RU2459275C1 - Method for unit coding of m message represented in binary form - Google Patents
Method for unit coding of m message represented in binary form Download PDFInfo
- Publication number
- RU2459275C1 RU2459275C1 RU2011132555/08A RU2011132555A RU2459275C1 RU 2459275 C1 RU2459275 C1 RU 2459275C1 RU 2011132555/08 A RU2011132555/08 A RU 2011132555/08A RU 2011132555 A RU2011132555 A RU 2011132555A RU 2459275 C1 RU2459275 C1 RU 2459275C1
- Authority
- RU
- Russia
- Prior art keywords
- subunits
- encryption
- message
- block
- cryptogram
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям путем шифрования (Толкование используемых в описании терминов приведено в Приложении) сообщений (информации).The invention relates to the field of telecommunications and computer technology, and more particularly to the field of cryptographic methods and devices for protecting information transmitted over telecommunication networks by encryption (The interpretation of the terms used in the description is given in the Appendix) of messages (information).
Известны способы шифрования электронных сообщений, представленных в цифровом виде, а именно в виде двоичных данных, выполняемые по секретному ключу, например способ, реализованный в виде алгоритма блочного шифрования RC5 [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.344-346]. Способ включает в себя формирование секретного ключа в виде совокупности подключей, разбиение n-битового двоичного блока информации на n/2-битовые информационные подблоки А и В и поочередное преобразование данных подблоков. Подблоки преобразуются путем последовательного выполнения над ними линейных и нелинейных операций, в качестве которых используются операции суммирования по модулю 2m, где m=n/2=8, 16, 32, 64, поразрядного суммирования по модулю 2 и циклического сдвига влево, причем число бит, на которое сдвигается преобразуемый подблок, зависит от значения другого подблока. Последнее свойство является характерным для способа RC5 и определяет зависимость операции циклического сдвига на текущем шаге преобразования подблока от исходного значения входного блока данных. Подблок информации, например подблок В, преобразуют путем наложения подблока А на подблок В с помощью операции поразрядного суммирования по модулю 2 В:=В⊕А. После этого над подблоком В выполняют операцию циклического сдвига влево на число бит, равное значению подблока А: В:=В<<<А. Затем над подблоком В и одним из подключей К выполняют операцию суммирования по модулю 2m, где m - длина подблока в битах: В:=(В+К)mod2m. После этого аналогичным образом преобразуется подблок А. В зависимости от размеров ключа выполняется несколько таких итераций преобразования обоих подблоков. Данный способ обеспечивает достаточно высокую скорость шифрования при программной реализации. Недостатком способа шифрования RC5 является невысокая стойкость к дифференциальному и линейному видам криптоанализа [Kaliski B.S., Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Advances in Cryptology - CRYPTO 95. Proceedings, Springer-Verlag, 1995, p.171-184].There are known methods of encrypting electronic messages presented in digital form, namely in the form of binary data, performed using a secret key, for example, a method implemented as an RC5 block encryption algorithm [B. Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons , Inc., New York, 1996, p. 344-346]. The method includes generating a secret key in the form of a set of subkeys, splitting an n-bit binary information block into n / 2-bit information subunits A and B, and sequentially converting these subunits. The subunits are transformed by sequentially performing linear and nonlinear operations on them, using the summation modulo 2 m , where m = n / 2 = 8, 16, 32, 64, bitwise summation modulo 2 and a cyclic shift to the left, and the number the bit by which the converted subblock is shifted depends on the value of the other subblock. The latter property is characteristic of the RC5 method and determines the dependence of the cyclic shift operation at the current step of the conversion of the subunit on the initial value of the input data block. The information subblock, for example subblock B, is transformed by superimposing subblock A onto subblock B using the bitwise summing operation modulo 2 B: = B⊕A. After that, the operation of cyclic left shift by the number of bits equal to the value of subunit A is performed on subblock B: B: = B <<< A. Then, over the subblock B and one of the subkeys K, the summation operation is performed modulo 2 m , where m is the length of the subblock in bits: B: = (B + K) mod2 m . After that, subunit A is similarly converted. Depending on the size of the key, several such iterations of the conversion of both subunits are performed. This method provides a fairly high encryption speed in software implementation. The disadvantage of the RC5 encryption method is its low resistance to differential and linear types of cryptanalysis [Kaliski BS, Yin YL On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Advances in Cryptology - CRYPTO 95. Proceedings, Springer-Verlag, 1995, p. 171-184].
Известен способ шифрования сообщения М [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.193-194], представленного в виде двоичной последовательности, путем генерации секретного ключа К, разбиения сообщения М на блоки M1, М2,…, Мk, где k - число блоков в сообщении. Блоки двоичных данных Мi, i=1, 2,…, k, имеют фиксированную разрядность n, где n≥64 бит. Шифруют блок M1 по секретному ключу, получая блок криптограммы C1, затем, начиная со значения i=2 и до значения i=k, суммируют с помощью операции поразрядного суммирования блок криптограммы Сi-1 и блок Мi, полученный в результате суммирования блока данных, шифруют по секретному ключу, получая в результате текущий блок криптограммы Сi. Совокупность блоков криптограммы C1, C2,…, Ck представляет собой криптограмму, содержащую сообщение М в скрытом виде. Извлечение сообщения М из криптограммы практически возможно только с использованием секретного ключа, использованного при шифровании, за счет чего достигается защита информации, содержащейся в сообщении М при его передаче по открытым каналам связи. Данный способ обеспечивает улучшение статистических свойств криптограммы, однако он имеет недостаток, состоящий в том, что теряется возможность независимого расшифрования отдельных блоков криптограммы.A known method of encrypting a message M [B. Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, p.193-194], presented as a binary sequence, by generating a secret key K, splitting the message M into blocks M 1 , M 2 , ..., M k , where k is the number of blocks in the message. Blocks of binary data M i , i = 1, 2, ..., k, have a fixed bit width n, where n≥64 bits. The block M 1 is encrypted with the secret key, obtaining the cryptogram block C 1 , then, starting from the value i = 2 and up to the value i = k, the cryptogram block C i-1 and the block M i obtained by summing are summed using the bitwise summing operation data block is encrypted with a secret key, resulting in the current cryptogram block C i . The set of blocks of the cryptogram C 1 , C 2 , ..., C k is a cryptogram containing the message M in a hidden form. Removing the message M from the cryptogram is practically possible only using the secret key used in encryption, which ensures protection of the information contained in the message M when it is transmitted over open communication channels. This method provides an improvement in the statistical properties of the cryptogram, however, it has the disadvantage that the ability to independently decrypt individual blocks of the cryptogram is lost.
