RU2007884C1 - Устройство шифрования двоичной информации "албер" - Google Patents
Устройство шифрования двоичной информации "албер" Download PDFInfo
- Publication number
- RU2007884C1 RU2007884C1 SU5012759A RU2007884C1 RU 2007884 C1 RU2007884 C1 RU 2007884C1 SU 5012759 A SU5012759 A SU 5012759A RU 2007884 C1 RU2007884 C1 RU 2007884C1
- Authority
- RU
- Russia
- Prior art keywords
- register
- bit
- adder
- input
- key
- Prior art date
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 5
- 230000009466 transformation Effects 0.000 claims description 3
- XUKUURHRXDUEBC-KAYWLYCHSA-N Atorvastatin Chemical compound C=1C=CC=CC=1C1=C(C=2C=CC(F)=CC=2)N(CC[C@@H](O)C[C@@H](O)CC(O)=O)C(C(C)C)=C1C(=O)NC1=CC=CC=C1 XUKUURHRXDUEBC-KAYWLYCHSA-N 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000012360 testing method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Использование: в технике криптографических преобразований в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. Сущность изобретения: устройство содержит n-байтный ключевой регистр 1, однобайтный информационный регистр 2, блок 3 функционального преобразования, первый, второй, третий четырехразрядные сумматоры 4 - 6 по модулю два, r-байтный регистр 7, N-битный регистр 8. Обеспечивается возможностью реализации устройства на микросхеме, содержащей всего лишь 2 тыс. вентилей, использования ключа такой длины, которая обеспечивает невозможность его опробования за разумное время. Устройство улучшает криптографические и эксплуатационные параметры устройства шифрования. 2 з. п. ф-лы, 1 ил.
Description
Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации.
Цель изобретения - упрощение аппаратной реализации устройства шифрования до возможности его размещения на микросхеме, содержащей не более 2 тысяч вентилей, а также использование ключа такой длины, которая обеспечивает невозможность его опробывания за разумное время.
На чертеже представлена блок-схема предлагаемого устройства.
Устройство шифрования двоичной информации содержит 8-разрядный ключевой регистр 1, 8-разрядный информационный регистр 2, блок 3 четырехразрядный функционального преобразования f, первый, второй, третий четырехразрядные сумматоры 4-6 по модулю два, 8r-разрядный регистр и 7 и N-разрядный регистр 8.
Устройство шифрования двоичной информации работает следующим образом.
Выработка полубайта шифрограммы Ш осуществляется следующим образом.
1. В 8-разрядный информационный регистр 2 из N-разрядного регистра 8 записываются восемь бит, например, младших, bj1, . . . , bj8 (или два полубайта, а2 (1), а1 (1)) исходной информации. Здесь b1, . . . , bN - содержимое N-разрядного регистра 8, bj = 0,1, j = 1, N.
2. Устройство работает пять циклов, все циклы работы идентичны. В i-й, 1 <= i <= s цикл работы к сумме i-го (по модулю 2n) полубайта ключевого регистра 1 и i-го (по модулю 2r) полубайта ключевого регистра 7 прибавляется сумма первого и второго полубайтов 8-разрядного информационного регистра 2, полученная схема преобразуется блоком 3 и результат записывается в 8-разрядный информационный регистр 2 на освободившееся место после сдвига его содержимого на один полубайт в сторону младших разрядов (вправо). После i-го цикла содержимое 8-разрядного информационного регистра 2 следующее:
a2 ( i + 1 ) = f ( ki (mod 2n) +
+ ti ( mod 2r ) + ( a1 ( i ) + a2 ( i ) ),
a1 ( i + 1 ) = a2 ( i ), i = > 1, где а2(i), a1(i) - два полубайта 8-разрядного информационного регистра 2 перед началом i-го цикла, 1 <= i < = s;
a2(i), a1(i) - исходное состояние регистра 2;
а2(s+1), a1(s+1) - результирующее состояние регистра 2,
k1, . . . , k2n - 2n полубайт - n -байтного ключа,
t1, . . . , t2r - 2r полубайт содержимого регистра 2;
+ - сложение полубайтов по модулю 2 либо 24,
f - функция 24-значной логики (система 4-двоичных функций от 4-двоичных переменных);
a1 ( i ), a2 ( i ), ki, ti( - { 0,1, . . . , 1,5 } , i = > 1.
