Завантажити PDF файл.

Формула / Реферат

Спосіб криптографічного перетворення даних для систем обробки інформації в ЕОМ, що полягає в тому, що на першому етапі зашифрування відкриті дані розбивають на 64-розрядні блоки Т0, зашифрування якої включає 32 цикли, у ключовий запам'ятовуючий пристрій вводять 256 бітів ключа К у вигляді восьми 32-розрядних підключів Кі, послідовність бітів блока розбивають на дві послідовності по 32 біти і вводять у накопичувачі N1, N2 на початку першого циклу зашифрування, підсумовують початкове заповнення накопичувача N1 і інформацію підключа К0, зчитуючи з накопичувача ключовий запам'ятовуючий пристрій Х0, здійснюють підстановку відповідно до таблиці заміни S, при цьому 32-розрядний вектор розбивають на вісім 4-розрядних векторів, що йдуть послідовно, кожний з яких перетворюють в 4-розрядний вектор відповідним вузлом заміни, потім 4-розрядні вектори послідовно об'єднують у 32-розрядний вектор, зсовують на 11 біт, отриманий результат підсумовують по модулю 2 у другому суматорі, результат записують у накопичувач N1, старе значення якого переписують у N1, закінчуючи перший цикл, потім аналогічно здійснюють наступні цикли заповнення накопичувачів N інформацією зчитування відповідних накопичувачів ключовим запам'ятовуючий пристроїв X, при цьому в останніх восьми циклах порядок зчитування підключів К із ключовим запам'ятовуючих пристроїв зворотний - К7, К6, К5, К4, К3, К2, К1, К0, у 32-м циклі результат із другого суматора вводять у накопичувач N2, а в N1 зберігаються колишні, отримані після 32-го циклу зашифрування заповнення накопичувачів N1 і N2, які є блоком зашифрованих даних Тш, що відповідає блоку відкритих даних Т0, потім, по третьому етапу попередньо зашифровану інформацію розбивають на 64-розрядні блоки, що по черзі зашифровують порозрядним додаванням по модулю 2 у суматорі з гамою шифру Гш, що виробляється блоками по 64 біти, для формування якої в ключовий запам'ятовуючий пристрій вводять 256 бітів ключа, а в накопичувачі N1 і N2 - 64 розрядна двійкова синхропосилка, яку зашифровують у режимі простої заміни, переписують у N3 і N4 так, що заповнення N1 переписують у N3, а заповнення N2 - у N1, яку підсумовують по модулю (232-1) у четвертому суматорі, з 32-розрядною константою С1 накопичувана N6, записаної заздалегідь, і результат записують у N4, а заповнення N3 підсумовують по модулю 232 у третьому суматорі з 32-розрядною константою С2 з N5, записаної заздалегідь, і результат записують у N3, який переписують у N1, а заповнення N4 - у накопичувач N2 при цьому заповнення N3 і N4 зберігаються, а запевнення накопичувачів N1 і N2 зашифровують у режимі простої заміни й утворюють 64-розрядний блок гами шифру Гш(1), який підсумовують порозрядно по модулю 2 у п’ятому суматорі з першим 64-розрядним блоком попередньо зашифрованої інформації, потім для одержання, наступного 64-розрядного блока гами шифру Гш(2) заповнення N4 підсумовують по модулю (232-1) у четвертому суматорі з константою С1 з N6, результат записують у N4, що переписують у N2, заповнення N2 підсумовують по модулю 232 у третьому суматорі з константою С2 з N5, результат записують у N3, що переписують у N1 при цьому заповнення N3 і N4 зберігають, а заповнення N1 і N2 зашифровують у режимі простої заміни, утворюючи другий 64-розрядний блок гами шифру Гш(2), який підсумовують порозрядно по модулю 2 у п'ятому суматорі з другим блоком попередньо зашифрованих даних Т0(2), потім аналогічно виробляють блоки гами шифру Гш(3), Гш(4),..., Гш(m), і зашифровують блоки попередньою зашифровують Т0(3), Т0(4),...,Т0(m), а в канал зв'язку або пам'яті ЕОМ передають синхропосилку Š і блоки зашифрованих даних Тш(1), Тш(2),..., Тш(m), який відрізняється тим, що на другому етапі псевдо випадкову послідовність попередньо перетворену в режимі заміни інформації, підсумовують по модулю 2 з послідовністю з необхідним періодом (2257-1), одержуючи на виході попередньо зашифровану інформацію, при цьому Гш, на виході рекурентного регістру формують у відповідності із введеним у нього ключем.

Текст

Спосіб криптографічного перетворення даних для систем обробки інформації в ЕОМ, що полягає в тому, що на першому етапі зашифрування відкриті дані розбивають на 64-розрядні блоки То, зашифрування якої включає 32 цикли, у ключовий запам'ятовуючий пристрій вводять 256 бітів ключа К у вигляді восьми 32-розрядних підключів Кі, ПОСЛІДОВНІСТЬ бітів блока розбивають на дві ПОСЛІ ДОВНОСТІ по 32 біти і вводять у накопичувачі N-i, N2 на початку першого циклу зашифрування, підсумовують початкове заповнення накопичувача Ni і інформацію підключа Ко, зчитуючи з накопичувача ключовий запам'ятовуючий пристрій Хо, здійснюють підстановку ВІДПОВІДНО ДО таблиці заміни S, при цьому 32-розрядний вектор розбивають на ВІСІМ 4-розрядних векторів, що йдуть послідовно, кожний з яких перетворюють в 4-розрядний вектор ВІДПОВІДНИМ вузлом заміни, потім 4-розрядні вектори послідовно об'єднують у 32-розрядний вектор, зсовують на 11 біт, отриманий результат підсумовують по модулю 2 у другому суматорі, результат записують у накопичувач N-i, старе значення якого переписують у N2, закінчуючи перший цикл, потім аналогічно здійснюють наступні цикли заповнення накопичувачів N інформацією зчитування ВІДПОВІДНИХ накопичувачів ключових запам'ятовуючих пристроїв X, при цьому в останніх восьми циклах порядок зчитування ПІДКЛЮЧІВ К із ключових запам'ятовуючих пристроїв зворотний К7, Кб, Кб, І

Дивитися

Додаткова інформація

Автори англійською

Horbenko Ivan Dmytrovych, Oliinykov Roman Vasyliovych, Horbenko Yurii Ivanovych

Автори російською

Горбенко Иван Дмитриевич, Олейников Роман Васильевич, Горбенко Юрий Иванович

МПК / Мітки

МПК: H04L 9/14

Мітки: інформації, спосіб, криптографічного, еом, систем, перетворення, даних, обробки

Код посилання

<a href="https://ua.patents.su/6-42345-sposib-kriptografichnogo-peretvorennya-danikh-dlya-sistem-obrobki-informaci-v-eom.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення даних для систем обробки інформації в еом</a>

Подібні патенти