RU2329544C2 - Способ адаптивного поточного шифрования и устройство для его осуществления - Google Patents

Способ адаптивного поточного шифрования и устройство для его осуществления Download PDF

Info

Publication number
RU2329544C2
RU2329544C2 RU2006117121/12A RU2006117121A RU2329544C2 RU 2329544 C2 RU2329544 C2 RU 2329544C2 RU 2006117121/12 A RU2006117121/12 A RU 2006117121/12A RU 2006117121 A RU2006117121 A RU 2006117121A RU 2329544 C2 RU2329544 C2 RU 2329544C2
Authority
RU
Russia
Prior art keywords
output
input
encryption
key
key generator
Prior art date
Application number
RU2006117121/12A
Other languages
English (en)
Other versions
RU2006117121A (ru
Inventor
Эдуард Аркадьевич Бардаев (RU)
Эдуард Аркадьевич Бардаев
Original Assignee
Эдуард Аркадьевич Бардаев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эдуард Аркадьевич Бардаев filed Critical Эдуард Аркадьевич Бардаев
Priority to RU2006117121/12A priority Critical patent/RU2329544C2/ru
Publication of RU2006117121A publication Critical patent/RU2006117121A/ru
Application granted granted Critical
Publication of RU2329544C2 publication Critical patent/RU2329544C2/ru

Links

Landscapes

  • Error Detection And Correction (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к шифрованию информации. Техническим результатом изобретения является увеличение скорости шифрования и повышение криптозащиты. На передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа. Устройство содержит на передающей и приемной сторонах соответственно блок управления, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов, осуществляющий выработку полиномов заданной степени и заданного количества, блок памяти, осуществляющий выборку конкретного полинома заданной степени, генератор ключа, осуществляющий синтез рекуррентных регистров сдвига, шифратор и дешифратор. 2 н.п. ф-лы, 1 ил.