Наиболее близким по своей технической сущности к заявляемому способу блочного шифрования сообщения М, представленного в двоичном виде, является способ, описанный в патенте РФ №2103829 [Молдовян А.А., Молдовян Н.А., Молдовян П.А. Способ шифрования информации, представленной двоичным кодом. Патент РФ №2103829. МПК6 Н04L 9/20. Бюл. №3 от 27.01.1998]. Способ-прототип включает в себя формирование секретного ключа, разбиение сообщения М на подблоки M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, генерацию двоичных векторов V1, V2,…, VD, где D≥1, формирование блоков данных В1, В2,…, Вw, каждый из которых включает, по крайне мере, один из подблоков M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu и один из двоичных векторов V1, V2,…, VD, и шифрование блоков данных В1, В2,…, Вw в зависимости от секретного ключа.The closest in technical essence to the claimed method of block encryption of message M, presented in binary form, is the method described in RF patent No. 2103829 [Moldovyan A.A., Moldovyan N.A., Moldovyan P.A. A method of encrypting binary information. RF patent No. 2103829. IPC 6 H04L 9/20. Bull. No. 3 dated 01/27/1998]. The prototype method includes the formation of a secret key, splitting the message M into sub-blocks M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , where i = 1, 2, ..., w, u≥1 and w≥1, the generation of binary vectors V 1 , V 2 , ..., V D , where D ≥1, the formation of data blocks B 1 , B 2 , ..., B w , each of which includes at least one of the sub-blocks M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu and one of the binary vectors V 1 , V 2 , ..., V D , and the encryption of data blocks B 1 , B 2 , ..., B w depending on the secret key.
Недостатком способа-прототипа является снижение информационной емкости криптограммы за счет того, что двоичные вектора генерируются по случайному закону и после расшифрования не несут в себе полезной информации.The disadvantage of the prototype method is the decrease in the information capacity of the cryptogram due to the fact that binary vectors are generated according to a random law and after decryption do not carry useful information.
Целью заявляемого технического решения является разработка способа блочного шифрования сообщения М, представленного в двоичном виде, обеспечивающего повышение информационной емкости криптограммы за счет формирования шифруемых блоков В1, В2,…, Вw путем объединения подблоков данных, принадлежащих сообщению М и, по крайней мере, одному дополнительному сообщению Т.The purpose of the proposed technical solution is to develop a method for block encryption of message M, presented in binary form, providing an increase in the information capacity of the cryptogram by forming encrypted blocks B 1 , B 2 , ..., B w by combining data sub-blocks belonging to message M and at least , one additional message T.
Указанная цель достигается тем, что в способе блочного шифрования сообщения М, представленного в двоичном виде, заключающемся в формировании секретного ключа, разбиении сообщения на подблоки M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, где i=1, 2,…, w, u≥1 и w≥1, формировании блоков данных В1, В2,…, Вw, каждый из которых включает, по крайне мере, один из подблоков M1, M2,…, Mu; Mu+1, Mu+2,…, M2u;…; Miu+1, Miu+2,…, M(i+1)u;…; M(w-1)u+1,…, Mwu, и шифровании блоков данных В1, В2,…, Вw в зависимости от секретного ключа,This goal is achieved by the fact that in the method of block encryption of message M, presented in binary form, which consists in generating a secret key, dividing the message into subunits M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , where i = 1, 2, ..., w, u≥1 and w≥1, forming data blocks B 1 , B 2 , ..., B w , each which includes at least one of the subunits M 1 , M 2 , ..., M u ; M u + 1 , M u + 2 , ..., M 2u ; ...; M iu + 1 , M iu + 2 , ..., M (i + 1) u ; ...; M (w-1) u + 1 , ..., M wu , and the encryption of data blocks B 1 , B 2 , ..., B w depending on the secret key,
новым является то, что секретный ключ формируют в виде набора подключей K, Q1, Q2,…, Qu, R1, R2,…, Rh, где h≥1, формирование блоков данных Вi, где i=1, 2,…, w, осуществляют путем дополнительного формирования сообщений T(1), T(2),…, T(h), разбиения сообщений Т(j), где j=1, 2,…, h, на подблоки Т1 (j), Т2 (j),…, Tw (j), шифрования подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu в зависимости от подключей Q1, Q2,…, Qu, шифрования подблоков Тi (1), Тi (2),…, Тi (h) в зависимости от подключей R1, R2,…, Rh и объединения преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Miu, Ti (1), Ti (2),…, Ti (h), а шифрование блоков данных Вi выполняют в зависимости от подключа K.new is that the secret key is formed in the form of a set of subkeys K, Q 1 , Q 2 , ..., Q u , R 1 , R 2 , ..., R h , where h≥1, the formation of data blocks In i , where i = 1, 2, ..., w, carried out by additional formation of messages T (1) , T (2) , ..., T (h) , splitting messages T (j) , where j = 1, 2, ..., h, into subunits T 1 (j) , T 2 (j) , ..., T w (j) , encryption of the sub-blocks M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu depending on the connections Q 1 , Q 2 , ..., Q u , encryption of the subunits T i (1) , T i (2) , ..., T i (h) depending on the connections R 1 , R 2 , ..., R h and the union of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu , T i (1) , T i (2) , ..., T i (h) , and the cipher The data blocks B i are executed depending on subkey K.
