Способ блочного итеративного шифрования двоичных данных

Реферат

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических устройств для шифрования данных. Способ включает формирование секретного ключа в виде совокупности раундовых подключей, разбиение блока данных на два подблока и выполнение R2 раундов шифрования, каждый из которых включает преобразование первого подблока путем выполнения последовательности операций L1, L2,..., Ln и преобразование второго подблока путем выполнения последовательности операций H1, Н2,..., Нn, где n1, при этом в каждом раунде шифрования раундовые подключи используют при выполнении операций Нi и Ln-i+1 соответственно, причем в каждом раунде шифрования после выполнения операций Ln и Нn дополнительно осуществляют перестановку подблоков и, по крайней мере, в качестве одной из операций Hi, где 1in, и, по крайней мере, в качестве одной из операций Lj, где 1jn, используют обращаемые операции, причем используют обращаемые операции Нi, являющиеся эквивалентными обращаемым операциям Lj, где j=n-i+1, a в качестве остальных операций Нi используют операции, являющиеся обратными операциям Lj, где j=n-i+1. Технический результат, достигаемый при реализации способа, состоит в повышении скорости шифрования. 5 ил.

Таблицы Т%

Формула изобретения

Способ блочного итеративного шифрования двоичных данных, включающий формирование секретного ключа в виде совокупности раундовых подключей, разбиение блока данных на два подблока и выполнение R2 раундов шифрования, каждый из которых включает преобразование первого подблока путем выполнения последовательности операций L1, L2, . . . , Ln и преобразование второго подблока путем выполнения последовательности операций H1, Н2, . . . Нn, где n1, при этом в каждом раунде шифрования раундовые подключи используют при выполнении операций Нi и Ln-i+1 соответственно, отличающийся тем, что в каждом раунде шифрования после выполнения операций Ln и Нn дополнительно осуществляют перестановку подблоков и, по крайней мере, в качестве одной из операций Hi, где 1in, и, по крайней мере, в качестве одной из операций Lj, где 1jn, используют обращаемые операции, причем используют обращаемые операции Нi, являющиеся эквивалентными обращаемым операциям Lj, где j= n-i+1, а в качестве остальных операций Нi используют операции, являющиеся обратными операциям Lj, где j= n-i+1.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12, Рисунок 13, Рисунок 14, Рисунок 15, Рисунок 16, Рисунок 17, Рисунок 18, Рисунок 19, Рисунок 20, Рисунок 21, Рисунок 22, Рисунок 23, Рисунок 24, Рисунок 25, Рисунок 26, Рисунок 27