Спосіб криптографічного перетворення інформації
Номер патенту: 18373
Опубліковано: 15.11.2006
Автори: Юкальчук Андрій Анатолійович, Кузнецов Олександр Олександрович, Білецький Анатолій Якович, Білецький Олександр Анатолійович
Формула / Реферат
Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як S-блок виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х-1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення над примітивним двійковим полем Галуа GF(2), при цьому як матрицю М афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа.
Текст
Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як S-блок виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотного елемента х-1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення 1 над примітивним двійковим полем y M x Запропонована корисна модель відноситься до галузі криптографічного захисту інформації і може бути використана в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліком цього способу є те, що для криптографічного перетворення інформації у якості Sблоку виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Найбільш близьким, до запропонованого тех нічним рішенням, обраним як прототип, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (Sблоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків MixColumn) та перемішування (за допомогою Sблоків) інформаційних даних. Підстановка x={x0, x1,..., x7} y={y0, y1, … y7} представляє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта x={x0, x1, ..., x7}. Матриці підстановки, за допомогою яких будуються S-блоки є інвертуємими матрицями, що утворюються із використанням композиції двох перетворень: 1. Отримання мультиплікативно зворотного елемента х-1 над розширеним кінцевим полем Галуа GF(28), яке будується за кільцем многочленів з (19) UA (11) 18373 (13) U Галуа GF(2), при цьому як матрицю М афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа. 3 18373 4 операціями по модулю незвідного многочлену - фіксований восьмиразрядний векторg(x)=х8+х4+х3+х+1; стовпець: При цьому приймається, що якщо х=0, то = 1 1 0 0 0 1 1 0 T. x-1 = 0. Матриця підстановки, що утворена із викорис2. Виконання афінного перетворення над пританням композиції двох вказаних перетворень, має мітивним двійковим полем Галуа GF(2), яке задавигляд таблиці 1, де вхідний байт х={x0, x1, ..., x7} ється виразом: представлено у вигляді двох напівбайтів (1) y=M x-1+ , х={а1, а2}, де М - фіксована матриця восьмого порядку, а власні значення осередків таблиці відповісиметрична відносно допоміжної діагоналі: дають елементам вихідного байта y={y0, y1, …, y7}, так само представленого у вигляді напівбайтів 1 0 0 0 1 1 1 1 y={b1, b2}. 1 1 0 0 0 1 1 1 M 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 ; 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 Таблиця 1 a2 a1 0 1 2 3 4 5 6 7 8 9 A В С D Е F 0 63 CA B7 04 09 53 DO 51 CD 60 E0 E7 BA 70 E1 8C 1 7C 82 FD C7 83 D1 EF A3 0С 81 32 С8 78 3Е F8 А1 2 77 С9 93 23 2С 00 АА 40 13 4F 3А 37 25 В5 98 89 3 7В 7D 26 СЗ 1А ED FB 8F ЕС DC 0A 6D 2E 66 11 0D 4 F2 FA 36 18 1B 20 43 92 5F 22 49 8D 1C 48 69 BF 5 6B 59 3F 96 6E FC 4D 9D 97 2A 06 D5 A6 03 D9 E6 6 6F 47 F7 05 5A B1 33 38 44 90 24 4E B4 F6 8E 42 Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості S-блоку виступає фіксована матриця підстановок,що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації який, за рахунок використання у якості S-блоку динамічно змінюємих матриць підстановки дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Поставлена задача вирішується за рахунок використання у якості симетричної матриці М афінного перетворення (1) змінних обернених симетричних матриць які обираються відповідно до значення циклового ключа. Технічний результат, який може бути отриманий при здійсненні корисної моделі полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати 7 C5 F0 CC 9A А0 5В 85 F5 17 88 5С А9 С6 0Е 94 68 8 30 AD 34 07 52 6А 45 ВС С4 46 С2 6С Е8 61 9В 41 9 01 D4 А5 12 3В СВ F9 В6 А7 ЕЕ D3 56 DD 35 1Е 99 А 67 А2 Е5 80 D6 BE 02 DA 7E B8 AC F4 74 57 87 2D В 2В AF F1 Е2 ВЗ 39 7F 21 3D 14 62 ЕА 1F B9 E9 0F С FE 9C 71 ЕВ 29 4А 50 10 64 DE 91 65 4В 86 СЕ В0 D D7 А4 D8 27 ЕЗ 4С ЗС FF 5D 5Е 95 7А BD С1 55 54 Е АВ 72 31 В2 2F 58 9F F3 19 0В Е4 АЕ 8В 1D 28 BB F 76 C0 15 75 84 CF A8 D2 73 DB 79 08 8A 9E DF 16 процесом перемішування інформаційних даних. Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості S-блоку виступає змінна матриця підстановок, що будується отриманням мультиплікативно зворотнього елемента х-1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при цьому у якості симетричної матриці М афінного перетворення використовуються змінні обернені симетричні матриці які обираються відповідно до значення циклового ключа. Цикловий ключ виробляється із ключа шифру 5 18373 6 вання за допомогою алгоритму вироблення клю1 0 1 0 1 0 1 1 чів. Довжина циклового ключа дорівнює довжині 1 1 0 1 0 1 0 1 блоку. Циклові ключі генеруються із ключа шифру1 1 1 0 1 0 1 0 вання за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових 0 1 1 1 0 1 0 1 M слів. Тобто на кожній ітерації криптографічного 1 0 1 1 1 0 1 0 перетворення використовується відповідна симет0 1 0 1 1 1 0 1 рична матриця М, яка за допомогою циклового 4 байтового ключа може обиратися із великої мно1 0 1 0 1 1 1 0 жини обернених матриць. Це надає змогу у проце0 1 0 1 0 1 1 1 сі криптографічного перетворення гнучко змінювавідповідна матриця підстановки має вигляд ти матрицю підстановки та, відповідно, динамічно таблиці 2. керувати процесом перемішування інформаційних даних. Так, наприклад, при виборі симетричної матриці Таблиця 2 a2 a1 0 1 2 3 4 5 6 7 8 9 А В С D Е F 0 63 74 E8 6E A6 47 E5 C4 31 21 C1 84 20 3D 00 80 1 34 0A 15 ВС CB 24 8А F3 60 48 СЕ F7 33 С7 D3 70 2 78 36 D7 13 58 69 3С 19 37 52 С0 08 97 6В 9В 46 3 71 F5 D5 ВВ F8 09 91 С2 С8 ЕС Е4 Е9 DB А5 В4 А1 4 5Е 50 С9 7В 39 51 5В 16 4Е D2 D6 41 7С 17 ЕЕ Е6 5 6D СА 06 11 АВ D4 D1 5D D0 DC ED 23 35 2B 2A 45 6 6A 5C 98 AF 88 6C 0F 43 1E 95 56 93 AA 59 03 9A Головний показник ефективності блоків підстановок - показник нелінійності криптографічного перетворення є інваріантним до лінійного перетворення. Множення на обернену матрицю М є лінійне перетворення. Отже показник нелінійності перетворення, що виконується за допомогою таблиці 1 дорівнює показникам нелінійності відповідних перетворень, що виконуються за допомогою таблиці 2 та іншими відповідними таблицями (при іншому виборі матриці М). Одтак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи таблиці перестановки із фіксованим показником нелінійності та динамічно керувати ітеративною обробкою інформаційних даних. Таким чином, за рахунок використання змінних обернених симетричних матриць вдається на кожній ітерації криптографічного перетворення інфо Комп’ютерна верстка В. Мацело 7 3F DD F0 18 B1 49 4F 1B 30 87 0С 7Е 7D ЕЗ 92 2F 8 4D 79 4А 2С 86 AC DF A4 FE 9D 7A 28 CF E0 D9 D8 9 A8 E2 77 F6 01 B5 12 29 F4 4B A7 81 2D 8B FF 5A A 64 32 07 89 61 27 EA 68 B7 A3 B8 DA ЗА 40 СС 99 В 1D FA 1C 42 EF 82 76 90 85 72 A2 4C 3E 62 0E 22 С 57 9С FC 8D 9Е 94 05 75 26 6F 54 Е7 55 0D 73 AD D А0 В6 ЕВ 14 83 10 44 96 CD 8F 53 В0 65 38 С3 02 Е FD BE 8C 2E 1A 0B DE 9F BA 25 C6 3B C5 BD 5F E1 F B9 F9 B3 FB 8E B2 BF 66 7F A9 F2 67 04 1F AE F1 рмації застосовувати у якості S-блоку динамічно змінюємі матриці підстановки, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Джерела інформації 1. National Institute of Standards and Technology, "FIPS-46-3: Data Encryption Standard." Oct. 1999. Available at http://csrc.nist.gov/publications/fips/ http://csrc.nist.gov/publications/fips/fips46-3/fips463.pdf 2. National Institute of Standards and Technology, "FIPS-197: Advanced Encryption Standard." Nov. 2001. Available at http: //csrc .nist. gov/publications/fips/ http://csrc.nist.gov/publications/fips/fips 197/fips197.pdf Підписне Тираж 26 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod of the cryptographic transformation of information
Автори англійськоюBiletskyi Anatolii Yakovych, Biletskyi Oleksandr Anatoliiovych, Kuznetsov Oleksandr Oleksandrovych
Назва патенту російськоюСпособ криптографического преобразования информации
Автори російськоюБилецкий Анатолий Яковлевич, Билецкий Александр Анатольевич, Кузнецов Александр Александрович
МПК / Мітки
МПК: G09C 1/00
Мітки: криптографічного, інформації, перетворення, спосіб
Код посилання
<a href="https://ua.patents.su/3-18373-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>
Попередній патент: Пристрій для збирання ягід
Наступний патент: Спосіб оперативної оцінки рівня льотної придатності об’єкта авіаційної техніки
Випадковий патент: Циліндрична зубчаста передача