Новым также является то, что используют значения u=1 и h=1.Also new is that u = 1 and h = 1 are used.
Уменьшение числа одновременно шифруемых сообщений упрощает реализацию заявленного способа.The reduction in the number of simultaneously encrypted messages simplifies the implementation of the claimed method.
Новым также является то, что используют значения u=1 и h=1 и подключ R, равный подключу K.Also new is that the values u = 1 and h = 1 and subkey R equal to subkey K are used.
Уменьшение числа различных подключей секретного ключа упрощает процедуру генерации секретного ключа, благодаря чему достигается упрощение аппаратной реализации заявленного способа.Reducing the number of different private key subkeys simplifies the procedure for generating the private key, which simplifies the hardware implementation of the claimed method.
Благодаря указанной новой совокупности существенных признаков за счет совместного шифрования двух и более сообщений обеспечивается повышение информационной емкости криптограммы и возможности независимого извлечения из криптограммы каждого из совместно шифруемых сообщений, т.е. возможность расшифрования отдельных сообщений путем использования в процедуре расшифрования подключа K и подключей, относящихся к сообщениям, которые требуется извлечь из криптограммы. Например, при необходимости извлечь сообщение М из криптограммы путем ее расшифрования используются подключи K, Q1, Q2,…, Qu, при необходимости извлечь сообщение Т(j) - подключи K и Rj, где j=1, 2,…, h, при необходимости извлечь сообщения T(1), T(2),…, T(h) - подключи K и R1, R2,…, Rh и т.д. То есть выбором подключей, используемых для расшифрования, можно извлечь из криптограммы любой набор из совместно преобразованных сообщений, оставляя остальные сообщения защищенными от несанкционированного ознакомления.Thanks to this new set of essential features, by jointly encrypting two or more messages, the information capacity of the cryptogram is enhanced and the possibility of independently extracting each of the jointly encrypted messages from the cryptogram, i.e. the ability to decrypt individual messages by using the K subkey and the subkeys related to messages that need to be extracted from the cryptogram in the decryption procedure. For example, if you need to extract the message M from the cryptogram by decrypting it, use the subkey K, Q 1 , Q 2 , ..., Q u , if necessary, extract the message T (j) - connect the K and R j , where j = 1, 2, ... , h, if necessary, extract messages T (1) , T (2) , ..., T (h) - connect K and R 1 , R 2 , ..., R h , etc. That is, by choosing the subkeys used for decryption, it is possible to extract from the cryptogram any set of jointly converted messages, leaving the remaining messages protected from unauthorized reading.
Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The analysis of the prior art made it possible to establish that there are no analogues in known sources of information characterized by a combination of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed invention with the condition of patentability “novelty”. Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
Возможность реализации заявленного способа и корректность его работы объясняется тем, что каждый блок данных Вi, где i=1, 2,…, h, представляет собой конкатенацию преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu и преобразованных подблоков Тi (1), Тi (2),…, Ti (h). Подблоки M(i-1)u+1, M(i-1)u+2,…, Miu могут быть преобразованы с помощью одной и той же процедуры блочного шифрования EQ, где нижний индекс обозначает значение ключа шифрования для используемой процедуры блочного шифрования, или в общем случае с помощью различных процедур шифрования E(z), где i=1, 2,…, u. Преобразованные значения этих подблоков равны , ,…, . Подблоки Тi (1), Ti (2),…, Тi (h) могут быть преобразованы с помощью одной и той же процедуры блочного шифрования F или в общем случае с помощью различных процедур шифрования F(j), где j=1, 2,…, h. Преобразованные значения этих подблоков равны , ,…, . Таким образом, блоки данных Bi имеют вид следующей конкатенации преобразованных подблоков:The possibility of implementing the claimed method and the correctness of its operation is explained by the fact that each data block In i , where i = 1, 2, ..., h, is a concatenation of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu and the converted subunits T i (1) , T i (2) , ..., T i (h) . The subblocks M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu can be transformed using the same block ciphering procedure E Q , where the subscript denotes the value of the encryption key for the procedure used block encryption, or in the general case using various encryption procedures E (z) , where i = 1, 2, ..., u. The converted values of these subunits are equal , , ..., . The subblocks T i (1) , T i (2) , ..., T i (h) can be transformed using the same block encryption procedure F or, in general, using different encryption procedures F (j) , where j = 1, 2, ..., h. The converted values of these subunits are equal , , ..., . Thus, the data blocks B i have the form of the following concatenation of the converted subunits:
Блоки данных Вi шифруются с помощью некоторой процедуры блочного шифрования ФК по подключу K. Преобразованное значение Вi является i-тым блоком криптограммы, который обозначим как Сi:The data blocks B i are encrypted using some block encryption procedure Ф К through the subkey K. The converted value B i is the i-th cryptogram block, which we denote as С i :
Совокупность блоков криптограммы Сi, где i=1, 2,…, w, составляет криптограмму, полученную в результате шифрования сообщения М. Процедура блочного шифрования ФK легко обратима при известном значении К, поэтому для всех значений i=1, 2,…, w при расшифровании блока криптограммы Сi по ключу К восстанавливается значение блока данных Вi, который содержит значения преобразованных подблоков М(i-1)u+1, М(i-1)u+2,…, Мiu и подблоков Ti (1), Ti (2),…, Ti (h), причем преобразование этих подблоков было выполнено с помощью процедур блочного шифрования, каждая из которых обратима при известном ключе, использованном при шифровании. Поэтому, используя соответствующие подключи для выполнения процедуры расшифрования, можно расшифровать подблоки, относящиеся к произвольному набору из сообщений М и T(1), T(2),…, T(h). Это соответствует тому, что из одной и той же криптограммы извлекаются только сообщения, соответствующие использованному набору подключей.The set of cryptogram blocks C i , where i = 1, 2, ..., w, is the cryptogram obtained as a result of encrypting message M. The block encryption procedure Φ K is easily reversible with a known value of K, therefore, for all values i = 1, 2, ... , w when decrypting the cryptogram block C i using the key K, the value of the data block B i is restored, which contains the values of the converted subunits M (i-1) u + 1 , M (i-1) u + 2 , ..., M iu and subunits T i (1), T i (2), ..., T i (h ), and the transformation of these sub-blocks was performed using a block encryption procedure, each of which reversible at a known key used for encryption. Therefore, using the appropriate subkeys to perform the decryption procedure, you can decrypt the subblocks related to an arbitrary set of messages M and T (1) , T (2) , ..., T (h) . This corresponds to the fact that only messages matching the used set of subkeys are extracted from the same cryptogram.