Description

Изобретение относится к шифрованию информации и может быть использовано в устройствах передачи информации для обеспечения адаптивной скрытой связи с применением ключа, передаваемого по закрытому каналу связи.
Наиболее близким по технической сущности к предлагаемому является способ, заключающийся в зашифровании на передающей стороне данных путем поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра, снимаемой с выходов генератора ключа, и в расшифровании данных на приемной стороне путем суммирования зашифрованных данных поразрядно по модулю 2 с гаммой шифра [1].
Недостатком способа является отсутствие адаптивности к архитектуре микропроцессора и объемам закрываемой информации, к необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты), а также относительно низкая криптостойкость.
Техническим результатом изобретения является повышение криптостойкости, скорости шифрования, а также обеспечение адаптивности к архитектуре микропроцессора и объемам закрываемой информации.
Указанный технический результат достигается тем, что в известном способе, заключающемся в том, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, согласно изобретению на передающей и принимающей сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.
Известно устройство, содержащее на передающей стороне последовательно соединенные источник информации, блок ввода, шифрующий блок, распределитель и выходной блок, а на приемной стороне последовательно соединенные входной блок, распределитель, наборный блок, дешифратор и выходной блок, соединенный с потребителем информации [2].
Недостатком устройства является отсутствие адаптивности к архитектуре микропроцессора и объемам закрываемой информации, к необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты), а также относительно низкая криптостойкость.
Наиболее близким по технической сущности к предлагаемому является устройство, содержащее на передающей стороне последовательно соединенные источник информации и шифратор, а также генератор случайных чисел и рандомизатор, выходы которых соединены с соответствующими входами шифратора, а на приемной стороне - последовательно соединенные шифратор и получатель информации, а также канал связи, входы которого соединены с выходами шифратора и генератора ключа, а выход соединен с входом дешифратора [3].
Недостатком устройства является отсутствие адаптивности к архитектуре микропроцессора и объемам закрываемой информации, к необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты), а также относительно низкая криптостойкость.
Технический результат изобретения также достигается тем, что в известное устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, согласно изобретению дополнительно введены на передающей и приемной сторонах соответственно последовательно соединенные блок управления, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов, осуществляющий выработку полиномов заданной степени и заданного количества, блок памяти, осуществляющий выборку конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом генератора ключа, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход генератора ключа соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход генератора ключа соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.
На чертеже представлена структурная схема устройства.
Устройство содержит на передающей стороне последовательно соединенные блок управления 1, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов 2, блок памяти 3, другой вход которого соединен со вторым выходом блока управления, генератор ключа 4, второй вход которого соединен с третьим выходом блока управления, шифрующий блок 5, второй вход которого является информационным входом устройства, и канал связи 6, а на приемной стороне устройство содержит последовательно соединенные блок управления 11, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов 10, блок памяти 9, другой вход которого соединен со вторым выходом блока управления, генератор ключа 8, второй вход которого соединен с третьим выходом блока управления, дешифрующий блок 7, второй вход которого соединен с выходом канала связи 6, а выход является информационным выходом устройства. Блоки 1, 2, 3, 7, 8, 9 могут быть выполнены в виде ПЗУ (постоянное запоминающее устройство), информация для программирования которых приведена в [5] и при описании примера реализации способа, блоки 4 и 8 в виде стандартных генераторов [4, 6], в которых рекуррентные регистры сдвига реализованы на программируемых логических интегральных схемах (ПЛИС), информация для программирования которых приведена в [5] и при описании примера реализации способа.
Способ адаптивного поточного шифрования заключается в следующем. Блок управления 1 и 11, в зависимости от содержания ключевой информации, задает конкретные значения следующих управляющих входных параметров: для алгоритма работы блока выработки примитивных полиномов 2 и 10 - определяющих выработку полиномов заданной степени и их количество; для алгоритма работы блока памяти 3 и 9 - определяющих выборку конкретного полинома заданной степени; для алгоритма работы генератора ключа 4 и 8 - определяющих перепрограммирование ПЛИС (реализующих рекуррентные регистры сдвига генератора ключа) в соответствии с выбранным полиномом степени n и значением расширения поля Галуа GF(2q)n, а также начальное заполнение рекуррентных регистров сдвига.
Управляющий сигнал с блока управления 1 поступает на вход блока выработки примитивных полиномов 2, который по алгоритму [5] производит выработку заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока памяти 3, где по управляющему сигналу с блока управления 1 осуществляется выборка гаммообразующего примитивного полинома, параметры которого, а также значение расширения поля Галуа GF(2q)n, поступают на вход генератора ключа 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В шифраторе 5 поступающая на его вход двоичная информационная последовательность складывается по модулю два с гаммой шифра и поступает на вход канала связи 6. На приемной стороне аналогично при вводе ключевой информации блок управления 11 вырабатывает соответствующие управляющие сигналы, в соответствии с которыми блок выработки примитивных полиномов 10 по алгоритму [5] производит выработку заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока памяти 9, где по управляющему сигналу с блока управления 11 осуществляется выборка гаммообразующего примитивного полинома, параметры которого, а также значение расширения поля Галуа GF(2q)n поступают на вход генератора ключа 8, в соответствии с этими параметрами по сигналу с блока управления осуществляется перепрограммирование (синтез) линейных рекуррентных регистров сдвига (ЛРРС) генератора ключа, выполненных на ПЛИС, а затем их начальное заполнение. В дешифраторе 7 поступающая на его вход с выхода канала связи 6 двоичная зашифрованная последовательность складывается по модулю два с гаммой шифра, и с выхода дешифратора двоичная информационная последовательность поступает потребителю.
В предлагаемом устройстве криптостойкость повышается на Nn·GF(2q)n бит, где N - количество примитивных полиномов в кольце степени n, из которого осуществляется выборка сменного примитивного гаммообразующего полинома, а GF(2q)n - выбранное значение расширения поля Галуа, над которым рассматривается выбранный примитивный полином степени n. Так, например, если выбран сменный примитивный полином степени n=127, то при построении линейного рекуррентного регистра сдвига по полиному этой степени мощность ключевой системы такого устройства без учета нелинейных узлов усложнения будет равна количеству вариантов начального заполнения ЛРРС - 2127-1. В предлагаемом устройстве за счет выбора значения расширения поля Галуа, например, 24 количество вариантов начального заполнения ЛРРС возрастет до (24)127-1=2508-1, а с учетом осуществления выборки гаммообразующего примитивного полинома из кольца полиномов степени n=127 мощность ключевой системы возрастет на 1,3·1036≈2120. Криптостойкость в этом случае увеличится до 2628 бит. Выбор расширенного поля (24=16 вместо 2) также позволяет увеличить скорость шифрования в восемь раз при той же тактовой частоте [5], так как при этом за один такт работы шифратора шифруется не бит, а байт. При этом выбор конкретного значения расширения поля Галуа (24, 25, 26, 27 и т.д.), как правило, ориентирован на соответствующую архитектуру применяемого процессора (16-, 32-, 64-, 128-разрядного и т.д.). Следовательно, при быстро коммутируемых обратных связях ЛРРС путем перепрограммирования ПЛИС данную криптосхему можно существенно усилить (повысить криптостойкость) и сделать адаптивной к архитектуре процессора, объемам закрываемой информации, необходимости резкого увеличения (в разы) скорости шифрования информации (без увеличения тактовой частоты) за счет использования сменного значения расширения поля Галуа и, рассмотренного над ним, сменного примитивного полинома степени n в качестве дополнительных ключевых элементов.
Таким образом, благодаря введению дополнительных операций существенно расширяются возможности способа, поскольку существенно повышается криптостойкость и скорость шифрования, а также обеспечивается адаптивность к архитектуре используемого процессора и объемам закрываемой информации, что позволяет достигнуть требуемого технического результата.
Источники информации
1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34.
2. Копничев Л.Н. Принципы построения аппаратуры для передачи дискретной информации. - М.: Связь, 1972, с.52, 72.
3. Месси Дж. Л. Введение в современную криптологию. - ТИИЭР, т.76, N 5, май 1988, с.27, прототип.
4. Лидл Р., Нидеррайтер Г. Конечные поля. Т.2. - М.: Мир, 1988.
5. Бардаев Э.А., Ловцов Д.А. Ситуационное управление защищенностью ИПО АСУ СДО. НТИ РАН (Сер. 2. Информационные процессы и системы), 1999. №11. - С.10-21.
6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.