a2 ( i + 1 ) = f ( ki (mod 2n) +
+ ti ( mod 2r ) + ( a1 ( i ) + a2 ( i ) ),
a1 ( i + 1 ) = a2 ( i ), i = > 1, где а2(i), a1(i) - два полубайта 8-разрядного информационного регистра 2 перед началом i-го цикла, 1 <= i < = s;
a2(i), a1(i) - исходное состояние регистра 2;
а2(s+1), a1(s+1) - результирующее состояние регистра 2,
k1, . . . , k2n - 2n полубайт - n -байтного ключа,
t1, . . . , t2r - 2r полубайт содержимого регистра 2;
+ - сложение полубайтов по модулю 2 либо 24,
f - функция 24-значной логики (система 4-двоичных функций от 4-двоичных переменных);
a1 ( i ), a2 ( i ), ki, ti( - { 0,1, . . . , 1,5 } , i = > 1.
Если выбрать третий четырехразрядный сумматор 6 по модулю 24, а первый и второй четырехразрядные сумматоры 4 и 5 по модулю 2, к ключевому полубайту прибавлять сначала полубайт из регистра 7, а затем уже сумму полубайтов регистра 2, то после i-го цикла содержимое 8-разрядного информационного регистра 2 следующее:
a2(i+1)= f(ki(mod 2n)⊕ ti(mod 2r)⊕ (a1(i)a2(i)),
a1( i + 1 ) = a2 ( i ), i = > 1
⊕ - поразрядное сложение полубайтов по модулю 2;
- сложение полубайтов по модулю 24.
a2(i+1)= f(ki(mod 2n)⊕ ti(mod 2r)⊕ (a1(i)a2(i)),
a1( i + 1 ) = a2 ( i ), i = > 1
⊕ - поразрядное сложение полубайтов по модулю 2;
- сложение полубайтов по модулю 24.
3. Сумма полученных в 8-разрядном информационном регистре 2 после s-го цикла двух полубайт а1(s+1), a2(s+1) является полубайтом шифргаммы Ш, т. е. Ш= a1(s+1)a2(s+1).
В блоке 3 реализуется функция 24-значной логики, представленная в дизъюнктивной форме системой четырех двоичных функций y1, . . . , y4 от четырех двоичных переменных х1, . . . , х4, y1, x = 0,1, i = 1,4.
В качестве функционального преобразования f можно выбрать, например, следующее:
y1 = x1x4 v x1x2x4 v x1x2x3x4 v x1x2x3x4
y2 = x2x3 v x2x3x4 v x1x2x3x4 v x1x2x3x4
y3 = x1x2x3 v x1x3x4 v x1x2x3 v x1x3x4
y4 = x2x3x4 v x1x2x3 v x1x2x3 v x2x3x4
Увеличение числа циклов работы устройства шифрования повышает уверенность в криптографической надежности зашифрования информации, т. е. в том, что никому не удастся расшифровать сообщение за время, меньшее чем полное опробование всех возможных вариантов n-байтного ключа. Вместе с тем, чем больше циклов работает устройство для выработки одного полубайта шифргpаммы, тем меньше его производительность. Это дает возможность выбора между риском и производительностью. Рекомендуется выбирать число 5 циклов работы устройства шифрования в пределах от 4n до 16n, где n - длина ключа в байтах. Реальная длина ключа - от 8 до 16 байт.
y1 = x1x4 v x1x2x4 v x1x2x3x4 v x1x2x3x4
y2 = x2x3 v x2x3x4 v x1x2x3x4 v x1x2x3x4
y3 = x1x2x3 v x1x3x4 v x1x2x3 v x1x3x4
y4 = x2x3x4 v x1x2x3 v x1x2x3 v x2x3x4
Увеличение числа циклов работы устройства шифрования повышает уверенность в криптографической надежности зашифрования информации, т. е. в том, что никому не удастся расшифровать сообщение за время, меньшее чем полное опробование всех возможных вариантов n-байтного ключа. Вместе с тем, чем больше циклов работает устройство для выработки одного полубайта шифргpаммы, тем меньше его производительность. Это дает возможность выбора между риском и производительностью. Рекомендуется выбирать число 5 циклов работы устройства шифрования в пределах от 4n до 16n, где n - длина ключа в байтах. Реальная длина ключа - от 8 до 16 байт.
