Спосіб криптографічного перетворення інформації
Номер патенту: 95753
Опубліковано: 12.01.2015
Автори: Білецький Анатолій Якович, Навроцький Денис Олександрович
Формула / Реферат
Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді байтів, які підлягають гамуванню, гамма підлягає ітеративній обробці примітивними криптографічними перетвореннями: функціональної операції циклічного зсуву і додавання за модулем 2 (shift) - за допомогою блоків зсуву; перемішування (permutation) - за допомогою блоків перемішування (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків) за допомогою відповідних пристроїв, який відрізняється тим, що байтні блоки інформаційної послідовності паралельно гамують різними гаммами, і що синхронізація паралельного гамування залежить від кількості зашифрованих чи розшифрованих даних, при цьому швидкість змін гамм різна, і що у відповідних пристроях гамми для зашифрування і розшифрування генерують різні.
Текст
Реферат: UA 95753 U UA 95753 U 5 10 15 20 25 Запропонований спосіб належить до галузі криптографічного захисту інформації і може бути використаний в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліком цього способу є те, що для криптографічного перетворення інформації інформаційна послідовність подається послідовно і ітеративна обробка виконується теж послідовно, що не дає змогу виконувати паралельні обчислення для криптографічних перетворень. Найбільш близьким, до запропонованого технічним рішенням, вибрано як прототип, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків MixColumn) та перемішування (за допомогою S-блоків) інформаційних даних. Підстановка x x 0 , x 1,..., x 7 y y 0 , y 1,..., y 7 являє собою нелінійну заміну байтів, яка виконується незалежно для кожного вхідного байта 30 x x 0 , x 1,..., x 7 . Матриці підстановки, за допомогою яких будуються S-блоки, є інвертованими матрицями, що утворюються із використанням композиції двох перетворень: 1. Отримання мультиплікативно зворотного елемента x 1 над розширеним кінцевим полем 8 Галуа GF(2 ), яке будується за кільцем многочленів з операціями по модулю незвідного многочлену: gx x 8 x 4 x 3 x 1; 35 при цьому приймається, що якщо x 0 , то x 1 0 . 2. Виконання афінного перетворення над примітивним двійковим полем Галуа GF(2), яке задається виразом: y M x 1 , (1) де M - фіксована матриця восьмого порядку, симетрична відносно допоміжної діагоналі: 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 40 M 1 1 1 1 0 0 0 1 ; 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 - фіксований восьмирозрядний вектор-стовпець: T 1 1 0 0 0 1 1 0 . Матриця підстановки, що утворена із використанням композиції двох вказаних перетворень, має вигляд таблиці, де вхідний байт x x 0 , x 1,..., x 7 представлено у вигляді двох півбайтів 1 UA 95753 U x a1, a 2 , а значення осередків таблиці відповідають елементам y y 0 , y 1,..., y 7 , так само представленого у вигляді півбайтів власні y b1,b 2 . вихідного байта 5 Таблиця a2 a1 10 15 20 25 30 35 0 1 2 3 4 5 6 7 8 9 А В С D Е F 0 63 СА В7 04 09 53 D0 51 CD 60 Е0 Е7 ВА 70 Е1 8С 1 2 7С 77 82 С9 FD 93 С7 23 83 2С D1 00 EF АА A3 40 0С 13 81 4F 32 3А С8 37 78 25 3Е В5 F8 98 А1 89 3 7В 7D 26 С3 1А ED FB 8F EC DC 0А 6D 2Е 66 11 0D 4 F2 FA 36 18 1B 20 43 92 5F 22 49 8D 1С 48 69 BF 5 6В 59 3F 96 6Е FC 4D 9D 97 2А 06 D5 А6 03 D9 Е6 6 6F 47 F7 05 5А B1 33 38 44 90 24 4E B4 F6 8E 42 7 C5 F0 CC 9A A0 5B 85 F5 17 88 5C A9 C6 0E 94 68 8 30 AD 34 07 52 6A 45 ВС C4 46 C2 6C E8 61 9B 41 9 01 D4 A5 12 3B CB F9 B6 A7 ЕЕ D3 56 DD 35 1E 99 A 67 A2 E5 80 D6 BE 02 DA 7E B8 AC F4 74 57 87 2D В 2B AF F1 E2 B3 39 7F 21 3D 14 62 EA 1F B9 E9 0F С FE 9C 71 EB 29 4A 50 10 64 DE 91 65 4B 86 CE B0 D D7 A4 D8 27 E3 4C 3C FF 5D 5E 95 7A BD C1 55 54 E AB 72 31 B2 2F 58 9F F3 19 0B E4 AE 8B 1D 28 BB F 76 C0 15 75 84 CF A8 D2 73 DB 79 08 8A 9E DF 16 Недоліком способу-прототипу є те, що для криптографічного перетворення інформації у якості S-блоку виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Недоліком цього способу є те, що для криптографічного перетворення інформації інформаційна послідовність подається послідовно і ітеративна обробка 128 бітних блоків виконується теж послідовно (хоча цей спосіб дозволяє реалізувати паралельне обчислення всередині 128 бітних блоків, але не паралельне обчислення 128 бітних блоків), що не дає змогу виконувати паралельні обчислення блоків для криптографічних перетворень. В основу способу поставлена задача створити спосіб криптографічного перетворення інформації, який, за рахунок використання паралельних обчислень криптографічних перетворень дасть змогу використовувати різні криптографічні перетворення при обробці інформаційної послідовності. Поставлена задача вирішується за рахунок того, що спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді байт, які підлягають гамуванню, гамма підлягає ітеративній обробці примітивними криптографічними перетвореннями: функціональної операції циклічного зсуву і додавання за модулем 2 (shift) - за допомогою блоків зсуву; перемішування (permutation) - за допомогою блоків перемішування (Рблоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків) за допомогою відповідних пристроїв, у якому згідно з винаходом, байтні блоки інформаційної послідовності