Устройство шифрования двоичной информации "албер"

 

Использование: в области криптографических преобразований в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. Сущность изобретения: устройство шифрования двоичной информации содержит 8m-p-байтный информационный регистр, 8n-p-байтный ключевой регистр, блок 8-разрядного функционального преобразования функций F, первый 8p-разрядный сумматор по модулю 2. 8p-разрядные сумматоры по модулю 2, второй и третий 8p-разрядные сумматоры по модулю 2. Использование периодического криптографически сложного обновления ключа и рекурентного способа выработки исходных состояний с зашифрованной начальной позиции позволит надежно скрыть любую информацию о ключе и тем самым существенно улучшит эксплуатационные параметры устройства шифрования. 4 с. п. ф-лы, 8 ил.

Изобретение касается криптографических преобразований и может быть использовано в связных, вычислительных и, информационных системах для криптографического закрытия двоичной информации.

Целью изобретения является шифрование информации блоками различной длины с использованием ключа такой длины, которая обеспечивает невозможность его опробования за разумное время.

На фиг. 1-4 представлены структурные схемы устройства шифрования двоичной информации для m 1,2,3 и 4 -байтного информационного регистра соответственно.

Устройство шифрования содержит mp-байтный информационный регистр 1, np-байтный ключевой регистр 2, блок 3 8р-разрядного функционального преобразования функции F, первый 8р-разрядный сумматор 4 по модулю 2, 8р-разрядный сумматор 5 по модулю 2, второй и третий 8р-разрядные сумматоры 6 и 7 по модулю 2.

На фиг. 5-8 представлены структурные схемы устройств расшифрования, содержащие те же блоки.

Устройство шифрования двоичной информации работает следующим образом.

При m=1 р байт исходной информации записываются в информационный регистр 1. Устройство шифрования работает n циклов, после которых содержимое р-байтного информационного регистра 1 является результирующей информацией. Все циклы работы устройства шифрования идентичны. В i-й цикл 1 <= i < n, к содержимому р-байтного информационного регистра 1 прибавляется по модулю 2 содержимое i-й р-байтной ячейки ключевого регистра 2, сумма преобразуется блоком 3, и результат записывается в р-байтный информационный регистр 1.

Если содержимое np-байтного ключевого регистра 2 обозначить через Y1,Yn, a p-байтного информационного регистра 1 в i-й цикл через а (i), то в (i+1)-й цикл содержимое р-байтного информационного регистра 1 станет a(i+1) F(a(i)yi) где a(i) Yi [0,1,28p-1] i > 1; сложение по модулю 2; F функция 2 значной логики, При m 2 2р-байт исходной информации записываются в 2р-байтный информационный регистр 1. Устройство шифрования работает n циклов, после которых содержимое 2р-байтного информационного регистра 1 является результирующей информацией. Все циклы работы устройства шифрования идентичны. В i-й цикл 1 < i < n к содержимому второй р-байтной ячейки 2р-байтного информационного регистра 1 прибавляется по модулю 2содержимое i-й р-байтной ячейки ключевого регистра 2, сумма преобразуется функциональным преобразованием 3, к результату прибавляется по модулю 2 содержимое первой р-байтной ячейки 2р-байтного информационного регистра 1, и полученная сумма записывается на место второй р-байтной ячейки информационного регистра 1, содержимое которого предварительно сдвинуто на 8р двоичных разрядов в сторону младших разрядов (вправо).

Если содержимое 2р-байтного информационного регистра i в 1-й цикл обозначить через а2(i), а1(i), то в i+1-й цикл содержимое 2р-байтного информационного регистра 1 станет a2(i+1) F(a2(i)yi) a1 (i) где а1 (i+1)=a2(i), сложение по модулю 2.

