Способ итеративного шифрования блоков цифровых данных

Реферат

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям. Способ итеративного шифрования блоков цифровых данных включает формирование секретного ключа, разбиение блока данных на два подблока и выполнение R2 раундов шифрования, после каждого из которых, кроме R-го, осуществляют перестановку подблоков, причем каждый из раундов включает формирование по первому подблоку двоичного вектора в зависимости от секретного ключа и выполнение прямой операции управляемой перестановки, зависящей от первого подблока, над вторым подблоком, наложение с помощью операции суммирования преобразованного двоичного вектора на преобразованный второй блок и последующее выполнение обратной операции управляемой перестановки, зависящей от первого подблока, над преобразованным вторым подблоком. Технический результат, достигаемый при осуществлении изобретения, состоит в улучшении статистических характеристик одного раунда, что позволяет уменьшить количество раундов и увеличить скорость шифрования. 4 ил.

Текст описания в факсимильном виде (см. графическую часть)м

Формула изобретения

Способ итеративного шифрования блоков цифровых данных, заключающийся в том, что формируют секретный ключ, состоящий из R2 раундовых подключей K1, К2,... Kr, где R - число раундов шифрования, разбивают блок данных на два подблока и выполняют R раундов шифрования, после каждого из которых, кроме R-го раунда, осуществляют перестановку первого и преобразование второго подблоков, причем в каждом из раундов формируют по первому подблоку двоичный вектор и первый управляющий код, преобразуют двоичный вектор в зависимости от подключа Кr, где r - порядковый номер текущего раунда шифрования, над вторым подблоком выполняют прямую операцию управляемой перестановки, зависящую от первого управляющего кода, осуществляют наложение преобразованного двоичного вектора на преобразованный второй подблок с помощью операции суммирования, над которым затем выполняют обратную операцию управляемой перестановки, отличающийся тем, что в каждом раунде шифрования после наложения преобразованного двоичного вектора на преобразованный второй подблок над вторым подблоком выполняют операцию фиксированной перестановки и перед выполнением обратной операции управляемой перестановки над вторым подблоком по первому подблоку формируют второй управляющий код, а обратную операцию управляемой перестановки выполняют в зависимости от второго управляющего кода.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12, Рисунок 13, Рисунок 14, Рисунок 15, Рисунок 16, Рисунок 17, Рисунок 18