m , where m> 1, characterized in that m is an even number, n is an odd number, and additionally, in the first (R-1) encryption rounds, after performing operations L n and Н m , subunits are rearranged, and operations H 1 are inverse to operations H m-i + 1 , where 1 ≤ i ≤ m / 2, and operations L j are inverse to operations L n-j + 1 , where 1 ≤ j ≤ (n-1) / 2 , and the operation
is an involution. 2. Способ по п. 1, отличающийся тем, что в качестве операции
используется операция поразрядного суммирования по модулю два.2. The method according to p. 1, characterized in that as an operation
the bitwise summing operation is used modulo two. 3. Способ по п. 1, отличающийся тем, что перед выполнением операции
дополнительно формируют управляющий вектор в зависимости от второго подблока, а в качестве операции
используется управляемая перестановочная инволюция.3. The method according to p. 1, characterized in that before the operation
additionally form a control vector depending on the second subunit, and as an operation
a controlled permutation involution is used. 4. Способ по п. 1, отличающийся тем, что дополнительно перед выполнением каждой операции L1, L2, . . . , Ln, H1, H2, . . . , Hm формируют управляющий вектор, а в качестве операций L1, L2, . . . , Ln, H1, H2, . . . , Hm используются управляемые перестановки и управляемые двуместные операции, причем в качестве операции
используется управляемая перестановочная инволюция.4. The method according to p. 1, characterized in that in addition to each operation L 1 , L 2 ,. . . , L n , H 1 , H 2 ,. . . , H m form a control vector, and as operations L 1 , L 2 ,. . . , L n , H 1 , H 2 ,. . . , H m used controlled permutations and controlled two-place operations, moreover, as an operation
a controlled permutation involution is used. 5. Способ по п. 4, отличающийся тем, что перед выполнением операции Lj, 1 ≤ j ≤ n над первым подблоком управляющий вектор формируют в зависимости от секретного ключа и от текущего значения второго подблока, а перед выполнением операции Hi, 1 ≤ i ≤ m над вторым подблоком управляющий вектор формируют в зависимости от секретного ключа и от текущего значения первого подблока.5. The method according to p. 4, characterized in that before the operation L j , 1 ≤ j ≤ n above the first subunit, the control vector is formed depending on the secret key and the current value of the second subunit, and before the operation H i , 1 ≤ i ≤ m above the second subunit, the control vector is formed depending on the secret key and on the current value of the first subunit.
RU2000124484/09A2000-09-252000-09-25Method for iterative encoding of digital data blocks
RU2199826C2
(en)