Спосіб криптографічного перетворення інформації
Номер патенту: 20654
Опубліковано: 15.02.2007
Автори: Білецький Олександр Анатолійович, Кузнецов Олександр Олександрович, Білецький Анатолій Якович, Юкальчук Андрій Анатолійович
Формула / Реферат
Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітових блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв, який відрізняється тим, що як блок мікшування стовпців виступає змінна обернена матриця із фіксованою кількістю гілок розсіювання, яку вибирають відповідно до значень циклового ключа та яка є підматрицею породжувальної матриці лінійного блокового коду.
Текст
Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді 128 бітових блоків, які підлягають ітеративній обробці примітивними 3 20654 Таблиця 1 State array S0,0 S1,0 S2,0 S3,0 S0,1 S1,1 S2,1 S3,1 S0,2 S1,2 S2,2 S3,2 S0,3 S1,3 S2,3 S3,3 Мікшування стовпців (Mi xColumn) { { } S = s0,c ,s1 c, s2,c, s3,c ® S' = s'0,c, s'1c ,s' 2,c, s'3,c , , } (1) представляє собою лінійне перетворення, яке виконується незалежно для кожного стовпця S {s0,c ,s1,c ,s 2, c , s3, c } масива стану. = При цьому кожен стовпець S = {s0,c ,s1,c ,s 2, c , s3, c } матриці стану подaється як многочлен S(x)=s 0,c+s 1,cx+s 2,c x2+s 3,cx3 , та розглядається як елемент розширеного кінцевого поля Галуa GF(28), яке будується за кільцем многочленів з операціями по модулю незвідного многочлену g(x)=x8+x4+x3+x+1. Лінійне перетворення (1) задається виразом S’(x)=a(x)×S(x) (2) де a(x)=a0+a 1x+a2x +a2x 2+a3x 3={02} +{01}x+{01}x 2+{03}x 3, 4 а множення виконується за модулем x +1. Перетворення (2) у матричному вигляді подається як: æ s'0,c ö æ 02 03 ç ÷ ç ç s'1,c ÷ ç 01 02 ç ÷ =ç ç s'2,c ÷ ç 01 01 ç ÷ ç s'3,c ÷ ç 03 01 è ø è 01 03 02 01 01ö æ s0,c ö ÷ ÷ ç 01÷ ç s1,c ÷ ×ç ÷ 03 ÷ ç s 2,c ÷ ÷ ç ÷ 02 ÷ ç s3,c ÷ ø è ø і однозначно задається циркулянтною матрицею cir(a0,a1,…,a3 æa 0 a 3 a 2 a1 ö æ02 ç ÷ ç )= ç a1 a 0 a 3 a 2 ÷ = ç 01 ça a1 a 0 a3 ÷ ç 01 ç 2 ÷ ç ça a 2 a1 a0 ÷ ç03 è 3 ø è 03 01 01ö ÷ 02 03 01÷ ÷. 01 02 03÷ 01 01 02÷ ø Лінійне відображення (1) характеризується кількістю гілок розсіювання, яке визначається як: B = min {w h (S) + wh (S')}, S¹0 де wh(b) - вага Хемінга вектору b. Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості блоку мікшування стовпців виступає фіксована циркулянтна матриця, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом розсіювання інформаційних даних. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації який, за рахунок використання у якості блоку мікшування стовпців динамічно змінюємих обернених матриць із фіксованою кількістю гілок розсіювання дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом розсіювання інформаційних даних. Поставлена задача вирішується за рахунок використання у якості матриці розсіювання змінних обернених матриць із фіксованою кількістю гілок 4 розсіювання які обираються відповідно до значення циклового ключа та є підматрицями породжувальної матриці лінійного блокового коду. Технічний результат, який може бути отриманий при здійснені корисної моделі полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом розсіювання інформаційних даних. Сутність запропонованого способу криптографічного перетворення інформації полягає в тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків Mi xColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. У якості блоку мікшування стовпців виступає змінна матриця æ a0 ç ça A=ç 1 ç a2 ça è 3 a1 ö ÷ a 2÷ , a0 a3 ÷ ÷ a1 a0 ÷ ø a3 a2 a0 a3 a1 a2 що обирається відповідно до значення циклового ключа. Цикловий ключ виробляється із ключа шифр ування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блоку. Циклові ключі генеруються із ключа шифр ування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації криптографічного перетворення виконується операція мікшування стовбців масиву стану із застосуванням змінної матриці мікшування А, яка може обиратися з 4-х байтови х слів розширеного ключа довільним способом. При цьому матриця А обирається як підматриця матриці G: æ ç ç G = [I, A ] = ç ç ç è 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 a3 a 2 a1 ö ÷ a1 a0 a3 a 2 ÷ ÷, a2 a1 a0 a3 ÷ a3 a2 a1 a0 ÷ ø a0 де G - порождувальна матриця лінійного блокового коду із кодовими параметрами (8,4, d). Оскільки відображення (1) використовується за допомогою підматриці породжувальної матриці коду із мінімальною кодовою відстанню d, то кількість гілок розсіювання також дорівнює d: B = min {wh (S) + wh (S' )} = d. S¹ 0 Отже, при динамічній зміні матриці мікшування А головний показник ефективності блоків розсіювання - кількість гілок розсіювання становить фіксоване значення та дорівнює d. Одтак, запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи матриці мікшування із фіксованою кількістю гілок розсіювання та динамічно керувати ітеративною обробкою інформаційних даних. Таким чином, за рахунок використання у якості блоку мікшування стовпців динамічно змінюємих обернених матриць із фіксованою кількістю гілок 5 20654 6 розсіювання, які обираються відповідно до знаOct. 1999. Available at чень циклового ключа та є підматрицями породжуhttp://csrc.nist.gov/publications/fips/http://csrc.nist.gov вальної матриці лінійного блокового коду, вдаєть/publications/fips/fips46-3/fips46-3.pdf ся на кожній ітерації криптографічного 2. National Institute of Standards and перетворення гнучко змінювати параметри криптоTechnology, "FIPS-197: Ad vanced Encryption графічної обробки та динамічно керувати процеStandard." Nov. 2001. Available at сом розсіювання інформаційних даних http://csrc.nist.gov/publications/fips/ Джерела інформації: http://csrc.nist.gov/publications/fips/fips 197/fips1. National Institute of Standards and 197.pdf. Technology, "FIPS-46-3: Data Encryption Standard." Комп’ютерна в ерстка Н. Лисенко Підписне Тираж 26 прим. Міністерство осв іт и і науки України Держав ний департамент інтелектуальної в ласності, вул. Урицького, 45, м. Київ , МСП, 03680, Україна ДП “Український інститут промислов ої в ласності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod for cryptographic transformation of information
Автори англійськоюBiletskyi Anatolii Yakovych, Biletskyi Oleksandr Anatoliiovych, Kuznetsov Oleksandr Oleksandrovych
Назва патенту російськоюСпособ криптографического преобразования информации
Автори російськоюБилецкий Анатолий Яковлевич, Билецкий Александр Анатольевич, Кузнецов Александр Александрович
МПК / Мітки
МПК: G09C 1/00
Мітки: перетворення, спосіб, криптографічного, інформації
Код посилання
<a href="https://ua.patents.su/3-20654-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>
Попередній патент: Спосіб криптографічного перетворення інформації
Наступний патент: Будівельне риштовання
Випадковий патент: Спосіб повірки лічильників газу і пристрій для його здійснення