При m= 3 3p-байт исходной информации записываются в 3р-байтный информационный регистр 1. Устройство шифрования работает n-циклов, после которых содержимое 3р-байтного информационного регистра 1 является результирующей информацией. Все циклы работы устройства шифрования идентичны. В i-й цикл, 1 < i < n, к сумме по модулю 2 содержимых второй и третьей р-байтных ячеек 3р-байтного информационного регистра 1 прибавляется по модулю 2 содержимое i-й р-байтной ячейки ключевого регистра 2, сумма преобразуется функциональным преобразованием 3, к результату прибавляется по модулю 2 содержимое первой р-байтной ячейки информационного регистра 1, и полученная сумма записывается на место третьей р-байтной ячейки информационного регистра 1, содержимое которого предварительно сдвинуто на 8р разрядов в сторону младших разрядов (вправо).

Если содержимое 3р-байтного информационного регистра 1 в i-й цикл обозначить через (а3(i),a2(i), a1(i), то в i+1-й цикл содержимое информационного регистра 1 станет a3(i+1) F(a3(i)a2(i)yi) a1 (i) а2(i+1) а3(i), a1(i+1) a2(i) При m 4 4р байт исходной информации записываются в информационный регистр 1. Устройство шифрования работает в n циклов, после которых содержимое 4р-байтного информационного регистра 1 является результирующей информацией. Все циклы работы устройства шифрования идентичны. В i-й цикл 1 < i < n к сумме по модулю 2 содержимых второй, третьей и четвертой р-байтных ячеек информационного регистра 1 прибавляется по модулю 2 содержимое i-й р-байтной ячейки ключевого регистра 2, сумма преобразуется функциональным преобразованием 3, к результату прибавляется по модулю 2 содержимое первой р-байтной ячейки информационного регистра 1 и полученная сумма записывается на место m-й р-байтной ячейки информационного регистра 1, содержимое которого предварительно cдвинуто на 8р разрядов в сторону младших разрядов (вправо).

В i+1-й цикл содержимое m p-байтного информационного регистра 1 станет a4(i+1) F(a4(i)a3(i)a2(i)yi) a1 (i) am-1(i+1) am(i), a1(i+1)
a2(i).

Рекомендуется выбирать значение р в границах от 2 до 16, m от 1 до 8, t (длина ключа, из которого вырабатываются nр байт заполнения ключевого регистра) от 4 до 32. Эти границы не критичны. Однако следует помнить, что при выборе больших значений р,m, t следует увеличивать длину ключевого регистра n, определяющую количество циклов работы устройства шифрования, а следовательно и скорость обработки информации.

Длина n nр-байтного ключевого регистра выбирается исходя из значений t и m. Например, если 4 <t < 16, то рекомендуется выбирать n > 16 при m 1 и n > 32 при 2 < m < 8. Если 17 < t < 32, то n > 32 при m 1 и n > 64 при 2 < m < 8. Если 33 < t < 64, то n > 64 при m > 1 и n > 128 при 2 < m < 8.

При выборе значения n надо руководствоваться правилом: чем больше n, тем надежнее шифруется информация.

np-байт заполнения ключевого регистра 2 формируются из байт ключа x1,xt, например, путем повторения байт ключа.


Формула изобретения

1. Устройство шифрования двоичной информации, содержащее 8 mp-разрядный информационный регистр, ключевой регистр и блок многоразрядного функционального преобразования (ФП), отличающееся тем, что в нем при m 1 информационный регистр выполнен в виде 8 p-разрядного, ключевой регистр выполнен в виде 8 np-разрядного, блок многоразрядного ФП выполнен в виде 8 p-разрядного, при этом введен 8 p-разрядный сумматор по модулю 28p, выход 8 np-разрядного ключевого регистра и выход 8 p-разрядного информационного регистра подключены соответственно к первому и второму входам 8 p-разрядного сумматора по модулю 28p, выход которого через блок 8 p-разрядного ФП подключен к входу 8 p-разрядного информационного регистра.

