RU2459276C1 - Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа - Google Patents

Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа Download PDF

Info

Publication number
RU2459276C1
RU2459276C1 RU2011134131/08A RU2011134131A RU2459276C1 RU 2459276 C1 RU2459276 C1 RU 2459276C1 RU 2011134131/08 A RU2011134131/08 A RU 2011134131/08A RU 2011134131 A RU2011134131 A RU 2011134131A RU 2459276 C1 RU2459276 C1 RU 2459276C1
Authority
RU
Russia
Prior art keywords
message
cryptogram
mdc
secret key
auxiliary
Prior art date
Application number
RU2011134131/08A
Other languages
English (en)
Inventor
Николай Андреевич МОЛДОВЯН (RU)
Николай Андреевич Молдовян
Александр Андреевич МОЛДОВЯН (RU)
Александр Андреевич Молдовян
Original Assignee
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2011134131/08A priority Critical patent/RU2459276C1/ru
Application granted granted Critical
Publication of RU2459276C1 publication Critical patent/RU2459276C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области электросвязи, а именно к криптографическим способам. Техническим результатом является увеличение стойкости криптограммы. Технический результат достигается тем, что способ блочного шифрования сообщения М, представленного в двоичном виде, включает следующую последовательность действий: формирование секретного ключа в виде набора подключей K1, K2,…, Kh, где h≥1, генерацию вспомогательных многоразрядных двоичных чисел (МДЧ) р,
Figure 00000149
,
Figure 00000150
, …,
Figure 00000151
,
Figure 00000152
,
Figure 00000153
, …,
Figure 00000154
, …,
Figure 00000155
,
Figure 00000156
, …,
Figure 00000157
, R1, R2, …, Ru, где 1<d и 1≤u≤d, формирование криптограммы в виде набора МДЧ C1, С2,…, Сd, который удовлетворяет системе уравнений
Figure 00000158
Figure 00000159
Figure 00000160
где, по крайней мере, одно из многоразрядных двоичных чисел R1, R2,…, Ru зависит от сообщения М и, по крайней мере, одно из многоразрядных двоичных чисел
Figure 00000161
, …,
Figure 00000162
,
Figure 00000163
,
Figure 00000164
, …,
Figure 00000165
, …,
Figure 00000166
,
Figure 00000167
, …,
Figure 00000168
зависит от одного из подключей K1, K2,…, Kh,. 2 з.п. ф-лы, 1 пр.