Для выработки следующего полубайта шифргаммы используются 8 бит bj1, . . . , bj8 следующего состояния N-разрядного регистра 8.
В качестве N-разрядного регистра 8 можно выбрать 15-разрядный регистр сдвига со следующей линейной функцией максимального периода 2-151 в обратной связи: b16 = b1 ⊕ b2. Если текущее состояние регистра сдвига обозначить через b1, . . . , b15, где bi = 0, 1, 1 = 1,15, то следующее состояние регистра сдвига будет b2, . . . , b15, b1⊕ b2.
В 8r-разрядный регистр 7 записывается представленное в двоичном виде текущее время (месяц, число, час, минута, секунда) или случайное число, выработанное датчиком случайных чисел. Вместе с временем или случайным числом можно записывать также и номер передающего абонента. Реальная длина регистра 87 - 4-8 байт. Очередное состояние 8r-разрядного регистра 7 используется для выработки 2N-1 полубайт шифргаммы Ш, после чего в 8r-разрядный регистр 7 записывается новое время или новое случайное число.
При использовании единого времени оно не должно повторяться все время действия ключа. Например, если ключ действует один год, то время должно включать в себя месяц, если ключ действует несколько лет, то также и год.
После установки нового состояния в 8r-разрядный регистр 7 устройство шифрования формирует новое начальное состояние N-разрядного регистра 8. В случае 15-разрядного битного двоичного регистра сдвига можно предложить следующую процедуру формирования нового начального состояния.
Устройство шифрования прокручивается 5 циклов, как это было описано. Полученные после m-го, 3m-го, 5m-го, 7m-го циклов, где m это целая часть числа 8-1 s, 4 полубайта
а2 ( m + 1 ) + a1 ( m + 1 ),
a2 ( 3m + 1 ) + a1 ( 3m + 1 ),
a2 ( 5m + 1 ) + a1 ( 5m + 1 ),
a2 ( 7m + 1 ) + a1 ( 7m + 1 ) записываются в регистр 8. В старшие два бита полубайта а2 ( 7m + 1 ) + a1 ( 7m + 1) принудительно записываются знаки 1. Так как в выбранном регистре 8 всего 15 разрядов, то четвеpтый бит последнего полубайта не используется.
Очередное состояние 8r-разрядного регистра 7 и новое исходное состояние 15-разрядного двоичного регистра 8 сдвига используются для выработки 214-полубайт (-216 бит) шифргаммы, после чего требуется обновление состоянии регистров 7 и 8.
а2 ( m + 1 ) + a1 ( m + 1 ),
a2 ( 3m + 1 ) + a1 ( 3m + 1 ),
a2 ( 5m + 1 ) + a1 ( 5m + 1 ),
a2 ( 7m + 1 ) + a1 ( 7m + 1 ) записываются в регистр 8. В старшие два бита полубайта а2 ( 7m + 1 ) + a1 ( 7m + 1) принудительно записываются знаки 1. Так как в выбранном регистре 8 всего 15 разрядов, то четвеpтый бит последнего полубайта не используется.
Очередное состояние 8r-разрядного регистра 7 и новое исходное состояние 15-разрядного двоичного регистра 8 сдвига используются для выработки 214-полубайт (-216 бит) шифргаммы, после чего требуется обновление состоянии регистров 7 и 8.
Шифргамма Ш складывается по модулю 2 с представленным в двоичном виде открытым сообщением А. Полученное зашифрованное сообщение В = А ⊕ Ш вместе с заполнением 8r-разрядного регистра 7 передается получателю.