Пример 1. Совместное шифрование двух сообщений М и Т, каждое из которых имеет размер 64 кбайт, осуществляется с помощью процедуры блочного шифрования Е, реализуемой по американскому стандарту блочного шифрования DES [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.250-256], и процедуры блочного шифрования F, реализуемой по алгоритму блочного шифрования IDEA [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. Сообщение М разбивается на подблоки M1, М2,…, Мw, где w=8192. Сообщение T разбивается на подблоки T1, Т2,…, Tw, где w=8192. Генерируют секретный ключ в виде набора подключей K, Q (Q≠К) и R (R≠К; R≠Q), где Q и R - 64-битовые подключи; К - 128-битовый подключ. Блоки данных Вi, где i=1, 2,…, 8192, формируют путем шифрования подблока Мi с помощью процедуры блочного шифрования Е по подключу Q, шифрования подблока Ti с помощью процедуры блочного шифрования Е по подключу R и объединения преобразованных подблоков Mi и Тi в единый блок данных Bi=EQ(Mi)||ER(Ti). После формирования блока данных Вi он шифруется с помощью процедуры блочного шифрования F по подключу K: Сi=FK(Bi)=FK(EQ(Mi)||ER(Ti)). Совокупность преобразованных блоков данных Вi, т.е. последовательность 128-битовых блоков Сi, где i=1, 2,…, 8192, образуют криптограмму размером 128 кбайт, в которой содержатся два сообщения размером по 64 кбайт. При вводе в процедуру расшифрования подключей К и Q каждый блок криптограммы Сi, где i=1, 2,…, 8192, расшифровывается следующим образом. Выполняется процедура расшифрования, специфицированная алгоритмом блочного шифрования IDEA и обозначаемая как F-1, по подключу К, в результате чего формируется 128-битовый блок данных . Блок данных EQ(Mi)||ЕR(Тi) разбивается на два 64-битовых подблока данных EQ(Mi) и ER(Ti). Каждый из последних двух подблоков расшифровывается с использованием процедуры расшифрования, специфицируемой стандартом блочного шифрования DES и обозначаемой как E-1, по подключу Q, в результате чего формируются два 64-битовых подблока следующего вида: и причем второй подблок данных представляет собой псевдослучайную последовательность битов, поскольку подключи шифрования и расшифрования не одинаковы (R≠Q). Расшифрованные блоки Мi, где i=1, 2,…, 8192, объединяются в единое расшифрованное сообщение М. При этом отличить совокупность всех подблоков от случайной последовательности битов вычислительно невозможно, поэтому без знания подключа R ознакомление с сообщением T вычислительно невозможно.Example 1. Joint encryption of two messages M and T, each of which has a size of 64 kbytes, is carried out using the block encryption procedure E, implemented according to the American standard block encryption DES [Menezes AJ, Vanstone SA Handbook of Applied Cryptography. - CRC Press, 1996, p.250-256], and the F block encryption procedure implemented by the IDEA block encryption algorithm [Menezes AJ, Vanstone SA Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. The message M is divided into subunits M 1 , M 2 , ..., M w , where w = 8192. The message T is divided into subunits T 1 , T 2 , ..., T w , where w = 8192. A secret key is generated in the form of a set of subkeys K, Q (Q ≠ K) and R (R ≠ K; R ≠ Q), where Q and R are 64-bit subkeys; K - 128-bit subkey. The data blocks B i , where i = 1, 2, ..., 8192, are formed by encrypting the sub-block M i using the block encryption procedure E on the Q plug, encryption of the subblock T i using the block encryption E on the R plug-in and combining the converted subunits M i and T i into a single data block B i = E Q (M i ) || E R (T i ). After the formation of the data block B i, it is encrypted using the block ciphering procedure F by connecting K: C i = F K (B i ) = F K (E Q (M i ) || E R (T i )). The set of converted data blocks In i , i.e. a sequence of 128-bit blocks C i , where i = 1, 2, ..., 8192, form a cryptogram of 128 kB in size, which contains two messages of 64 kB in size. When you enter the decryption procedure for the subkeys K and Q, each block of the cryptogram C i , where i = 1, 2, ..., 8192, is decrypted as follows. The decryption procedure specified by the IDEA block encryption algorithm and denoted as F -1 is performed by connecting K, as a result of which a 128-bit data block is formed . The data block E Q (M i ) || E R (T i ) is divided into two 64-bit data subunits E Q (M i ) and E R (T i ). Each of the last two subunits is decrypted using the decryption procedure specified by the DES block encryption standard and designated as E -1 , by connecting Q, as a result of which two 64-bit subunits of the following form are formed: and moreover, the second data sub-block is a pseudo-random sequence of bits, because the encryption and decryption subkeys are not the same (R ≠ Q). The decrypted blocks M i , where i = 1, 2, ..., 8192, are combined into a single decrypted message M. At the same time, distinguish the set of all subunits from a random sequence of bits is computationally impossible, therefore, without knowledge of the subkey R, familiarization with the message T is computationally impossible.