Claims (2)

1. Способ адаптивного поточного шифрования, заключающийся в том, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, отличающийся тем, что на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.
2. Устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, отличающееся тем, что дополнительно введены на передающей и приемной сторонах соответственно последовательно соединенные блок управления, вход которого соединен с выходом источника ключевой информации, блок выработки примитивных полиномов, осуществляющий выработку полиномов заданной степени и заданного количества, блок памяти, осуществляющий выборку конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом генератора ключа, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход генератора ключа соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход генератора ключа соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.
RU2006117121/12A 2006-05-19 2006-05-19 Способ адаптивного поточного шифрования и устройство для его осуществления RU2329544C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006117121/12A RU2329544C2 (ru) 2006-05-19 2006-05-19 Способ адаптивного поточного шифрования и устройство для его осуществления

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006117121/12A RU2329544C2 (ru) 2006-05-19 2006-05-19 Способ адаптивного поточного шифрования и устройство для его осуществления

Publications (2)

Publication Number Publication Date
RU2006117121A RU2006117121A (ru) 2007-12-10
RU2329544C2 true RU2329544C2 (ru) 2008-07-20

Family

ID=38903295

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006117121/12A RU2329544C2 (ru) 2006-05-19 2006-05-19 Способ адаптивного поточного шифрования и устройство для его осуществления

Country Status (1)

Country Link
RU (1) RU2329544C2 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2574804C2 (ru) * 2014-01-09 2016-02-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Способ адаптивного поточного шифрования с управляемой криптостойкостью и устройство для его осуществления
RU171445U1 (ru) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Устройство адаптивного шифрования
RU2691253C2 (ru) * 2014-08-10 2019-06-11 Фиске Софтваре Ллс Nado криптография с генераторами ключей

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ИВАНОВ М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34. МЕССИ ДЖ. Л. Введение в современную криптологию. - ТИИЭР, т.76, № 5, май 1988, с.27. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2574804C2 (ru) * 2014-01-09 2016-02-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Способ адаптивного поточного шифрования с управляемой криптостойкостью и устройство для его осуществления
RU2691253C2 (ru) * 2014-08-10 2019-06-11 Фиске Софтваре Ллс Nado криптография с генераторами ключей
RU171445U1 (ru) * 2016-11-08 2017-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Устройство адаптивного шифрования

Also Published As

Publication number Publication date
RU2006117121A (ru) 2007-12-10

Similar Documents

Publication Publication Date Title
US20200244434A1 (en) Differential power analysis resistant encryption and decryption functions
US5675653A (en) Method and apparatus for digital encryption
US4731843A (en) Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
US5365588A (en) High speed encryption system and method
US20070255941A1 (en) Method and system for securing data utilizing reconfigurable logic
KR950704733A (ko) 선택 가능한 탭이 있는 피드백 레지스터를 갖는 암호화 방법 및 장치(method and apparatus for encrypion having a feedback register with selectable taps)
WO1994016509A1 (en) A method and apparatus for generating a cipher stream
JPH05500298A (ja) 暗号化装置
US20030091193A1 (en) Method and device for the encryption and decryption of data
KR20180081559A (ko) 암호화 동작을 위한 키 시퀀스 생성
NL8602847A (nl) Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
US20170264598A1 (en) Method and apparatus for performing symmetrical stream encryption of data
Lamba Design and analysis of stream cipher for network security
US9696965B2 (en) Input-dependent random number generation using memory arrays
Assafli et al. Generation and evaluation of a new time-dependent dynamic S-box algorithm for AES block cipher cryptosystems
Devi et al. AES encryption and decryption standards
RU2329544C2 (ru) Способ адаптивного поточного шифрования и устройство для его осуществления
Alshammari Comparison of a chaotic cryptosystem with other cryptography systems
Mohammed et al. A hybrid approach to design key generator of cryptosystem
RU160170U1 (ru) Устройство поточного шифрования с адаптивной криптостойкостью
US20230083850A1 (en) Cryptographic systems and methods for development of pools of random numbers
RU2574804C2 (ru) Способ адаптивного поточного шифрования с управляемой криптостойкостью и устройство для его осуществления
RU2656689C2 (ru) Способ мультипоточного шифрования информации и устройство для его осуществления
Engelmann et al. Computationally Secure Optical Transmission Systems with Optical Encryption at Line Rate
RU2581772C2 (ru) Способ шифрования информации, представленной двоичным кодом

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110520