Принимающий абонент устанавливает в 8r-разрядный регистр 7 своего устройства шифрования принятые r байт и вырабатывает описанным способом шифргамму Ш. Затем принимающий абонент складывает ее по модулю 2 с принятым зашифрованным сообщением В и получает открытое сообщение А = В ⊕ Ш. (56) Сяо Д. , Керр Д. и Мэдник С. Защита ЭВМ. М. : Мир, 1982, с. 137-162.
Claims (3)
1. Устройство шифрования двоичной информации, содержащее ключевой регистр и последовательно соединенные блок многоразрядного функционального преобразования f и информационный регистр, отличающееся тем, что в нем ключевой регистр выполнен в виде n-разрядного ключевого регистра, информационный регистр выполнен в виде 8-разрядного информационного регистра, блок многоразрядного функционального преобразования f выполнен в виде блока 4-разрядного функционального преобразования, при этом в него введены первый, второй и третий 4-разрядных сумматора и r-разрядный регистр, причем выход ключевого регистра подключен к первому входу первого сумматора, выход которого подключен к первому входу второго сумматора, выход второго сумматора подключен к входу блока 4-разрядного функционального преобразования f, выход которого подключен к второму четырехразрядному входу информационного регистра, оба четырехразрядных выхода которого подключены к двум входам третьего сумматора, выход третьего сумматора подключен к второму входу первого сумматора, если r-разрядный регистр подключен к второму входу второго сумматора, или к второму входу второго сумматора, если r-разрядный регистр подключен к второму входу первого сумматора.
2. Устройство по п. 1, отличающееся тем, что в него дополнительно введен N-разрядный регистр, причем 8-разрядный выход N-разрядного регистра подключен к входу 8-разрядного информационного регистра.
3. Устройство по п. 1, отличающееся тем, что вход N-разрядного регистра подключен к выходу третьего четырехразрядного сумматора.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SU5012759 RU2007884C1 (ru) | 1991-11-22 | 1991-11-22 | Устройство шифрования двоичной информации "албер" |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SU5012759 RU2007884C1 (ru) | 1991-11-22 | 1991-11-22 | Устройство шифрования двоичной информации "албер" |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2007884C1 true RU2007884C1 (ru) | 1994-02-15 |
Family
ID=21589620
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SU5012759 RU2007884C1 (ru) | 1991-11-22 | 1991-11-22 | Устройство шифрования двоичной информации "албер" |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2007884C1 (ru) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2108002C1 (ru) * | 1996-12-20 | 1998-03-27 | Сергей Евгеньевич Федоров | Шифрующее-дешифрующее устройство |
| RU2111620C1 (ru) * | 1997-04-02 | 1998-05-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ шифрования блоков данных |
| RU2114463C1 (ru) * | 1994-06-29 | 1998-06-27 | Борис Владимирович Березин | Способ формирования n-битной контрольной комбинации n-битной двоичной информации |
| RU2140709C1 (ru) * | 1997-12-16 | 1999-10-27 | Молдовян Александр Андреевич | Способ криптографического преобразования блоков цифровых данных |
| RU2144269C1 (ru) * | 1994-07-19 | 2000-01-10 | Сертко, Ллс | Способ секретного использования цифровых подписей в коммерческой криптографической системе |
| RU2175465C2 (ru) * | 1995-04-13 | 2001-10-27 | Сименс Акциенгезелльшафт | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком |
| RU2180987C2 (ru) * | 1995-10-25 | 2002-03-27 | Даймлеркрайслер Аг | Микросхема, обеспечивающая защищенность коммуникационных связей |
| RU2232476C2 (ru) * | 1998-02-18 | 2004-07-10 | Инфинеон Текнолоджиз Аг | Способ криптографической обработки с использованием эллиптической кривой с помощью вычислительного устройства и устройство для осуществления способа |
| RU2359415C2 (ru) * | 2007-06-26 | 2009-06-20 | Общество с ограниченной ответственностью Фирма "Анкад" | Способ криптографического преобразования блоков цифровых данных |