Аналогично легко показать, что при выполнении процедуры расшифрования по подключам К и R 128-битовый блок криптограммы Сi, где i=1, 2,…, 8192, преобразуется в два 64-битовых подблока и причем первый подблок данных представляет собой псевдослучайную последовательность битов, поскольку подключи шифрования и расшифрования не одинаковы (R≠Q). Расшифрованные блоки Ti, где i=1, 2,…, 8192, объединяются в единое расшифрованное сообщение Т. При этом отличить совокупность всех подблоков от случайной последовательности битов вычислительно невозможно, поэтому без знания подключа Q ознакомление с сообщением М вычислительно невозможно.Similarly, it is easy to show that when decrypting the K and R subkeys, the 128-bit block of the cryptogram C i , where i = 1, 2, ..., 8192, is converted into two 64-bit subblocks and moreover, the first sub-block of data is a pseudo-random sequence of bits, because the encryption and decryption subkeys are not the same (R ≠ Q). The decrypted blocks T i , where i = 1, 2, ..., 8192, are combined into a single decrypted message T. In this case, distinguish the set of all subunits from a random sequence of bits is computationally impossible, therefore, without knowledge of the subkey Q, familiarization with the message M is computationally impossible.
Таким образом, пример 1 показывает, что осуществление расшифрования одной и той же криптограммы размером 128 кбайт с различным набором подключей приводит к получению двух различных сообщений размером по 64 кбайт.Thus, Example 1 shows that decrypting the same cryptogram of 128 kb in size with a different set of subkeys results in two different messages of 64 kb in size.
Пример 2. Совместное шифрование трех сообщений М, Т(1) и T(2). Сообщение М имеет размер 32 кбайт. Сообщения T(1) и T(2) имеют одинаковый размер, равный 16 кбайт. Сообщение М разбивается на 32-битовые подблоки M1, М2,…, M2i-1, M2i,…, M2w-1, M2w, где i=1, 2,..., w; w=4096 (u=2). Сообщения T(1) и T(2) разбиваются на 32-битовые подблоки Т1 (1), Т2 (1),…, Тw (1) и T1 (2), T2 (2),…, Tw (2), где w=4096. Секретный ключ генерируется в виде набора подключей К, Q1, Q2, R1 и R2, где K - 128-битовый подключ, а подключи Q1, Q2, R1 и R2 представляют собой 32-битовые двоичные вектора, имеющие нечетное значение при их интерпретации в виде двоичных чисел. Блоки данных Вi, где i=1, 2,…, 4096, формируют путем выполнения следующих шагов:Example 2. Joint encryption of three messages M, T (1) and T (2) . Message M is 32 KB in size. Messages T (1) and T (2) have the same size equal to 16 kbytes. The message M is divided into 32-bit subunits M 1 , M 2 , ..., M 2i-1 , M 2i , ..., M 2w-1 , M 2w , where i = 1, 2, ..., w; w = 4096 (u = 2). Messages T (1) and T (2) are divided into 32-bit subunits T 1 (1) , T 2 (1) , ..., T w (1) and T 1 (2) , T 2 (2) , ..., T w (2) , where w = 4096. The secret key is generated as a set of subkeys K, Q 1 , Q 2 , R 1 and R 2 , where K is a 128-bit subkey, and subkeys Q 1 , Q 2 , R 1 and R 2 are 32-bit binary vectors, having an odd value when interpreted in the form of binary numbers. The data blocks In i , where i = 1, 2, ..., 4096, are formed by performing the following steps:
1) шифрование подблока М2i-1 с помощью процедуры блочного шифрования EQ по подключу Q1, описываемой формулой ;1) the encryption of the sub-block M 2i-1 using the block encryption procedure E Q on subkey Q 1 described by the formula ;
2) шифрование подблока М2i с помощью процедуры блочного шифрования по подключу Q2, описываемой формулой ;2) the encryption of the sub-block M 2i using the block encryption procedure by connecting Q 2 described by the formula ;
3) шифрование подблока Тi (1) с помощью процедуры блочного шифрования по подключу R1, описываемой формулой ;3) sub-block encryption T i (1) using the block encryption procedure by connecting R 1 described by the formula ;
4) шифрование подблока Ti (2) с помощью процедуры блочного шифрования по подключу R2, описываемой формулой 4) sub-block encryption T i (2) using the block encryption procedure by connecting R 2 described by the formula
5) объединение преобразованных подблоков М2i, М2i-1, Тi (1) и Тi (2) в единый 128-битовый блок данных5) combining the converted subunits M 2i , M 2i-1 , T i (1) and T i (2) into a single 128-bit data block
После формирования блока данных Вi он шифруется с помощью процедуры блочного шифрования F, описанной в примере 1, по подключу K:After the formation of the data block B i, it is encrypted using the block encryption procedure F described in example 1, by connecting K:
Совокупность преобразованных блоков данных Вi, т.е. последовательность 128-битовых блоков Сi, где i=1, 2,…, 4096, образуют криптограмму размером 64 кбайт, в которой содержатся в преобразованном виде три сообщения М, T(1) и Т(2) с общим размером, равным размеру криптограммы. Равенство общего размера шифруемых сообщений и размера криптограммы имеет место для произвольных шифруемых сообщений. Это означает, что рассмотренный в примере 2 частный вариант реализации заявленного способа обеспечивает максимально возможную информационную емкость криптограммы.The set of converted data blocks In i , i.e. a sequence of 128-bit blocks C i , where i = 1, 2, ..., 4096, form a 64 kbyte cryptogram, which contains three messages M, T (1) and T (2) in a converted form with a total size equal to the size cryptograms. Equality of the total size of encrypted messages and the size of the cryptogram holds for arbitrary encrypted messages. This means that the particular embodiment of the claimed method considered in Example 2 provides the maximum possible information capacity of the cryptogram.
