Способ итеративного шифрования блоков битовых данных

Реферат

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям. Способ итеративного шифрования блоков битовых данных заключается в том, что формируют секретный ключ, состоящий из R2 раундовых подключей K1, К2,...КR, где R - число раундов шифрования, разбивают блок битовых данных на два подблока и выполняют R раундов шифрования, после каждого r-го, где r=1, 2,...R-1, раунда шифрования выполняют перестановку первого и второго преобразованных подблоков, причем в каждом раунде шифрования формируют первый управляющий код, преобразуют двоичный вектор в зависимости от раундового подключа Кr, выполняют над вторым подблоком прямую операцию управляемой перестановки, зависящую от первого управляющего кода, выполняют наложение преобразованного двоичного вектора на преобразованный второй подблок путем их суммирования, а затем над вторым преобразованным подблоком выполняют обратную операцию управляемой перестановки, зависящую от второго управляющего кода, причем в каждом раунде шифрования первый управляющий код формируют по первому подблоку и одновременно выполняют операцию фиксированной перестановки, а второй управляющий код формируют по первому преобразованному подблоку. Технический результат, достигаемый при осуществлении изобретения, состоит в повышении скорости шифрования. 3 з.п. ф-лы, 4 ил.

Текст описания в факсимильном виде (см. графическую часть)м

Формула изобретения

1. Способ итеративного шифрования блока битовых данных, заключающийся в том, что формируют секретный ключ, состоящий из R2 раундовых подключей K1, К2,...КR, где R - число раундов шифрования, разбивают блок битовых данных на два подблока и выполняют R раундов шифрования, после каждого r-го, где r=1, 2,...R-1, раунда шифрования выполняют перестановку первого и второго преобразованных подблоков, причем в каждом раунде шифрования формируют первый управляющий код, преобразуют двоичный вектор в зависимости от раундового подключа Кr, выполняют над вторым подблоком прямую операцию управляемой перестановки, зависящую от первого управляющего кода, выполняют наложение преобразованного двоичного вектора на преобразованный второй подблок путем их суммирования, а затем над вторым преобразованным подблоком выполняют обратную операцию управляемой перестановки, зависящую от второго управляющего кода, отличающийся тем, что в каждом раунде шифрования первый управляющий код формируют по первому подблоку и одновременно с формированием первого управляющего кода над первым подблоком выполняют операцию фиксированной перестановки, а второй управляющий код формируют по первому преобразованному подблоку.

2. Способ по п.1, отличающийся тем, что в качестве фиксированной перестановки используют обращаемую фиксированную перестановку.

3. Способ по п.1, отличающийся тем, что в качестве фиксированной перестановки используют фиксированную перестановочную инволюцию.

4. Способ по п.1, отличающийся тем, что в качестве фиксированной перестановки используют обращаемую фиксированную одноцикловую перестановку.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12, Рисунок 13, Рисунок 14, Рисунок 15, Рисунок 16, Рисунок 17, Рисунок 18