Спосіб криптографічного перетворення інформації
Номер патенту: 98731
Опубліковано: 12.05.2015
Автори: Семенюк Олександр Іванович, Білецький Анатолій Якович, Навроцький Денис Олександрович
Формула / Реферат
Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді байт, які підлягають гамуванню, гамма підлягає ітеративній обробці примітивними криптографічними перетвореннями: функціональної операції циклічного зсуву і додавання за модулем 2 (shift) - за допомогою блоків зсуву; перемішування (permutation) - за допомогою блоків перемішування (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків) за допомогою відповідних пристроїв, який відрізняється тим, що байтні блоки інформаційної послідовності паралельно гамують різними гаммами і, що на формування гамми впливає інформаційна послідовність і, що синхронізація паралельного гамування залежить від кількості зашифрованих чи розшифрованих даних, при цьому швидкість змін гамм різна і, що у відповідних пристроях гамми для зашифрування і розшифрування генерують різні.
Текст
Реферат: UA 98731 U UA 98731 U 5 10 15 20 25 30 35 40 Запропонована корисна модель належить до галузі криптографічного захисту інформації і може бути використана в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліком цього способу є те, що для криптографічного перетворення інформації інформаційна послідовність подається послідовно і ітеративна обробка виконується теж послідовно, що не дає змогу виконувати паралельні обчислення для криптографічних перетворень. Найбільш близьким до запропонованого технічним рішенням, вибраним як прототип, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 128 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: мікшування (mix) - за допомогою блоків мікшування стовпців (блоків MixColumn); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою блоків MixColumn) та перемішування (за допомогою S-блоків) інформаційних даних. Підстановка х={хо, х1,…, х7}→у={у1, у1,…, у7} являє собою нелінійну заміну байт, яка виконується незалежно для кожного вхідного байта х={хо, х1,…, х7}. Матриці підстановки, за допомогою яких будуються S-блоки є інвертованими матрицями, що утворюються із використанням композиції двох перетворень: -1 1. Отримання мультиплікативно зворотного елемента х над розширеним кінцевим полем 8 Галу a GF(2 ), яке будується за кільцем багаточленів з операціями по модулю незвідного багаточлена 8 4 3 g(x)=х +х +х +х+1; -1 При цьому приймається, що якщо х=0, то х =0. 2. Виконання афінного перетворення над примітивним двійковим полем Галуа GF(2), яке задається виразом: -1 у=М·х +β, (1) де М - фіксована матриця восьмого порядку, симетрична відносно допоміжної діагоналі: 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 ; M 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 β - фіксований восьмирозрядний вектор-стовпець: 45 T 1 1 0 0 0 1 1 0 . Матриця підстановки, що утворена із використанням композиції двох вказаних перетворень, має вигляд таблиці 1, де вхідний байт х={х0, х1,…, х7} представлено у вигляді двох напівбайтів х={а1, а2}, а власні значення осередків таблиці відповідають елементам вихідного байта у={у1, у1,…, у7}і так само представленого у вигляді напівбайтів y={b1, b2}. 50 1 UA 98731 U Таблиця 1 a2 0 1 2 3 4 5 6 7 8 9 А В С D Е F 5 10 15 20 25 30 35 40 0 63 СА В7 04 09 53 D0 51 CD 60 Е0 Е7 ВА 70 Е1 8С 1 7С 82 FD С7 83 D1 EF A3 ОС 81 32 С8 78 ЗЕ F8 А1 2 77 С9 93 23 2С 00 АА 40 13 4F 3А 37 25 В5 98 89 3 7В 7D 26 СЗ 1А ED FB 8F EC DC 0А 6D 2Е 66 11 0D 4 F2 FA 36 18 1B 20 43 92 5F 22 49 8D 1С 48 69 BF 5 6B 59 3F 96 6E FC 4D 9D 97 2A 06 D5 A6 03 D9 E6 6 6F 47 F7 05 5A B1 33 38 44 90 24 4E B4 F6 8E 42 7 C5 F0 CC 9A A0 5B 85 F5 17 88 5C A9 C6 0E 94 68 8 30 AD 34 07 52 6A 45 ВС C4 46 C2 6C E8 61 9B 41 9 01 D4 A5 12 3B CB F9 B6 A7 ЕЕ D3 56 DD 35 1E 99 A 67 A2 E5 80 D6 BE 02 DA 7E B8 AC F4 74 57 87 2D В 2B AF F1 E2 B3 39 7F 21 3D 14 62 EA 1F B9 E9 0F С FE 9C 71 EB 29 4A 50 10 64 DE 91 65 4B 86 CE B0 D D7 A4 D8 27 E3 4C 3C FF 5D 5E 95 7A BD C1 55 54 E AB 72 31 B2 2F 58 9F F3 19 0B E4 AE 8B 1D 28 BB F 76 C0 15 75 84 CF A8 D2 73 DB 79 08 8A 9E DF 16 Недоліком способу-прототипу є те, що для криптографічного перетворення інформації, як Sблок виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних. Недоліком цього способу є те, що для криптографічного перетворення інформації інформаційна послідовність подається послідовно і ітеративна обробка 128 бітних блоків виконується теж послідовно (хоча цей спосіб дозволяє реалізувати паралельне обчислення всередині 128 бітних блоків, але не паралельне обчислення 128 бітних блоків), що не дає змогу виконувати паралельні обчислення блоків для криптографічних перетворень. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації який, за рахунок використання паралельних обчислень криптографічних перетворень дасть змогу використовувати різні криптографічні перетворення при обробці інформаційної послідовності. Поставлена задача вирішується за рахунок того, що спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді байт, які підлягають гамуванню, гамма підлягає ітеративній обробці примітивними криптографічними перетвореннями: функціональної операції циклічного зсуву і додавання за модулем 2 (shift) - за допомогою блоків зсуву; перемішування (permutation) - за допомогою блоків перемішування (Рблоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків) за допомогою відповідних пристроїв, у якому згідно з корисною моделлю, байтні блоки інформаційної послідовності паралельно гамують різними гаммами і, що на формування гамми впливає інформаційна послідовність і, що синхронізація паралельного гамування залежить від кількості зашифрованих чи розшифрованих даних, при цьому швидкість змін гамм різна і, що у відповідних пристроях гамми для зашифрування і розшифрування генеруються різні. Технічний результат, який може бути отриманий при здійснені винаходу полягає в отриманні можливості паралельно використовувати різні гамми під час шифрування інформаційної послідовності та динамічно керувати процесом генерації кожної гамми і, що на формування гамми впливають криптографічні перетворення і інформаційна послідовність. Спосіб криптографічного перетворення інформації реалізується тим, що інформаційну послідовність поділяють на N інформаційних послідовностей nі, кожну з ni гамують відповідною гамою γi. При зашифруванні, кожна з гамм γі, кожні 256 біт, підлягає ітеративній обробці F примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків permut); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. При розшифруванні, кожна з гамм γ i, кожні 256 біт, підлягає 1 зворотній ітеративній обробці F примітивними криптографічними перетвореннями: функціональні операції циклічного зсуву і додавання за модулем 2; підстановка (substitution) - за допомогою блоків підстановок (S-блоків); перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків permut) - за допомогою відповідних пристроїв (див. фіг. 1 і фіг. 2). Як S-блок виступає змінна матриця підстановок, яку будують отриманням мультиплікативно 2 UA 98731 U -1 5 10 15 20 25 30 35 40 45 50 55 60 8 зворотного елемента х над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при цьому як симетричну матрицю М афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа. Синхронізація генерації гамм і гамування відбуваються відповідно до кількості даних в інформаційній послідовності. Фіг. 1. Схематичне зображення послідовного процесу гамування. Фіг. 2. Схематичне зображення паралельного процесу гамування. Гамма виробляється із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина інформаційної послідовності щ визначає довжину відповідної гамми γi. Fi(ni)=nі γі=cі -1 Fi (ci)=ci γi=ni. Зміна ключа γi відбувається після кожних 256 біт інформаційної послідовності. Тобто на кожній ітерації паралельного гамування використовуються різні гамми, що не повторюються. Це надає змогу у процесі криптографічного перетворення гнучко змінювати як ключ, так і довжину ключа. Після зазначених криптографічних перетворень гамми, виконується функція "ковзаючого кодування" Fk для самосинхронізації кожної гамми в шифраторі (див. фіг. 3). Фіг. 3. Схематичне зображення поточного самосинхронізуючого шифру з використанням "ковзаючого кодування". "Ковзаюче кодування" (SlideCode). В SlideCode використовується пряме і зворотне перетворення Грея для правостороннього і лівостороннього напрямку