Горбенко Іван Дмитрійович
Спосіб криптографічного перетворення двійкових даних (варіанти)
Номер патенту: 111547
Опубліковано: 10.05.2016
Автори: Горбенко Юрій Іванович, Лисицький Констянтин Євгенійович, Родінко Марія Юрьєвна, Лисицька Ірина Вікторівна, Горбенко Іван Дмитрійович, Долгов Віктор Іванович
Мітки: криптографічного, даних, спосіб, перетворення, варіанти, двійкових
Формула / Реферат:
1. Спосіб шифрування двійкових блоків даних, який складається з виконання за допомогою набору підключів, сформованих з майстра-ключа, ітеративної 8-циклової процедури криптографічних перетворень, яка включає розбивку блока даних на вході кожного циклу на вісім рівних 32-ох бітних підблоків, кожний з яких складається за модулем 232 з відповідною частиною чергового циклового підключа, що подають на вхід циклової функції, і далі отримані 32-ох...
Спосіб криптографічного перетворення двійкових даних
Номер патенту: 111448
Опубліковано: 25.04.2016
Автори: Горбенко Іван Дмитрійович, Родінко Марія Юрьєвна, Лисицька Ірина Вікторівна, Долгов Віктор Іванович, Лисицький Констянтин Євгенійович, Горбенко Юрій Іванович
МПК: H04L 9/06, H04L 29/14, H04L 9/14 ...
Мітки: даних, перетворення, двійкових, криптографічного, спосіб
Формула / Реферат:
Спосіб шифрування двійкових блоків даних, де за допомогою набору підключів, сформованих з майстра-ключа, виконують ітеративну процедуру криптографічних перетворень, яка складається з первинного забілювання вихідного блока даних за допомогою додавання за модулем 2 з першим підключем та наступних ітеративних циклових перетворень, кожне з яких включає розбивку вхідного блока даних на 32-ох бітні підблоки, котрі обробляють за допомогою операцій...
Спосіб шифрування двійкових блоків даних (варіанти)
Номер патенту: 89651
Опубліковано: 25.02.2010
Автори: Лисицька Ірина Вікторівна, Горбенко Іван Дмитрійович, Олійников Роман Васильович, Долгов Віктор Іванович
МПК: H04L 9/14
Мітки: шифрування, варіанти, даних, спосіб, двійкових, блоків
Формула / Реферат:
1. Спосіб шифрування двійкових блоків даних, який складається з виконання за допомогою набору підключів, сформованих з майстер-ключа, ітеративної процедури криптографічних перетворень, яка включає первинне забілювання вихідного блока за допомогою додавання у суматорі за модулем 2 з першим підключем, і наступних циклових перетворень, кожне з яких включає подання вхідного блока двійкових даних у вигляді послідовності байтів, його додавання у...