Спосіб криптографічного перетворення інформації

Номер патенту: 115523

Опубліковано: 25.04.2017

Автори: Білецький Анатолій Якович, Навроцький Денис Олександрович

Завантажити PDF файл.

Формула / Реферат

Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, який відрізняється тим, що бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків), і що як S-блок формують змінну тривимірну матрицю підстановок, що будується отриманням мультиплікативно зворотного елемента  над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного перетворення  над примітивним двійковим полем Галуа GF(2), при цьому як матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і що функціональні операції підстановки не фіксовані, а залежать від стану ключа, і що функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа.

Текст

Реферат: UA 115523 U UA 115523 U 5 10 15 20 25 Корисна модель належить до галузі криптографічного захисту інформації і може бути використана в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліками цього способу є те, що для криптографічного перетворення інформації як Sблок виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних, а також те що для функціональної операції перемішування використовуються фіксовані значення параметрів зсуву. Найбільш близьким до заявленої корисної моделі, вибраним як найближчий аналог, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків Реrmut3D); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. При цьому бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і як S-блок формують змінну тривимірну матрицю підстановок, і будуються отриманням мультиплікативно зворотнього 8 x 1 над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як елемента 30 35 40 45 50 матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. Недоліками найближчого аналога є те, що для криптографічного перетворення інформації як S-блок виступає фіксована матриця підстановки, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом підстановки інформаційних даних, і те що для криптографічного перетворення інформації параметри підстановки фіксовані, і те що для криптографічного перетворення інформації параметри циклічного зсуву фіксовані. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який, за рахунок використання як S-блока динамічно змінюваних матриць підстановки, дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом підстановки інформаційних даних у тривимірному просторі, при цьому параметри підстановки динамічно змінюються залежно від стану ключа і параметри циклічного зсуву динамічно змінюються залежно від стану ключа. Поставлена задача вирішується за рахунок того, що у способі криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Рблоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, згідно з корисною моделлю, бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків), як S-блок формують змінну тривимірну матрицю підстановки, що будується отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матриці Μ 55 афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа і функціональні операції підстановки не фіксовані, а залежать від стану ключа, і функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. 1 UA 115523 U 5 10 15 20 25 30 35 40 Технічний результат, який може бути отриманий при здійснені корисної моделі, полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом підстановки і циклічного зсуву інформаційних даних. Спосіб криптографічного перетворення інформації реалізується тим, що інформаційну послідовність подають у вигляді 256 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. Як S-блок виступає змінна матриця підстановок, яку будують отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при цьому як симетричну матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа і функціональні операції перемішування не фіксовані, а залежать від стану ключа, і функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. Цикловий ключ виробляють із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блока. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-байтових слів. Тобто на кожній ітерації криптографічного перетворення використовується відповідна симетрична матриця М, яка за допомогою циклового 4 байтового ключа може вибиратися із великої множини обернених матриць. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю перемішування та, відповідно, динамічно керувати процесом перемішування інформаційних даних і динамічно керувати процесом циклічного зсуву інформаційних даних. Залежності від стану раундового ключа вибирається параметр перемішування і циклічного зсуву шляхом складання за модулем 2 всіх байтів ключа, встановлення 1 в молодший розряд результату складання (для утворення непарного значення) і позбавлення від старшого розряду результату складання (залишається 7 з 8 значущих бітів). Остаточне значення визначає величину зсуву у поточному раунді. Таким чином, за рахунок використання змінних обернених симетричних матриць і змінної (залежної від раундового ключа) функції зсуву вдається на кожній ітерації криптографічного перетворення інформації застосовувати як S-блок динамічно змінювані матриці підстановок і різні величини зсуву, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом підстановки і циклічним зсувом інформаційних даних у тривимірному просторі. Джерела інформації: 1. "FIPS PUB 46-3" FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION. DATA ENCRYPTION STANDARD (DES) 1999 Oktober 25, pages 26. http://www.everyspec.com/NIST/NIST-FIPS/download.php?spec=FlPS_PUB_46-3.030171.pdf 2. Спосіб криптографічного перетворення інформації: патент 94189: МПК 2014-01/ Білецький А.Я., Навроцький Д.О.; власник патенту Національний авіаційний університет. - № 201312117; заявл. 16.10.2013; опубл. 10.11.2014, Бюл. № 21. - 5 с. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 45 50 Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, який відрізняється тим, що бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків), і що як S-блок формують змінну тривимірну матрицю підстановок, що будується отриманням мультиплікативно зворотного x 1 над розширеним кінцевим полем Галуа GF(28) та шляхом виконання афінного 1 перетворення y  M  x   над примітивним двійковим полем Галуа GF(2), при цьому як елемента 55 матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і що функціональні операції підстановки не фіксовані, а залежать від стану ключа, і що функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. 2 UA 115523 U Комп’ютерна верстка О. Рябко Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 3

Дивитися

Додаткова інформація

МПК / Мітки

МПК: G09C 1/00

Мітки: перетворення, криптографічного, інформації, спосіб

Код посилання

<a href="https://ua.patents.su/5-115523-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>

Подібні патенти