Патент на изобретение №2222867
|
||||||||||||||||||||||||||
(54) СПОСОБ ИТЕРАТИВНОГО ШИФРОВАНИЯ БЛОКОВ БИТОВЫХ ДАННЫХ
(57) Реферат: Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям. Способ итеративного шифрования блоков битовых данных заключается в том, что формируют секретный ключ, состоящий из R 2 раундовых подключей K1, К2,…КR, где R – число раундов шифрования, разбивают блок битовых данных на два подблока и выполняют R раундов шифрования, после каждого r-го, где r=1, 2,…R-1, раунда шифрования выполняют перестановку первого и второго преобразованных подблоков, причем в каждом раунде шифрования формируют первый управляющий код, преобразуют двоичный вектор в зависимости от раундового подключа Кr, выполняют над вторым подблоком прямую операцию управляемой перестановки, зависящую от первого управляющего кода, выполняют наложение преобразованного двоичного вектора на преобразованный второй подблок путем их суммирования, а затем над вторым преобразованным подблоком выполняют обратную операцию управляемой перестановки, зависящую от второго управляющего кода, причем в каждом раунде шифрования первый управляющий код формируют по первому подблоку и одновременно выполняют операцию фиксированной перестановки, а второй управляющий код формируют по первому преобразованному подблоку. Технический результат, достигаемый при осуществлении изобретения, состоит в повышении скорости шифрования. 3 з.п. ф-лы, 4 ил.
Текст описания в факсимильном виде (см. графическую часть)м
Формула изобретения 1. Способ итеративного шифрования блока битовых данных, заключающийся в том, что формируют секретный ключ, состоящий из R 2 раундовых подключей K1, К2,…КR, где R – число раундов шифрования, разбивают блок битовых данных на два подблока и выполняют R раундов шифрования, после каждого r-го, где r=1, 2,…R-1, раунда шифрования выполняют перестановку первого и второго преобразованных подблоков, причем в каждом раунде шифрования формируют первый управляющий код, преобразуют двоичный вектор в зависимости от раундового подключа Кr, выполняют над вторым подблоком прямую операцию управляемой перестановки, зависящую от первого управляющего кода, выполняют наложение преобразованного двоичного вектора на преобразованный второй подблок путем их суммирования, а затем над вторым преобразованным подблоком выполняют обратную операцию управляемой перестановки, зависящую от второго управляющего кода, отличающийся тем, что в каждом раунде шифрования первый управляющий код формируют по первому подблоку и одновременно с формированием первого управляющего кода над первым подблоком выполняют операцию фиксированной перестановки, а второй управляющий код формируют по первому преобразованному подблоку.
2. Способ по п.1, отличающийся тем, что в качестве фиксированной перестановки используют обращаемую фиксированную перестановку.
3. Способ по п.1, отличающийся тем, что в качестве фиксированной перестановки используют фиксированную перестановочную инволюцию.
4. Способ по п.1, отличающийся тем, что в качестве фиксированной перестановки используют обращаемую фиксированную одноцикловую перестановку.
РИСУНКИ
MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе
Дата прекращения действия патента: 27.12.2004
Извещение опубликовано: 20.05.2006 БИ: 14/2006
|
||||||||||||||||||||||||||

2 раундовых подключей K1, К2,…КR, где R – число раундов шифрования, разбивают блок битовых данных на два подблока и выполняют R раундов шифрования, после каждого r-го, где r=1, 2,…R-1, раунда шифрования выполняют перестановку первого и второго преобразованных подблоков, причем в каждом раунде шифрования формируют первый управляющий код, преобразуют двоичный вектор в зависимости от раундового подключа Кr, выполняют над вторым подблоком прямую операцию управляемой перестановки, зависящую от первого управляющего кода, выполняют наложение преобразованного двоичного вектора на преобразованный второй подблок путем их суммирования, а затем над вторым преобразованным подблоком выполняют обратную операцию управляемой перестановки, зависящую от второго управляющего кода, причем в каждом раунде шифрования первый управляющий код формируют по первому подблоку и одновременно выполняют операцию фиксированной перестановки, а второй управляющий код формируют по первому преобразованному подблоку. Технический результат, достигаемый при осуществлении изобретения, состоит в повышении скорости шифрования. 3 з.п. ф-лы, 4 ил.
Текст описания в факсимильном виде (см. графическую часть)м