Легко показать, что при выполнении процедуры расшифрования по подключам К и R1 из 128-битового блока криптограммы Сi, где i=1, 2,…, 4096, извлекается подблок Тi (1). Совокупность расшифрованных блоков Тi (1) где i=1, 2,…, 4096, образует восстановленное сообщение Т(1). При выполнении процедуры расшифрования по подключам К и R2 восстанавливается сообщение Т(2). При выполнении процедуры расшифрования по подключам К, Q1, Q2, R1 и R2 восстанавливаются все три совместно преобразованных сообщения М, Т(1) и Т(2). Корректность расшифрования сообщений М, T(1) и T(2) основана на применении процедур шифрования, которые обратимы при известном ключе шифрования. Обратимость процедуры блочного шифрования F показана в книге [Menezes A.J., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. Обратимость процедуры блочного шифрования EQ по подключу Q, описываемой формулой EQ(M')=M'QQmodp=C' (где р=216+1; М' - 32-битовый подблок, интерпретируемый как двоичное число) при использовании подключа Q, имеющего нечетное значение, показывается в общем случае следующим путем. Поскольку число р-1=216 является взаимно простым с любым нечетным числом, то для любого нечетного подключа Q существует и легко вычисляется (по расширенному алгоритму Евклида [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ - Петербург, 2010. - 304 с.]) мультипликативно обратное по модулю р-1 целое число Q-1. Поскольку число р - простое и Q<р, то для любого нечетного подключа Q существует и легко вычисляется (по расширенному алгоритму Евклида) мультипликативно обратное по модулю р целое число Q'-1. Процедура расшифрования , обратная процедуре блочного шифрования EQ, описывается формулой . Действительно процедура расшифрования по этой формуле восстанавливает значение 32-битового подблока:It is easy to show that when performing the decryption procedure on the K and R 1 subkeys from the 128-bit block of the cryptogram C i , where i = 1, 2, ..., 4096, the sub-block T i (1) is extracted. The set of decrypted blocks T i (1) where i = 1, 2, ..., 4096, forms a restored message T (1) . When the decryption procedure for the subkeys K and R 2 is performed, the message T (2) is restored. When performing the decryption procedure on the subkeys K, Q 1 , Q 2 , R 1 and R 2 , all three jointly converted messages M, T (1) and T (2) are restored. The correctness of the decryption of messages M, T (1) and T (2) is based on the use of encryption procedures that are reversible with a known encryption key. The reversibility of the F block encryption procedure is shown in the book [Menezes AJ, Vanstone SA Handbook of Applied Cryptography. - CRC Press, 1996, p.263-266]. The reversibility of the block encryption procedure E Q over the subkey Q described by the formula E Q (M ') = M' Q Qmodp = C '(where p = 2 16 +1; M' is a 32-bit sub-block interpreted as a binary number) when using subkey Q having an odd value is shown in the general case in the following way. Since the number p-1 = 2 16 is coprime with any odd number, then for any odd subkey Q exists and is easily calculated (using the advanced Euclidean algorithm [Moldovyan NA Theoretical minimum and digital signature algorithms. - SPb .: BHV - Petersburg, 2010. - 304 p.]) Is multiplicatively inverse modulo p-1 integer Q -1 . Since the number p is prime and Q <p, for any odd subkey Q exists and is easily calculated (using the extended Euclidean algorithm) the integer Q ' -1 multiplicatively inverse modulo p. Decryption procedure inverse to the block encryption procedure E Q is described by the formula . Indeed, the decryption procedure using this formula restores the value of the 32-bit subunit:
. .
Приведенные примеры показывают, что заявляемый способ блочного шифрования сообщения М, представленного в двоичном виде, функционирует корректно, технически реализуем и позволяет решить поставленную задачу.The above examples show that the claimed method of block encryption of message M, presented in binary form, functions correctly, is technically feasible and allows us to solve the problem.
Заявляемый способ блочного шифрования сообщения М, представленного в двоичном виде, может быть применен для разработки средств защищенной широковещательной рассылки сообщений с управлением доступа к сообщениям со стороны получателей при обеспечении идентичности процедуры расшифрования одной и той же криптограммы. Такие средства защищенной широковещательной рассылки сообщений решают задачу неотслеживаемости трафика при передаче информации по телекоммуникационным каналам.The inventive method of block encryption of message M, presented in binary form, can be used to develop means of secure broadcast messages with control of access to messages from the recipients while ensuring the identity of the decryption process of the same cryptogram. Such means of secure broadcast messaging solve the problem of traffic non-tracking when transmitting information over telecommunication channels.
