Завантажити PDF файл.

Формула / Реферат

Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як S-блок виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента x-1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення  над примітивним двійковим полем Галуа GF(2), при цьому як фіксований восьмирозрядний вектор-стовпець  використовують змінні вектори, які вибирають відповідно до значення циклового ключа.

Текст

Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомо гою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як S-блок виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента x-1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення 1 над примітивним двійковим полем y M x Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути використаний в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліком цього способу є те, що для криптографічного перетворення інформації у якості Sблоку виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Найбільш близьким, до запропонованого тех нічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (Sблоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків MixColumn) та перемішування (за допомогою S-блоків) інформаційних даних. Підстановка x x0, x1,..., x7 y y0, y1,..., y7 могою яких будуються S-блоки є інвертуємими матрицями, що утворюються із використанням композиції двох перетворень: 1. Отримання мультиплікативно зворотного елемента х-1 над розширеним кінцевим полем Га (13) 18372 (11) UA (19) представляє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта x x0, x1,..., x7 . Матриці підстановки, за допо U Галуа GF(2), при цьому як фіксований восьмирозрядний вектор-стовпець використовують змінні вектори, які вибирають відповідно до значення циклового ключа. 3 18372 4 луа GF(28), яке будується за кільцем многочленів з стовпець: операціями по модулю незвідного многочлену T 11 0 0 0 11 0 . 8 x 4 x3 x 1 ; g(x) x Матриця підстановки, що утворена із викорисПри цьому приймається, що якщо x=0, то танням композиції двох вказаних перетворень, має -1 х =0. вигляд таблиці 1, де вхідний x x0, x1,..., x7 2. Виконання афінного перетворення над припредставлено у вигляді двох напівбайтів мітивним двійковим полем Галуа GF(2), яке задаx a1, a2 , ється виразом: а власні значення осередків таблиці відпові1 (1) , y M x дають елементам вихідного байта де Μ - фіксована матриця восьмого порядку, y y0, y1,..., y7 , так само представленого у висиметрична відносно допоміжної діагоналі: гляді напівбайтів y b1, b2 . 1 0 0 0 1111 11 0 0 0 111 111 0 0 0 11 1111 0 0 0 1 M 11111 0 0 0 0 11111 0 0 ; 0 0 11111 0 0 0 0 11111 β фіксований восьмирозрядний векторТаблиця 1 а2 а1 0 1 2 3 4 5 6 7 8 9 А В С D Ε F 0 63 CA B7 04 09 53 D0 51 CD 60 E0 E7 ΒΑ 70 Ε1 8C 1 7C 82 FD C7 83 D1 EF A3 0С 81 32 С8 78 ЗЕ F8 А1 2 77 С9 93 23 2С 00 АА 40 13 4F ЗА 37 25 В5 98 89 3 7В 7D 26 С3 1А ED FB 8F ЕС DC 0A 6D 2E 66 11 0D 4 F2 FA 36 18 1B 20 43 92 5F 22 49 8D 1C 48 69 BF 5 6B 59 3F 96 6E FC 4D 9D 97 2A 06 D5 A6 03 D9 E6 6 6F 47 F7 05 5A B1 33 38 44 90 24 4E B4 F6 8E 42 Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості S-блоку виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації який, за рахунок використання у якості S-блоку динамічно змінюємих матриць підстановки дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Поставлена задача вирішується за рахунок використання у якості фіксованого восьмиразрядного вектору-стовпця β змінних векторів, які обираються відповідно до значення циклового ключа. Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отри 7 C5 F0 CC 9A А0 5В 85 F5 17 88 5С А9 С6 ОЕ 94 68 8 30 AD 34 07 52 6А 45 ВС С4 46 С2 6С Е8 61 9В 41 9 01 D4 А5 12 ЗВ СВ F9 В6 А7 ЕЕ D3 56 DD 35 1Е 99 А 67 А2 Е5 80 D6 BE 02 DA 7E B8 AC F4 74 57 87 2D В 2В AF F1 Е2 В3 39 7F 21 3D 14 62 ЕА 1F B9 E9 0F С FE 9C 71 ЕВ 29 4А 50 10 64 DE 91 65 4В 86 СЕ ВО D D7 А4 D8 27 ЕЗ 4С ЗС FF 5D 5Е 95 7А BD С1 55 54 Ε ΑΒ 72 31 Β2 2F 58 9F F3 19 0Β Ε4 ΑΕ 8Β 1D 28 BB F 76 C0 15 75 84 CF A8 D2 73 DB 79 08 8A 9E DF 16 манні можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості S-блоку виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х-1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при 5 18372 6 цьому у якості восьмирозрядного вектору-стовпця реного ключа довільним способом, наприклад β використовуються змінні вектори, які обираються шляхом використання першого байта циклового відповідно до значення циклового ключа. ключа. Це надає змогу у процесі криптографічного Цикловий ключ виробляється із ключа шифруперетворення гнучко змінювати матрицю підставання за допомогою алгоритму вироблення клюновки та, відповідно, динамічно керувати процечів. Довжина циклового ключа дорівнює довжині сом перемішування інформаційних даних. Так, блоку. Циклові ключі генеруються із ключа шифрунаприклад, при виборі восьмиразрядного векторування за допомогою розширення ключа. Розширестовпця: ний ключ являє собою лінійний масив 4-х байтових T 10 10 10 10 слів. Тобто на кожній ітерації криптографічного відповідна матриця підстановки має вигляд перетворення для формування S-блоку використаблиці 2. товуються змінні восьмиразрядні вектор-стовпці β, які можуть обиратися з 4-х байтових слів розшиТаблиця 2 а2 а1 0 1 2 3 4 5 6 7 8 9 А В С D Ε F 0 55 FC 81 32 3F 65 Е6 67 FB 56 D6 D1 8С 46 D7 ΒΑ 1 4А В4 СВ F1 В5 Е7 D9 95 3А В7 04 FE 4Е 08 СЕ 97 2 41 FF А5 15 1А 36 9С 76 25 79 0С 01 13 83 АЕ BF 3 4D 4В 10 F5 2С DB CD B9 DA EA 3С 5В 18 50 27 3В 4 С4 сс 00 2Е 2D 16 75 А4 69 14 7F ВВ 2А 7Е 5F 89 5 5D 6F 09 А0 58 СА 7В АВ А1 1C 30 Е3 90 35 EF D0 6 59 71 С1 33 6С 87 05 0Е 72 А6 12 78 82 С0 B8 74 Головний показник ефективності блоків підстановок - показник нелінійності криптографічного перетворення є інваріантним до лінійного перетворення. Додавання восьмиразрядного векторустовпця β є лінійне перетворення. Отже показник нелінійності перетворення, що виконується за допомогою таблиці 1 дорівнює показникам нелінійності відповідних перетворень, що виконуються за допомогою таблиці 2 та іншими відповідними таблицями (при іншому виборі восьмиразрядного вектору-стовпця β). Одтак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи таблиці підстановки із фіксованим показником нелінійності та динамічно керувати ітеративною обробкою інформаційних даних. Таким чином, за рахунок використання змінних восьмирозрядних вектор-стовпців β вдається на кожній ітерації криптографічного перетворення Комп’ютерна верстка В. Мацело 7 F3 С6 FA AC 96 6D B3 C3 21 BE 6A 9F F0 38 A2 5E 8 06 9B 02 31 64 5C 73 8A F2 70 F4 5A DE 57 AD 77 9 37 E2 93 24 0D FD CF 80 91 D8 E5 60 ЕВ 03 28 AF А 51 94 D3 В6 Е0 88 34 ЕС 48 8Е 9А С2 42 61 B1 1B В ID 99 C7 D4 85 0F 49 17 0B 22 54 DC 29 8F DF 39 С С8 АА 47 DD 1F 7C 66 26 52 E8 A7 53 7D В0 F8 86 D E1 92 ЕЕ 11 D5 7А 0А С9 6В 68 A3 4С 8В F7 63 62 Ε 9D 44 07 84 19 6Ε Α9 С5 2F 3D D2 98 BD 2Β 1Ε 8D F 40 F6 23 43 Β2 F9 9Ε Ε4 45 ED 4F 3Ε ВС А8 Ε9 20 інформації застосовувати у якості S-блоку динамічно змінюємі матриці підстановки, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Джерела інформації: 1. National Institute of Standards and Technology, "FIPS-46-3: Data Encryption Standard." Oct. 1999. Available at http://csrc.mst.gov/publications/fips/ http://csrc.nist.gov/publications/fips/fips46-3/fips463.pdf 2. National Institute of Standards and Technology, "FIPS-197: Advanced Encryption Standard." Nov.2001. Available at http://csrc.nist.gov/publications/fips/ http://csrc.nist.gov/publications/fips/fips 197/fips197.pdf Підписне Тираж 26 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method of cryptographic transformation of information

Автори англійською

Biletskyi Anatolii Yakovych, Biletskyi Oleksandr Anatoliiovych, Kuznetsov Oleksandr Oleksandrovych

Назва патенту російською

Способ криптографического преобразования информации

Автори російською

Билецкий Анатолий Яковлевич, Билецкий Александр Анатольевич, Кузнецов Александр Александрович

МПК / Мітки

МПК: G09C 1/00

Мітки: криптографічного, інформації, спосіб, перетворення

Код посилання

<a href="https://ua.patents.su/3-18372-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>

Подібні патенти