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям путем шифрования (толкование используемых в описании терминов приведено в приложении) сообщений (информации).
Известны способы шифрования электронных сообщений, представленных в цифровом виде, а именно в виде двоичных данных, выполняемые по секретному ключу, например способ, реализованный в виде алгоритма блочного шифрования RC5 [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, pp.344-346]. Способ включает в себя формирование секретного ключа в виде совокупности подключей, разбиение n-битового двоичного блока информации на n/2-битовые информационные подблоки А и В и поочередное преобразование данных подблоков. Подблоки преобразуются путем последовательного выполнения над ними линейных и нелинейных операций, в качестве которых используются операции суммирования по модулю 2m, где m=n/2=8,16,32,64, поразрядного суммирования по модулю 2 и циклического сдвига влево, причем число бит на которое сдвигается преобразуемый подблок зависит от значения другого подблока. Последнее свойство является характерным для способа RC5 и определяет зависимость операции циклического сдвига на текущем шаге преобразования подблока от исходного значения входного блока данных. Подблок информации, например подблок В, преобразуют путем наложения подблока А на подблок В с помощью операции поразрядного суммирования по модулю 2 В:=В⊕А. После этого над подблоком В выполняют операцию циклического сдвига влево на число бит, равное значению подблока А: В:=В<<<А. Затем над подблоком В и одним из подключей К выполняют операцию суммирования по модулю 2m, где m - длина подблока в битах: В:=(В+К)mod 2m. После этого аналогичным образом преобразуется подблок А. В зависимости от размеров ключа выполняется несколько таких итераций преобразования обоих подблоков. Данный способ обеспечивает достаточно высокую скорость шифрования при программной реализации. Недостатком способа шифрования RC5 является невысокая стойкость к дифференциальному и линейному видам криптоанализа [Kaliski B.S., Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Advances in Cryptology - CRYPTO 95. Proceedings, Springer-Verlag, 1995, pp.171-184].
Известен способ шифрования сообщения М [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, pp.193-194], представленного в виде двоичной последовательности, путем генерации секретного ключа К, разбиения сообщения М на блоки М1, М2, …, Mk, где k - число блоков в сообщении. Блоки двоичных данных Mi, i=1, 2, …, k, имеют фиксированную разрядность n, где n≥64 бит. Шифруют блок М1 по секретному ключу, получая блок криптограммы С1, затем, начиная со значения i=2 и до значения i=k, суммируют с помощью операции поразрядного суммирования блок криптограммы Сi-1 и блок Мi, полученный в результате суммирования блок данных шифруют по секретному ключу, получая в результате текущий блок криптограммы Сi. Совокупность блоков криптограммы C1, C2, …, Ck представляет собой криптограмму, содержащую сообщение М в скрытом виде. Извлечение сообщения М из криптограммы практически возможно только с использованием секретного ключа, использованного при шифровании, за счет чего достигается защита информации, содержащейся в сообщении М при его передаче по открытым каналам связи. Данный способ обеспечивает улучшение статистических свойств криптограммы, однако он имеет недостаток, состоящий в том, что теряется возможность независимого расшифрования отдельных блоков криптограммы.
Наиболее близким по своей технической сущности к заявляемому способу шифрования сообщения М, представленного в виде многоразрядного двоичного числа (МДЧ), является способ, описанный в патенте США №2103829 [Hellman M.E., Pohlig S.C. Exponentiation Cryptographic Apparatus and Method // U.S. Patent # 4424414. Jan. 3, 1984]. Способ-прототип включает в себя генерацию простого МДЧ р, формирование секретного ключа в виде МДЧ е и формирование криптограммы, зависящей от сообщения М и от секретного ключа е, причем криптограмму формируют в виде МДЧ С, которое удовлетворяет соотношению С=Me mod p.
Недостатком способа-прототипа является уязвимость к атакам с принуждением, которые предполагают необходимость предоставления атакующему некоторого случайного вспомогательного секретного ключа, по которому криптограмма расшифровывается в некоторое осмысленное сообщение
Figure 00000001
, отличное от сообщения М, зашифрованному по секретному ключу (см. [R.Canetti, С.Dwork, М.Naor, R.Ostrovsky, Deniable Encryption // Advances in cryptology - CRYPTO 1997. / Conference Proceedings, pp.90-104] и [М.H. Ibrahim, A Method for Obtaining Deniable Public-Key Encryption // International Journal of Network Security. 2009. Vol.8. No.1, pp.1-9]). При этом процедура расшифрования криптограммы не зависит от значения предоставляемого ключа, т.е. расшифрование криптограммы (C1, C2, …, Cd) по секретному ключу и по вспомогательному секретному ключу осуществляется единообразно. Данный недостаток связан с тем, что в способе-прототипе вычислительно неосуществимо нахождение вспомогательного секретного ключа, по которому криптограмма расшифровывается в осмысленное сообщение
Figure 00000002
, отличное от сообщения М, из-за чего атакующему может быть предоставлен только секретный ключ, который позволяет атакующему получить доступ к секретному сообщению, т.е. не обеспечивается стойкость алгоритма шифрования к атаке с принуждением.
