Спосіб криптографічного перетворення інформації

Номер патенту: 113149

Опубліковано: 10.01.2017

Автори: Білецький Анатолій Якович, Навроцький Денис Олександрович

Завантажити PDF файл.

Формула / Реферат

Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, який відрізняється тим, що бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і, що як Р-блок формують змінну тривимірну матрицю перемішування, що будується отриманням мультиплікативно зворотного елемента  над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення  над примітивним двійковим полем Галуа GF(2), при цьому як матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і що функціональні операції перемішування не фіксовані, а залежать від стану ключа.

Текст

Реферат: Спосіб криптографічного перетворення інформації полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. Бітні блоки інформаційної послідовності подають як тривимірні матриці (кубики). Як Р-блок формують змінну тривимірну матрицю перемішування, що будується отриманням мультиплікативно зворотного елемента x 1 над розширеним 8 кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, функціональні операції перемішування не фіксовані, а залежать від стану ключа. UA 113149 U (12) UA 113149 U UA 113149 U 5 10 15 20 25 Заявлена корисна модель належить до галузі криптографічного захисту інформації і може бути використана в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліками цього способу є те, що для криптографічного перетворення інформації як Sблок виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних, а також те, що для функціональної операції перемішування використовуються фіксовані значення параметрів перемішування. Найбільш близьким до запропонованого технічним рішенням, вибраним як найближчий аналог, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків Permut3D); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. При цьому бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і як S-блок формують змінну тривимірну матрицю підстановок, і будується отриманням мультиплікативно зворотного елемента x 1 над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. Недоліками способу-найближчого аналога є те, що для криптографічного перетворення інформації як Р-блок виступає фіксована матриця перемішування, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних, і те що для криптографічного перетворення інформації параметри перемішування фіксовані. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який за рахунок використання як Р-блока динамічно змінюваних матриць перемішування дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних у тривимірному просторі, і те, що параметри перемішування динамічно змінюються в залежності від стану ключа. Поставлена задача вирішується за рахунок того, що у способі криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Рблоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, згідно з корисною моделлю, бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і як Р-блок формують змінну тривимірну матрицю 8 30 35 40 45 50 перемішувань, що будується отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення 55 y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа і що функціональні операції перемішування не фіксовані, а залежать від стану ключа. Технічний результат, який може бути отриманий при здійснені корисної моделі, полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. 1 UA 113149 U 5 10 15 20 25 30 35 Спосіб криптографічного перетворення інформації реалізується тим, що інформаційну послідовність подають у вигляді 256 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. Як Р-блок виступає змінна матриця перемішування, яку будують отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при цьому як симетричну матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа і що функціональні операції перемішування не фіксовані, а залежать від стану ключа. Цикловий ключ виробляють із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блока. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації криптографічного перетворення використовується відповідна симетрична матриця М, яка за допомогою циклового 4 байтового ключа може вибиратися із великої множини обернених матриць. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю перемішування та, відповідно, динамічно керувати процесом перемішування інформаційних даних. В залежності від стану раундового ключа вибирається параметр перемішування, шляхом складання за модулем 2 всіх байтів ключа, встановлення 1 в молодший розряд результату складання (для утворення непарного значення) і позбавлення від старшого розряду результату складання (залишається 7 з 8 значущих біт). Остаточне значення визначає величину зсуву у поточному раунді. Таким чином, за рахунок використання змінних обернених симетричних матриць і змінної (залежного від раундового ключа) функції зсуву вдається на кожній ітерації криптографічного перетворення інформації застосовувати як Р-блок динамічно змінювані матриці перемішування і різні величини зсуву, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних у тривимірному просторі. Джерела інформації: 1. "FIPS PUB 46-3" FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION. DATA ENCRYPTION STANDARD (DES) 1999 Oktober 25. - Р. 26. http://www.everyspec.com/NlST/NIST-FIPS/download.php?spec=FIPS_PUB_46-3.030171.pdf 2. Спосіб криптографічного перетворення інформації: патент 94189: МПК 2014-01/ Білецький А.Я., Навроцький Д.О.; власник патенту Національний авіаційний університет. - № 201312117; заявл. 16.10.2013; опубл. 10.11.2014, Бюл. № 21. - 5 с. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 40 45 Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, який відрізняється тим, що бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і, що як Р-блок формують змінну тривимірну матрицю перемішування, що будується отриманням мультиплікативно зворотного елемента x 1 над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і що функціональні операції перемішування не фіксовані, а залежать від стану ключа. 8 50 Комп’ютерна верстка А. Крижанівський Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 2

Дивитися

Додаткова інформація

МПК / Мітки

МПК: G09C 1/00

Мітки: криптографічного, перетворення, спосіб, інформації

Код посилання

<a href="https://ua.patents.su/4-113149-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>

Подібні патенти