ТОЛКОВАНИЕ ТЕРМИНОВ, ИСПОЛЬЗУЕМЫХ В ОПИСАНИИ ЗАЯВКИINTERPRETATION OF THE TERMS USED IN THE DESCRIPTION OF THE APPLICATION
1. Электронное сообщение (сообщение), представленное в двоичном виде, - это двоичный цифровой электромагнитный сигнал, параметры которого зависят от исходного сообщения и способа его преобразования к электронному виду.1. An electronic message (message), presented in binary form, is a binary digital electromagnetic signal, the parameters of which depend on the original message and how it is converted to electronic form.
2. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.2. Binary digital electromagnetic signal - a sequence of bits in the form of zeros and ones.
3. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.3. Parameters of a binary digital electromagnetic signal: bit depth and order of single and zero bits.
4. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например, число 10011 является 5-разрядным.4. The bit depth of a binary digital electromagnetic signal is the total number of its single and zero bits, for example, the number 10011 is 5-bit.
5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».5. Secret key - a binary digital electromagnetic signal used to generate a signature for a given electronic document. The secret key is represented, for example, in binary form as a sequence of digits "0" and "1".
6. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1,…, n-1}, включающем n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю [см. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб.: БХВ - Петербург, 2002. - с.58-61]; выполнение операции возведения числа S в дискретную степень Z по модулю n обозначается как W=SZ mod n, где многоразрядное двоичное число W есть результат выполнения данной операции.6. The operation of raising a number S to a discrete power A modulo n is an operation performed on a finite set of natural numbers {0, 1, ..., n-1}, including n numbers that are the remainders of dividing all kinds of integers by n; the result of the operations of addition, subtraction and multiplication modulo n is a number from the same set [Vinogradov IM Fundamentals of number theory. - M .: Nauka, 1972. - 167 p.]; the operation of raising a number S to a discrete power Z modulo n is defined as a Z-fold sequential multiplication modulo n of the number S by itself, i.e. as a result of this operation, the number W is also obtained that is less than or equal to the number n-1; even for very large numbers S, Z and n, there are effective algorithms for performing the operation of raising to a discrete power modulo [see Moldovyan A.A., Moldovyan N.A., Guts N.D., Izotov B.V. Cryptography: high-speed ciphers. - SPb .: BHV - Petersburg, 2002. - p. 58-61]; the operation of raising the number S to a discrete power of Z modulo n is denoted as W = S Z mod n, where the multi-bit binary number W is the result of this operation.
7. Функция Эйлера от натурального числа n - это число чисел, являющихся взаимно простыми с n и не превосходящими n [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].7. The Euler function of a natural number n is the number of numbers that are coprime with n and not exceeding n [Vinogradov IM Fundamentals of number theory. - M .: Nauka, 1972. - 167 p.].
8. Порядок q числа а по модулю n - это минимальное из чисел γ, для которых выполняется условие aγ mod n=1, т.е. q=min{γ1, γ2,…} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].8. The order q of the number a modulo n is the minimum of the numbers γ for which the condition a γ mod n = 1 is satisfied, that is, q = min {γ 1 , γ 2 , ...} [I. Vinogradov Fundamentals of number theory. - M .: Nauka, 1972. - 167 p.].
9. Операция деления целого числа А на целое число В по модулю n выполняется как операция умножения по модулю n числа А на целое число B-1, которое является обратным к В по модулю n.9. The operation of dividing the integer A by an integer B modulo n is performed as the operation of multiplying modulo n the number A by an integer B -1 , which is the inverse of B modulo n.
10. Вычисление значения B-1, которое является обратным к В по модулю n, выполняется как возведение числа В в степень, равную q-1, где q - порядок числа В по модулю n. Более быстрым способом вычисления значения В-1 является выполнение расширенного алгоритма Евклида [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ - Петербург, 2010. - 304 с.].10. The calculation of the value of B -1 , which is the inverse of B modulo n, is performed as raising the number B to the power equal to q-1, where q is the order of the number B modulo n. A faster way to calculate the value of B -1 is to perform the extended Euclidean algorithm [N. Moldovyan Theoretical minimum and digital signature algorithms. - SPb .: BHV - Petersburg, 2010. - 304 p.].
11. Шифрование - это криптографическое преобразование цифровой информации, которое выполняется по секретному ключу (в зависимости от секретного ключа) и обеспечивает влияние одного бита исходных данных на многие биты выходных данных, например, с целью защиты информации от несанкционированного чтения.11. Encryption is a cryptographic conversion of digital information that is performed using a secret key (depending on the secret key) and provides the influence of one bit of the source data on many bits of the output data, for example, to protect information from unauthorized reading.
12. Расшифрование есть процесс, обратный процедуре шифрования, обеспечивающий восстановление информации по криптограмме при знании секретного ключа.12. Decryption is a process opposite to the encryption procedure, which ensures the recovery of information from a cryptogram while knowing the secret key.
13. Шифр (или алгоритм шифрования) - это алгоритм преобразования входных данных с использованием секретного ключа.13. A cipher (or encryption algorithm) is an algorithm for converting input data using a secret key.
14. Двоичный вектор - это некоторая последовательность нулевых и единичных битов. Сообщение, представленное в двоичном виде, представляет собой двоичный вектор.14. A binary vector is a sequence of zero and one bits. The message, presented in binary form, is a binary vector.
15. Выполнение арифметических операций над двоичными векторами и сообщениями, представленными в двоичном виде, осуществляется путем интерпретации двоичного вектора как числа, записанного в двоичной форме, и выполнения арифметической операции над этим числом.15. Arithmetic operations on binary vectors and messages represented in binary form are performed by interpreting the binary vector as a number written in binary form and performing arithmetic operations on this number.