Целью заявляемого технического решения является разработка способа шифрования сообщения М, представленного в виде МДЧ, обеспечивающего стойкость к атакам с принуждением за счет формирования криптограммы, зависящей от секретного ключа, включающего в себя вспомогательный секретный ключ как свою составную часть, и от дополнительного осмысленного сообщения
Figure 00000003
.
Указанная цель достигается тем, что в способе шифрования сообщения М, представленного в виде МДЧ, заключающемся в формировании секретного ключа и формировании криптограммы, зависящей от сообщения М и от секретного ключа
новым является то, что секретный ключ формируют в виде набора подключей К1, K2, …, Кh, где h≥1, генерируют вспомогательные МДЧ p,
Figure 00000004
,
Figure 00000005
, …,
Figure 00000006
,
Figure 00000007
,
Figure 00000008
, …,
Figure 00000009
, …,
Figure 00000010
,
Figure 00000011
, …,
Figure 00000012
, R1, R2, …, Ru, где 1<d и 1≤u≤d, и формируют криптограмму в виде набора МДЧ C1, С2, …, Cd, который удовлетворяет системе уравнений
Figure 00000013
,
Figure 00000014
, …,
Figure 00000015
, где, по крайней мере, одно из МДЧ R1, R2, …, Ru зависит от сообщения М и, по крайней мере, одно из МДЧ
Figure 00000016
,
Figure 00000017
, …,
Figure 00000018
,
Figure 00000019
,
Figure 00000020
, …,
Figure 00000021
, …,
Figure 00000022
,
Figure 00000023
, …,
Figure 00000024
зависит от одного из подключей K1, K2, …, Kh.
Новым также является то, что секретный ключ формируют в виде набора подключей K1, K2, K3, K4, генерируют вспомогательные МДЧ р,
Figure 00000025
,
Figure 00000026
,
Figure 00000027
,
Figure 00000028
,
Figure 00000029
, генерируют вспомогательное МДЧ R2 путем формирования дополнительного сообщения
Figure 00000030
, представленного в виде МДЧ, и генерации R2 по формуле
Figure 00000031
и формируют криптограмму в виде набора МДЧ С1, С2, который удовлетворяет системе уравнений
Figure 00000032
,
Figure 00000033
.
Формирование правой части уравнений по формулам
Figure 00000034
и
Figure 00000035
обеспечивает стойкость заявленного способа шифрования к атакам на основе известных сообщений
Figure 00000036
и М. При этом криптограмма С расшифровывается по секретному ключу в сообщение М, а по вспомогательному секретному ключу - в сообщение
Figure 00000037
. Вспомогательным секретным ключом в данном частном варианте заявленного способа является совокупность подключей К3 и К4. (Заметим, что понятие вспомогательного секретного ключа не относится к признакам заявленного способа, а относится к рассмотрению стойкости заявленного способа к атакам с принуждением.)
Новым также является то, что секретный ключ формируют в виде набора подключей K1, K2, K3, K4, генерируют вспомогательные МДЧ р,
Figure 00000038
,
Figure 00000039
,
Figure 00000040
,
Figure 00000041
,
Figure 00000042
,
Figure 00000043
,
Figure 00000044
,
Figure 00000045
,
Figure 00000046
,
Figure 00000047
, генерируют вспомогательное МДЧ R2 путем формирования дополнительного сообщения
Figure 00000048
, представленного в виде МДЧ, и генерации R2 по формуле
Figure 00000049
, генерируют случайное вспомогательное МДЧ R3<p и формируют криптограмму в виде набора МДЧ С1, С2, С3, который удовлетворяет системе уравнений
Figure 00000050
,
Figure 00000051
,
Figure 00000052
.
Использование в качестве правой части одного из сравнений случайного МДЧ обеспечивает возможность выполнения вероятностного шифрования с помощью заявленного способа, при котором многократное зашифрование одной и той же пары сообщений
Figure 00000053
и М на одном и том же секретном ключе обеспечивает формирование различающихся криптограмм. При этом любая из сформированных криптограмм, представляющих собой набор МДЧ С1, С2, …, Сd расшифровывается по секретному ключу в сообщение М, а по вспомогательному секретному ключу - в сообщение
Figure 00000054
. Вспомогательным секретным ключом в данном частном варианте заявленного способа является совокупность подключей K3 и K4.
Благодаря указанной новой совокупности существенных признаков за счет возможности совместного шифрования, по крайней мере, двух осмысленных сообщений обеспечивается стойкость к атакам с принуждением, т.е. возможность расшифрования отдельных сообщений путем использования в процедуре расшифрования различных наборов подключей, составляющих секретный ключ.
Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния существенных признаков заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Возможность реализации заявленного способа и корректность его работы объясняется тем, что система из u линейных уравнений, заданная над любым полем, с d неизвестными, где d≥u, имеет по крайней мере одно решение. То есть при простом вспомогательном МДЧ p и любых значениях вспомогательных МДЧ
Figure 00000055
,
Figure 00000056
, …,
Figure 00000057
,
Figure 00000058
,
Figure 00000059
, …,
Figure 00000060
, …,
Figure 00000061
,
Figure 00000062
, …,
Figure 00000063
, R1, R2, …, Ru криптограмма C=(C1, C2, …, Cd), представляющая собой упорядоченный набор МДЧ C1, С2, …, Cd, может быть сформирована. При d=u существует единственное значение формируемой криптограммы. При d>u имеет место случай вероятностного шифрования и существует большое число различных криптограмм, расшифрование каждой из которых с использованием секретного ключа приведет к получению сообщения М. Для получения конкретного значения криптограммы в случае вероятностного шифрования формирование криптограммы осуществляется путем генерации d-u линейных уравнений со случайными коэффициентами и случайной правой частью, добавления сгенерированных линейных уравнений к имеющейся системе из u линейных уравнений и решения полученной расширенной системы линейных уравнений. Значение сформированной криптограммы представляет собой решение указанной расширенной системы уравнений. Процедура формирования криптограммы (С1, С2, …, Cd) состоит в выполнении некоторой последовательности операций, обеспечивающих нахождение решения указанной системы уравнений. Существуют различные способы решения систем линейных уравнений, каждый из которых определяет конкретный вариант выполнения процедуры формирования криптограммы.