| US7904722B2 (en) | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
| RU224749U1 (ru) * | 2023-07-11 | 2024-04-02 | Открытое Акционерное Общество "Российские Железные Дороги" | Высокоскоростное средство криптографической защиты информации |
-
1991
- 1991-11-22 RU SU5012759 patent/RU2007884C1/ru active
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2114463C1 (ru) * | 1994-06-29 | 1998-06-27 | Борис Владимирович Березин | Способ формирования n-битной контрольной комбинации n-битной двоичной информации |
| RU2144269C1 (ru) * | 1994-07-19 | 2000-01-10 | Сертко, Ллс | Способ секретного использования цифровых подписей в коммерческой криптографической системе |
| US7904722B2 (en) | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
| RU2175465C2 (ru) * | 1995-04-13 | 2001-10-27 | Сименс Акциенгезелльшафт | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком |
| RU2180987C2 (ru) * | 1995-10-25 | 2002-03-27 | Даймлеркрайслер Аг | Микросхема, обеспечивающая защищенность коммуникационных связей |
| RU2108002C1 (ru) * | 1996-12-20 | 1998-03-27 | Сергей Евгеньевич Федоров | Шифрующее-дешифрующее устройство |
| RU2111620C1 (ru) * | 1997-04-02 | 1998-05-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ шифрования блоков данных |
| RU2140709C1 (ru) * | 1997-12-16 | 1999-10-27 | Молдовян Александр Андреевич | Способ криптографического преобразования блоков цифровых данных |
| RU2232476C2 (ru) * | 1998-02-18 | 2004-07-10 | Инфинеон Текнолоджиз Аг | Способ криптографической обработки с использованием эллиптической кривой с помощью вычислительного устройства и устройство для осуществления способа |
| US6956946B1 (en) | 1998-02-18 | 2005-10-18 | Infineon Technologies Ag | Method and device for cryptographic processing with the aid of an elliptic curve on a computer |
| RU2359415C2 (ru) * | 2007-06-26 | 2009-06-20 | Общество с ограниченной ответственностью Фирма "Анкад" | Способ криптографического преобразования блоков цифровых данных |
| RU224749U1 (ru) * | 2023-07-11 | 2024-04-02 | Открытое Акционерное Общество "Российские Железные Дороги" | Высокоскоростное средство криптографической защиты информации |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6014446A (en) | Apparatus for providing improved encryption protection in a communication system | |
| EP0342832B1 (en) | Dynamic feedback arrangement scrambling technique keystream generator | |
| US5751811A (en) | 32N +D bit key encryption-decryption system using chaos | |
| JP3092567B2 (ja) | 暗号鍵の生成方法および装置 | |
| US7079651B2 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
| KR100333255B1 (ko) | N-비트입력값을변환된n-비트출력값으로변환하는장치및방법 | |
| KR101267109B1 (ko) | 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법 | |
| US6097815A (en) | Method of and an apparatus for generating pseudo-random numbers | |
| US6845159B1 (en) | Processing method and apparatus for converting information from a first format into a second format | |
| RU2007884C1 (ru) | Устройство шифрования двоичной информации "албер" | |
| EP0782069A1 (en) | Pseudorandom number generator | |
| JPS61114289A (ja) | デイジタルデータシーケンスを暗号化された形式に変換するための方法及び装置 | |
| GB2124808A (en) | Security system | |
| RU2103828C1 (ru) | Способ блочного шифрования данных | |
| RU2024209C1 (ru) | Устройство шифрования двоичной информации "албер" | |
| RU2111620C1 (ru) | Способ шифрования блоков данных | |
| EP0619659A2 (en) | A shrinking generator for cryptosystems | |
| RU2097931C1 (ru) | Способ шифрования двоичной информации и устройство для его осуществления | |
| KR100350207B1 (ko) | 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법 | |
| RU2140716C1 (ru) | Способ криптографического преобразования блоков цифровых данных | |
| Zelenoritskaya et al. | Possible modifications of RC4 stream cipher | |
| RU2106752C1 (ru) | Способ шифрования блоков данных | |
| RU2099890C1 (ru) | Способ шифрования двоичной информации и устройство для осуществления способа - "албер" | |
| JPS5843743B2 (ja) | 暗号化方式 | |
| JP2000076144A (ja) | 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法 |