16. Криптограмма - двоичная последовательность, получаемая в результате шифрования исходного сообщения по секретному ключу.16. A cryptogram is a binary sequence obtained by encrypting the original message with a secret key.
17. Блок криптограммы - двоичная последовательность, получаемая в результате шифрования исходного блока данных.17. The cryptogram block is a binary sequence obtained as a result of encryption of the original data block.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011132555/08A RU2459275C1 (en) | 2011-08-02 | 2011-08-02 | Method for unit coding of m message represented in binary form |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011132555/08A RU2459275C1 (en) | 2011-08-02 | 2011-08-02 | Method for unit coding of m message represented in binary form |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2459275C1 true RU2459275C1 (en) | 2012-08-20 |
Family
ID=46936799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011132555/08A RU2459275C1 (en) | 2011-08-02 | 2011-08-02 | Method for unit coding of m message represented in binary form |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2459275C1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2518950C1 (en) * | 2013-05-06 | 2014-06-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | METHOD OF ENCRYPTING n-BIT UNIT M |
RU2542880C1 (en) * | 2014-03-31 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of encrypting binary data unit |
RU2542926C1 (en) * | 2014-04-14 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method to code message represented as multidigit binary number |
RU2542929C1 (en) * | 2014-04-14 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method to code data unit represented as bit string |
RU2564243C1 (en) * | 2014-02-28 | 2015-09-27 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Cryptographic transformation method |
RU2580060C1 (en) * | 2015-05-20 | 2016-04-10 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" | Method to encrypt messages, represented as a multi-bit binary number |
RU2581772C2 (en) * | 2014-09-15 | 2016-04-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии | Method of encrypting information represented by binary code |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2103829C1 (en) * | 1997-04-02 | 1998-01-27 | Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" | Method for encoding information which is represented in binary code |
RU2003100489A (en) * | 2003-01-13 | 2004-07-10 | Станислав Антонович Осмоловский | METHOD FOR BLOCK ENCRYPTION OF INFORMATION |
RU2005104953A (en) * | 2002-07-24 | 2005-07-20 | Квэлкомм Инкорпорейтед (US) | EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS |
GB2459735A (en) * | 2008-05-06 | 2009-11-11 | Benjiman John Dickson Whitaker | Hybrid asymmetric / symmetric encryption scheme which obviates padding |
-
2011
- 2011-08-02 RU RU2011132555/08A patent/RU2459275C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2103829C1 (en) * | 1997-04-02 | 1998-01-27 | Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" | Method for encoding information which is represented in binary code |
RU2005104953A (en) * | 2002-07-24 | 2005-07-20 | Квэлкомм Инкорпорейтед (US) | EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS |
RU2003100489A (en) * | 2003-01-13 | 2004-07-10 | Станислав Антонович Осмоловский | METHOD FOR BLOCK ENCRYPTION OF INFORMATION |
GB2459735A (en) * | 2008-05-06 | 2009-11-11 | Benjiman John Dickson Whitaker | Hybrid asymmetric / symmetric encryption scheme which obviates padding |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2518950C1 (en) * | 2013-05-06 | 2014-06-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | METHOD OF ENCRYPTING n-BIT UNIT M |
RU2518950C9 (en) * | 2013-05-06 | 2014-09-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of encrypting n-bit unit m |
RU2564243C1 (en) * | 2014-02-28 | 2015-09-27 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Cryptographic transformation method |
RU2542880C1 (en) * | 2014-03-31 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of encrypting binary data unit |
RU2542926C1 (en) * | 2014-04-14 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method to code message represented as multidigit binary number |
RU2542929C1 (en) * | 2014-04-14 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method to code data unit represented as bit string |
RU2581772C2 (en) * | 2014-09-15 | 2016-04-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии | Method of encrypting information represented by binary code |
RU2580060C1 (en) * | 2015-05-20 | 2016-04-10 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" | Method to encrypt messages, represented as a multi-bit binary number |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vaudenay | Provable security for block ciphers by decorrelation | |
US9172529B2 (en) | Hybrid encryption schemes | |
Almajed et al. | SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography | |
RU2459275C1 (en) | Method for unit coding of m message represented in binary form | |
Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
Karakra et al. | A-rsa: augmented rsa | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
RU2459276C1 (en) | Method for coding of m message represented as multidigit binary number | |
Li et al. | Research and Realization based on hybrid encryption algorithm of improved AES and ECC | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
Yap et al. | On the effective subkey space of some image encryption algorithms using external key | |
CN111030801A (en) | Multi-party distributed SM9 key generation and ciphertext decryption method and medium | |
Hoobi | Efficient hybrid cryptography algorithm | |
Abdullah et al. | Security improvement in elliptic curve cryptography | |
Kumar et al. | A block cipher using rotation and logical XOR operations | |
Eldeen et al. | DES algorithm security fortification using Elliptic Curve Cryptography | |
Scripcariu | A study of methods used to improve encryption algorithms robustness | |
Swami et al. | Dual modulus RSA based on Jordan-totient function | |
EP2571192A1 (en) | Hybrid encryption schemes | |
Sultana et al. | Keyless lightweight encipher using homomorphic and binomial coefficients for smart computing applications | |
RU2141729C1 (en) | Method for encrypting of binary data units | |
Ledda et al. | Enhancing IDEA algorithm using circular shift and middle square method | |
Walia | Cryptography Algorithms: A Review | |
Paar | Applied cryptography and data security | |
RU2518950C9 (en) | Method of encrypting n-bit unit m |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130803 |