Формирование МДЧ R1, R2, …, Ru может быть выполнено различными способами, выбор которых определяется конкретным применением заявленного способа. В частности, для реализации вероятностного шифрования одно из этих МДЧ, например R1, формируется в зависимости от сообщения М и от подключа К1 по формуле R1=МK1modp1, а МДЧ R2, R3, …, Ru формируются в виде случайных МДЧ. Каждое из сформированных МДЧ R2, R3, …, Ru влияет на значение криптограммы (C1, C2, …, Cd), однако из всех возможных вариантов значения (C1, С2, …, Сd) при расшифровании криптограммы по формуле
Figure 00000064
будет восстановлено сообщение М. При необходимости обеспечить стойкость к атакам на основе известных или специально подобранных текстов формируются подключ К1 и МДЧp, имеющие разрядность не менее 256 бит, а МДЧ R1 формируется по формуле R1=MeK1modp1, где е - МДЧ, используемое в качестве дополнительного подключа и являющееся взаимно простым с МДЧр-1. В последнем случае расшифрование криптограммы (C1, C2, …, Cd) выполняется по формуле
Figure 00000065
где h=е-1mod р-1.
Для обеспечения стойкости к атакам с принуждением заявленный способ используется, например, следующим образом. Секретный ключ формируют в виде набора подключей K1, K2, K3, K4, таких, что значения подключей K1 и K3, являются взаимно простыми с МДЧ р-1. Генерируют дополнительное осмысленное сообщение
Figure 00000066
, генерируют вспомогательные МДЧ
Figure 00000067
и
Figure 00000068
.
В случае реализации атаки с принуждением атакующему предоставляется вспомогательный секретный ключ в виде подключей K3, K4. Расшифрование криптограммы (C1, C2, …, Сd) no вспомогательному секретному ключу, выполненное по формуле
Figure 00000069
даст атакующему значение дополнительного осмысленного сообщения
Figure 00000070
. Владелец секретного ключа расшифровывает криптограмму по такой же формуле, но с использованием K1 и K2, что приводит к восстановлению секретного сообщения:
Figure 00000071
Таким образом, одна и та же процедура расшифрования криптограммы (C1, C2, …, Cd) приводит к получению двух различных осмысленных сообщений, в зависимости от используемых параметров, входящих в формулу расшифрования криптограммы (C1, C2, …, Сd). При этом без наличия всех элементов секретного ключа доказательство того, что кроме осмысленного сообщения
Figure 00000072
из криптограммы может быть восстановлено другое осмысленное сообщение, является вычислительно невыполнимым.
Рассмотрим конкретные примеры реализации заявленного способа шифрования сообщения М, представленного в виде МДЧ.
Пример 1. Шифрование сообщения, представленного в виде МДЧ М, осуществляют путем формирования секретного ключа в виде набора подключей K1, K2, K3, K4, генерации вспомогательного простого МДЧ p>М, генерации вспомогательного МДЧ R1 по формуле
Figure 00000073
, генерации вспомогательного МДЧ R2 путем формирования дополнительного осмысленного сообщения
Figure 00000074
, и генерации R2 по формуле
Figure 00000075
, и формирования криптограммы в виде набора МДЧ (C1, C2), который является решением системы уравнений, включающей следующие два уравнения
Figure 00000076
и
Figure 00000077
, которую можно записать в виде
Figure 00000078
В соответствии методом решения систем линейных уравнений, известным как метод определителей [Курош А.Г. Курс высшей алгебры. - М.: Наука, 1971. - 431 с.], решение вычисляется по следующим формулам:
Figure 00000079
Figure 00000080
Различные способы реализации вычислений по этой формуле задают различные возможные варианты реализации процедуры формирования криптограммы.
Пример 2. Вероятностное шифрование сообщения, представленного в виде МДЧ М, осуществляют путем формирования секретного ключа в виде набора подключей K1, K2, K3, K4, генерации простого МДЧр>М, генерации вспомогательных МДЧ
Figure 00000081
Figure 00000082
Figure 00000083
Figure 00000084
Figure 00000085
Figure 00000086
Figure 00000087
Figure 00000088
Figure 00000089
Figure 00000090
генерации случайного вспомогательного МДЧ R2 путем формирования дополнительного осмысленного сообщения
Figure 00000091
и генерации R2 по формуле
Figure 00000092
генерации случайного вспомогательного МДЧ R3<p и формирования криптограммы в виде набора МДЧ (C1, C2, С3), который является решением системы уравнений, включающей следующие три уравнения
Figure 00000093
Figure 00000094
Figure 00000095
которую можно записать в виде
Figure 00000096
Процедура формирования криптограммы (C1, C2, С3) включает выполнение последовательности операций, приводящих к получению решения последней системы уравнений. Конкретный вариант процедуры формирования криптограммы зависит от используемого метода решения этой системы уравнений, например, при использовании метода определителей формирование криптограммы включает следующую последовательность действий:
1. Вычислить главный определитель системы уравнений:
Figure 00000097
2. Вычислить определитель, получаемый путем замены первого столбца главного определителя столбцом свободных членов:
Figure 00000098