паралельно гамують різними гаммами і, що синхронізація паралельного гамування залежить від кількості зашифрованих чи розшифрованих даних, при цьому швидкість змін гамм різна і, що у відповідних пристроях гамми для зашифрування і розшифрування генеруються різні. Технічний результат, який може бути отриманий при здійснені винаходу полягає в отриманні можливості паралельно використовувати різні гамми під час шифрування інформаційної послідовності та динамічно керувати процесом генерації кожної гамми. Спосіб криптографічного перетворення інформації реалізується тим, що інформаційну послідовність поділяють на N інформаційних послідовностей nі, кожну з nі гамують відповідною гамою γi. При зашифруванні, кожна з гамм γi, кожні 256 біт, підлягає ітеративній обробці F примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків permut); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за 2 UA 95753 U 5 10 15 допомогою відповідних пристроїв. При розшифруванні, кожна з гамм γ i, кожні 256 біт, підлягає -1 зворотній ітеративній обробці F примітивними криптографічними перетвореннями: функціональні операції циклічного зсуву і додавання за модулем 2; підстановка (substitution) - за допомогою блоків підстановок (S-блоків); перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків permut) - за допомогою відповідних пристроїв (див. рисі і рис. 2). У якості S-блоку виступає змінна матриця підстановок, яку будують отриманням -1 8 мультиплікативно зворотного елемента х над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при цьому у якості симетричної матриці М афінного перетворення використовують змінні обернені симетричні матриці, які обирають відповідно до значення циклового ключа. Синхронізація генерації гамм і гамування відбуваються відповідно до кількості даних в інформаційній послідовності. Фіг. 1. Схематичне зображення послідовного процесу гамування. Фіг. 2. Схематичне зображення паралельного процесу гамування. Гамма виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина інформаційної послідовності ni визначає довжину відповідної гамми γi. Fi ni ni i c i Fi1 c i c i i ni . 20 25 30 35 40 Зміна ключа γi відбувається після кожних 256 біт інформаційної послідовності. Тобто на кожній ітерації паралельного гамування використовуються різні гамми, що не повторюються. Це надає змогу у процесі криптографічного перетворення гнучко змінювати як ключ, так і довжину ключа. Головні показники ефективності паралельного використання різних криптографічних перетворень і використання різних гамм - показники нелінійності криптографічного перетворення і довжини різних гамм. Під час шифрування ці показники змінюються синхронно і залежать один від одного. Однак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи кількість паралельних криптографічних перетворень і динамічно керувати довжиною використаних гамм. Таким чином, за рахунок використання змінної довжини гами і паралельних криптографічних перетворень вдається на кожній ітерації криптографічного перетворення інформації обробляти більшу кількість даних інформаційної послідовності, генеруючи нові випадкові гамми різної довжини, що дає змогу динамічно і одночасно на кожній ітерації керувати процесом криптографічного перетворення. Джерела інформації: 1. 'FIPS PUB 46-3" FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION. DATA ENCRYPTION STANDARD (DES) 1999 Oktober 25, pages 26. http://www.evervspec.com/NIST/NIST-FIPS/download.php?spec=FIPS_PUB_46-3.030171.pdf 2. "Federal Information Processing Standards Publication 197" Specification for the ADVANCED ENCRYPTION STANDARD (AES), 2001 November 26, pages 51. http://ww.everyspec.com/NIST/NIST-FIPS/download.php?spec=FIPS-PUB-197-AES.003222.PDF ФОРМУЛА КОРИСНОЇ МОДЕЛІ 45 50 Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді байтів, які підлягають гамуванню, гамма підлягає ітеративній обробці примітивними криптографічними перетвореннями: функціональної операції циклічного зсуву і додавання за модулем 2 (shift) - за допомогою блоків зсуву; перемішування (permutation) - за допомогою блоків перемішування (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків) за допомогою відповідних пристроїв, який відрізняється тим, що байтні блоки інформаційної послідовності паралельно гамують різними гаммами, і що синхронізація паралельного гамування залежить від кількості зашифрованих чи розшифрованих даних, при цьому швидкість змін гамм різна, і що у відповідних пристроях гамми для зашифрування і розшифрування генерують різні. 3 UA 95753 U Комп’ютерна верстка Г. Паяльніков Державна служба інтелектуальної власності України, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601 4
ДивитисяДодаткова інформація
Автори англійськоюBiletskyi Anatolii Yakovych
Автори російськоюБилецкий Анатолий Яковлевич
МПК / Мітки
МПК: G09C 1/00
Мітки: спосіб, інформації, криптографічного, перетворення
Код посилання
<a href="https://ua.patents.su/6-95753-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>
Попередній патент: Спосіб безпечного заходу на посадку повітряних кораблів
Наступний патент: Спосіб проведення інтраопераційного епіаортального ультразвукового дослідження
Випадковий патент: Пристрій для управління процесом росту монокристалів з розплаву в ампулі