Способ итеративного шифрования двоичных блоков данных

Реферат

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям. Сущность способа итеративного шифрования двоичных блоков данных заключается в формировании секретного ключа в виде совокупности подключей, разбиении блока данных на два n-битовых подблока, где n16, и выполнении R2 раундов шифрования, каждый из которых заключается в формировании по первому подблоку двоичного вектора, формировании двух управляющих кодов, преобразовании двоичного вектора, выполняемом одновременно с преобразованием второго подблока с помощью первой управляемой операции преобразования 1, выполняемой в зависимости от значения первого управляющего кода, наложении с помощью операции суммирования преобразованного двоичного вектора на преобразованный второй подблок и последующем преобразовании второго подблока путем выполнения над ним второй управляемой операции преобразования 2, выполняемой в зависимости от значения второго управляющего кода, причем в качестве управляемых операций преобразования 1, 2 используют управляемые операционные подстановки. Технический результат, достигаемый при реализации изобретения, состоит в повышении стойкости шифрования к линейному криптоанализу. 2 табл., 5 ил.

Текст описания в факсимильном виде (см. графическую часть)м

Формула изобретения

1. Способ итеративного шифрования двоичных блоков данных, заключающийся в формировании секретного ключа в виде совокупности подключей, разбиении блока данных на два n-битовых подблока, где n16, и выполнении R2 раундов шифрования, каждый из которых заключается в формировании по первому подблоку двоичного вектора, формировании двух управляющих кодов, преобразовании двоичного вектора, выполняемом одновременно с преобразованием второго подблока с помощью первой управляемой операции преобразования 1, выполняемой в зависимости от значения первого управляющего кода, наложении с помощью операции суммирования преобразованного двоичного вектора на преобразованный второй подблок и последующем преобразовании второго подблока путем выполнения над ним второй управляемой операции преобразования 2, выполняемой в зависимости от значения второго управляющего кода, отличающийся тем, что в качестве управляемых операций преобразования 1, 2 используют управляемые операционные подстановки.

2. Способ по п.1, отличающийся тем, что управляющий код формируют по секретному ключу.

3. Способ по п.1, отличающийся тем, что управляющий код формируют по секретному ключу и по значению одного из подблоков.

4. Способ по п.1, отличающийся тем, что в качестве управляемых операций подстановки 1 и 2 используют две взаимно обратные управляемые операционные подстановки.

5. Способ по п.1, отличающийся тем, что преобразование двоичного вектора осуществляют путем выполнения над ним управляемой операционной подстановки 3.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12, Рисунок 13, Рисунок 14, Рисунок 15, Рисунок 16, Рисунок 17, Рисунок 18, Рисунок 19, Рисунок 20, Рисунок 21, Рисунок 22, Рисунок 23, Рисунок 24, Рисунок 25, Рисунок 26, Рисунок 27, Рисунок 28