3. Вычислить определитель, получаемый путем замены второго столбца главного определителя столбцом свободных членов:
Figure 00000099
4. Вычислить определитель, получаемый путем замены третьего столбца главного определителя столбцом свободных членов:
Figure 00000100
5. Вычислить значения С1, С2, С3 по следующим формулам:
Figure 00000101
Figure 00000102
Figure 00000103
Формирование криптограммы может также быть осуществлено в виде процедуры решения рассматриваемой системы уравнений методом исключения переменных.
Приведенные примеры показывают, что заявляемый способ шифрования сообщения М, представленного в виде МДЧ, функционирует корректно, технически реализуем и позволяет решить поставленную задачу.
Заявляемый способ шифрования сообщения М, представленного в виде МДЧ, может быть применен для разработки средств защиты информации от несанкционированного доступа и средств защищенной широковещательной рассылки сообщений с селективным доступом к сообщениям со стороны получателей при обеспечении идентичности процедуры расшифрования одной и той же криптограммы. Такие средства защищенной широковещательной рассылки сообщений решают задачу неотслеживаемости трафика при передаче информации по телекоммуникационным каналам.
Приложение
Толкование терминов, используемых в описании заявки
1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.
2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.
3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например число 10011 является 5-разрядным.
4. Многоразрядное двоичное число (МДЧ) - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1».
5. Простое МДЧ - МДЧ, которое не делится нацело ни на какое другое число, кроме единицы и самого себя.
6. Взаимно простые МДЧ - МДЧ, наибольший общий делитель которых равен единице.
7. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для выполнения криптографических процедур шифрования сообщения и расшифрования криптограммы.
8. Криптограмма - двоичный цифровой электромагнитный сигнал, представленный в виде МДЧ, полученного в результате шифрования сообщения, представленного в виде МДЧ. Криптограмма представляется, например, в двоичном виде как последовательность цифр «0» и «1».
9. Вероятностное шифрование - процедура шифрования сообщения, представленного в виде МДЧ, в которой используются случайные МДЧ. В результате чего при заданном шифруемом сообщении, заданном секретном ключе и заданном алгоритме вероятностного шифрования значение криптограммы недетерминировано, однако расшифрование любой возможной криптограммы по правильному секретному ключу приводит к восстановлению одного и того же исходного сообщения.
10. Расшифрование - процедура преобразования криптограммы по секретному ключу, приводящая к восстановлению зашифрованного сообщения, представленного в виде МДЧ. Для чтения сообщения, представленного в виде МДЧ, оно интерпретируется как последовательность двоичных кодовых слов, которыми закодирован алфавит языка, на котором написано сообщение.
11. Осмысленное сообщение - сообщение, представленное в виде МДЧ, интерпретация которого последовательностью двоичных кодовых слов, которыми закодирован алфавит языка, на котором написано сообщение, приводит к получению текста, содержащего слова некоторого известного языка.
12. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1, 2, …, n-1}, включающем n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю [см. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб, БХВ-Петербург, 2002. - с.58-61 или Б.Шнайер. Прикладная криптография. - М.: «Триумф», 2002. - с.278-280] и электронные устройства осуществляющие эту операцию с большой скоростью [У.Диффи. Первые десять лет криптографии с открытым ключом // ТИИЭР. 1988, т.76. №5, с.67-68]; выполнение операции возведения числа S в дискретную степень Z по модулю n обозначается как W=Sz modn, где W - число являющееся результатом выполнения данной операции.
13. Функция Эйлера от натурального числа n - это число чисел, являющихся взаимно простыми с n и не превосходящими n [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.; Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. - 384 с].
14. Показатель q по модулю n числа α, являющегося взаимно простым с n - это минимальное из чисел γ, для которых выполняется условие αγmod n=1, т.е. q=min{γ1, γ2, …} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].
15. Обратный элемент по модулю n к числу α, являющемуся взаимно простым с n, есть натуральное число, обозначаемое как α-1, для которого выполняется условие α-1α=1; для любого числа, являющегося взаимно простым с модулем, существует элемент, обратный этому числу. Известны эффективные алгоритмы вычисления обратных элементов [Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь. - С.308-310].
16. Сравнение - выражение, состоящее из правой и левой частей, такое, что значение левой части сравнимо со значением правой части по заданному модулю n [Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. - 384 с.].
17. Сравнимость двух заданных значений по модулю некоторого числа m - это равенство остатков от деления заданных значений на m. n [Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. - 384 с.].
18. Конечное поле - алгебраическая структура, содержащая конечное число элементов, над которым определены операции сложения и умножения, содержащая единицу (нейтральный элемент по умножению) и нуль (нейтральный элемент по сложению). Например, множество МДЧ {0, 1, …, р-1} с операциями сложения и умножения по модулю простого числа p является полем.