криптографічного перетворення. Коди Грея легко отримуються з двійкових чисел шляхом використання побітової операції "Виключаюче АБО" з тим же числом, зсунутим вправо на один біт. Відповідно, i-й біт коду Грея Gi можна виразити через біти двійкового коду Bi наступнім чином, для правостороннього перетворення Gi=Bi Bi+1, для лівостороннього перетворення Gi=Bi Bi-1, де - операція "виключаюче АБО", біти нумеруються справа наліво, починаючи з молодшого. Зворотне перетворення Грея в двійковому вигляді - можна виразити рекурсивною формулою, для правостороннього перетворення Bi=Bi+1 Gi, для лівостороннього перетворення Bi=Bi-1 Gi при цьому перетворення відбувається побітно, починаючи зі старших розрядів, і значення Ві+1 або Ві-1, використане в формулі, розраховується на попередньому кроці. Дійсно, якщо підставити в цю формулу вищенаведений вираз для i-го біта коду Грея, отримуємо Вi=Вi+1 Gi=Вi+1 (Вi Вi+1)=Вi (Вi+1 Вi+1)=Bi 0=Bi, Вi=Вi-1 Gi=Вi-1 (Вi Вi-1)=Вi (Вi-1 Вi-1)=Bi 0=Bi. В залежності від раунду шифрування використовується правостороннє чи лівостороннє перетворення. Фіг. 4. Схематичне зображення послідовного процесу гамування з самосинхронізацією за допомогою "ковзаючого кодування". Головні показники ефективності паралельного використання різних криптографічних перетворень і використання різних гамм - показники нелінійності криптографічного перетворення і довжини різних гамм, і те що гамми залежать від інформаційної послідовності. Під час шифрування ці показники змінюються синхронно і залежать один від одного. Однак запропоноване технічне рішення дозволяє виконувати криптографічне перетворення даних гнучко змінюючи кількість паралельних криптографічних перетворень і динамічно керувати довжиною використаних гамм. Таким чином, за рахунок використання змінної довжини гамми і паралельних криптографічних перетворень вдається на кожній ітерації криптографічного перетворення інформації обробляти більшу кількість даних інформаційної послідовності, генеруючи нові випадкові гамми різної довжини, що дає змогу динамічно і одночасно на кожній ітерації керувати процесом криптографічного перетворення. Джерела інформації: 1. "FIPS PUB 46-3" FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION. DATA ENCRYPTION STANDARD (DES) 1999 Oktober 25, pages 26. http://www.everyspec.com/NIST/NIST-FIPS/download.php?spec=FIPS_PUB_46-3.030171.pdf 3 UA 98731 U 2. "Federal Information Processing Standards Publication 197" Specification for the ADVANCED ENCRYPTION STANDARD (AES), 2001 November 26, pages 51. http://www.everyspec.com/NIST/NIST-FIPS/download.php?spec=FIPS-PUB-197AES.003222.PDF 5 ФОРМУЛА КОРИСНОЇ МОДЕЛІ 10 15 Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді байт, які підлягають гамуванню, гамма підлягає ітеративній обробці примітивними криптографічними перетвореннями: функціональної операції циклічного зсуву і додавання за модулем 2 (shift) - за допомогою блоків зсуву; перемішування (permutation) - за допомогою блоків перемішування (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків) за допомогою відповідних пристроїв, який відрізняється тим, що байтні блоки інформаційної послідовності паралельно гамують різними гаммами і, що на формування гамми впливає інформаційна послідовність і, що синхронізація паралельного гамування залежить від кількості зашифрованих чи розшифрованих даних, при цьому швидкість змін гамм різна і, що у відповідних пристроях гамми для зашифрування і розшифрування генерують різні. 4 UA 98731 U Комп’ютерна верстка В. Мацело Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 5
ДивитисяДодаткова інформація
Автори англійськоюBiletskyi Anatolii Yakovych
Автори російськоюБилецкий Анатолий Яковлевич
МПК / Мітки
МПК: G09C 1/00
Мітки: перетворення, інформації, спосіб, криптографічного
Код посилання
<a href="https://ua.patents.su/7-98731-sposib-kriptografichnogo-peretvorennya-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного перетворення інформації</a>
Попередній патент: Радіоприймач сигналів всенаправленого маяка фазової системи ближньої навігації
Наступний патент: Система комплексування трьох систем в літальних апаратах
Випадковий патент: Привід круглов'язальної машини