Claims (3)

1. Способ шифрования сообщения М, представленного в виде многоразрядного двоичного числа, заключающийся в формировании секретного ключа и формировании криптограммы, зависящей от сообщения М и от секретного ключа, отличающийся тем, что секретный ключ формируют в виде набора подключей K1, K2,…, Kh, где h≥1, генерируют вспомогательные многоразрядные двоичные числа р,
Figure 00000104
Figure 00000105
…,
Figure 00000106
Figure 00000107
Figure 00000108
…,
Figure 00000109
…,
Figure 00000110
Figure 00000111
…,
Figure 00000112
R1, R2, …, Ru, где 1<d и 1≤u≤d, и формируют криптограмму в виде набора многоразрядных двоичных чисел C1, C2,…, Сd, который удовлетворяет системе уравнений
Figure 00000113
Figure 00000114
…,
Figure 00000115
где, по крайней мере, одно из многоразрядных двоичных чисел R1, R2,…, Ru зависит от сообщения М и, по крайней мере, одно из многоразрядных двоичных чисел
Figure 00000116
Figure 00000117
…,
Figure 00000118
Figure 00000119
Figure 00000120
…,
Figure 00000121
…,
Figure 00000122
Figure 00000123
…,
Figure 00000124
зависит от одного из подключей K1, K2,…, Kh.
2. Способ по п.1, отличающийся тем, что секретный ключ формируют в виде набора подключей K1, K2, K3, K4, генерируют вспомогательные многоразрядные двоичные числа р,
Figure 00000125
Figure 00000126
Figure 00000127
Figure 00000128
Figure 00000129
генерируют вспомогательное многоразрядное двоичное число R2 путем формирования дополнительного сообщения
Figure 00000130
, представленного в виде многоразрядного двоичного числа, и генерации R2 по формуле
Figure 00000131
и формируют криптограмму в виде набора многоразрядных двоичных чисел C1, C2, который удовлетворяет системе уравнений
Figure 00000132
Figure 00000133
3. Способ по п.1, отличающийся тем, что секретный ключ формируют в виде набора подключей K1, K2, K3, K4, генерируют вспомогательные многоразрядные двоичные числа p,
Figure 00000134
Figure 00000135
Figure 00000136
Figure 00000137
Figure 00000138
Figure 00000139
Figure 00000140
Figure 00000141
Figure 00000142
Figure 00000143
генерируют вспомогательное многоразрядное двоичное число R2 путем формирования дополнительного сообщения
Figure 00000144
представленного в виде многоразрядного двоичного числа, и генерации R2 по формуле
Figure 00000145
генерируют случайное вспомогательное многоразрядное двоичное число R3<р и формируют криптограмму в виде набора многоразрядных двоичных чисел C1, C2, С3, который удовлетворяет системе уравнений
Figure 00000146
Figure 00000147
Figure 00000148
RU2011134131/08A 2011-08-12 2011-08-12 Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа RU2459276C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011134131/08A RU2459276C1 (ru) 2011-08-12 2011-08-12 Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011134131/08A RU2459276C1 (ru) 2011-08-12 2011-08-12 Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа

Publications (1)

Publication Number Publication Date
RU2459276C1 true RU2459276C1 (ru) 2012-08-20

Family

ID=46936800

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011134131/08A RU2459276C1 (ru) 2011-08-12 2011-08-12 Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа

Country Status (1)

Country Link
RU (1) RU2459276C1 (ru)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (ru) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М
RU2542926C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2542929C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока данных, представленного в виде битовой строки
RU2542880C1 (ru) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока двоичных данных
RU2580060C1 (ru) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2701128C1 (ru) * 2018-10-26 2019-09-24 Закрытое акционерное общество Научно-технический центр "Модуль" Способ шифрования двоичной информации
RU2734324C1 (ru) * 2019-12-02 2020-10-15 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
RU2277759C2 (ru) * 2004-04-07 2006-06-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Способ формирования ключа шифрования-дешифрования
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding
RU2382504C1 (ru) * 2008-07-03 2010-02-20 Государственное образовательное учреждение Высшего профессионального образования "Тамбовский государственный технический университет" ГОУ ВПО "ТГТУ" Устройство шифрования и дешифрования формализованных сообщений хэширующей функцией

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
RU2277759C2 (ru) * 2004-04-07 2006-06-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Способ формирования ключа шифрования-дешифрования
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding
RU2382504C1 (ru) * 2008-07-03 2010-02-20 Государственное образовательное учреждение Высшего профессионального образования "Тамбовский государственный технический университет" ГОУ ВПО "ТГТУ" Устройство шифрования и дешифрования формализованных сообщений хэширующей функцией

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518950C1 (ru) * 2013-05-06 2014-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М
RU2518950C9 (ru) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования n-битового блока данных м
RU2542880C1 (ru) * 2014-03-31 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет"ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока двоичных данных
RU2542926C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2542929C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования блока данных, представленного в виде битовой строки
RU2580060C1 (ru) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2701128C1 (ru) * 2018-10-26 2019-09-24 Закрытое акционерное общество Научно-технический центр "Модуль" Способ шифрования двоичной информации
RU2734324C1 (ru) * 2019-12-02 2020-10-15 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы

Similar Documents

Publication Publication Date Title
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
KR100561846B1 (ko) 가중된 비밀 공유 및 복원 방법
RU2459275C1 (ru) Способ блочного шифрования сообщения м, представленного в двоичном виде
JP4860708B2 (ja) ストリーム暗号方法および暗号システム
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
JP2009116348A (ja) データの非相関化方法
Saleh et al. An analysis and comparison for popular video encryption algorithms
CN107786327B (zh) 一种基于ldpc码的安全可靠传输方法
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Hooshmand et al. Physical layer encryption scheme using finite‐length polar codes
Aiswarya et al. Binary RSA encryption algorithm
EP2377265A1 (en) System and method for countering side-channel attacks against encryption based on cyclic groups
CA2742530C (en) Masking the output of random number generators in key generation protocols
Nosouhi et al. Bit Flipping Key Encapsulation for the Post-Quantum Era
Özdemir et al. Development of Cryptography since Shannon
RU2485600C2 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
RU2518950C1 (ru) СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М
Anand et al. Cryptography based on DNA Analysis
Berezin et al. Stream deniable-encryption computationally indistinguishable from probabilistic ciphering
RU2542929C1 (ru) Способ шифрования блока данных, представленного в виде битовой строки
Shakir Study and Design of an Encryption Algorithm for Data Transmitted Over the Network by the IDEA and RSA
CN111934864B (zh) 基于密钥熔合变换的秘密通信方法
RU2727025C1 (ru) Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
US11502818B2 (en) System to secure encoding and mapping on elliptic curve cryptography (ECC)

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130813