2. Устройство шифрования двоичной информации, содержащее 8 mp-разрядный информационный регистр, ключевой регистр и блок многоразрядного ФП, отличающееся тем, что в нем при m 2 информационный регистр выполнен в виде 16 p-разрядного, ключевой регистр выполнен в виде 8 np-разрядного, блок многоразрядного ФП выполнен в виде 8 p-разрядного, при этом введены 8 p-разрядные сумматоры по модулю 28p и модулю 2, выход которого подключен к второму 8 p-разрядному входу 16 p-разрядного информационного регистра, второй 8 p-разрядный выход которого подключен к первому входу 8 p-разрядного сумматора по модулю 28p, к второму входу которого подключен выход 8 np-разрядного ключевого регистра, выход 8 p-разрядного сумматора по модулю 28p через блок 8 p-разрядного ФП подключен к первому входу 8 p-разрядного сумматора по модулю 2, к второму входу которого подключен первый 8 p-разрядный выход 16 p-разрядного информационного регистра.

3. Устройство шифрования двоичной информации, содержащее 8 mp-разрядный информационный регистр, ключевой регистр и блок многоразрядного ФП, отличающееся тем, что в нем при m 3 информационный регистр выполнен в виде 24 p-разрядного, ключевой регистр выполнен в виде 8 np-разрядного, блок многоразрядного ФП выполнен в виде 8 p-разрядного, при этом введены первый и второй 8 p-разрядные сумматоры по модулю 28p и 8 p-разрядный сумматор по модулю 2, выход которого подключен к третьему 8 p-разрядному входу 24 p-разрядного информационного регистра, третий и второй 8 p-разрядные выходы которого подключены соответственно к первому и второму входам второго 8 p-разрядного сумматора по модулю 28p, выход которого подключен к первому входу первого 8 p-разрядного сумматора по модулю 28p, к второму входу которого подключен выход 8 np-разрядного ключевого регистра, выход первого 8 p-разрядного сумматора по модулю 28p через блок 8 p-разрядного ФП подключен к первому входу 8 p-разрядного сумматора по модулю 2, к второму входу которого подключен первый 8 p-разрядный выход 24 p-разрядного информационного регистра.

4. Устройство шифрования двоичной информации, содержащее 8 mp-разрядный информацонный регистр, ключевой регистр и блок многоразрядного ФП, отличающееся тем, что в нем при M= > 4 информационный регистр выполнен в виде 8 mp-разрядного, ключевой регистр выполнен в виде 8 np-разрядного, блок многоразрядного ФП выполнен в виде 8 p-разрядного, при этом введены первый, второй и третий 8 p-разрядные сумматоры по модулю 28p и 8 p-разрядный сумматор по модулю 2, выход которого подключен к m-му 8 p-разрядному входу 8 mp-разрядного информационного регистра, m-й 8 p-разрядный выход которого подключен к первому входу второго 8 p-разрядного сумматора по модулю 28p, 2-й и r-й (3 < r < m 1) 8 p-разрядные выходы 8 mp-разрядного информационного регистра подключены к входам третьего 8 p-разрядного сумматора по модулю 28p, выход которого через второй вход второго 8 p-разрядного сумматора по модулю 28p подключен к первому входу первого 8 p-разрядного сумматора по модулю 28p, к второму входу которого подключен выход 8 np-разрядного ключевого регистра, выход первого 8 p-разрядного сумматора по модулю 28p подключен через блок 8 p-разрядного ФП к первому входу 8 p-разрядного сумматора по модулю 2, к второму входу которого подключен первый 8 p-разрядный выход 8 mp-разрядного информационного регистра.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8



 

Похожие патенты:

Изобретение относится к радиотехнике и может использоваться для закрытия передаваемых дискретных сообщений в линии связи от несанкционированного разглашения их содержания

Изобретение относится к технике электросвязи и может быть использовано в системах передачи дискретной информации
Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации

Изобретение относится к области связи и может быть использовано при передаче телекодовой информации по каналам связи

Изобретение относится к области радиотехники и может быть использовано в системе кабельного телевидения (КТВ) для обеспечения защиты от несанкционированного доступа (НСД) абонента к специальным (платным) ТВ-каналам

Изобретение относится к кодированию и шифрованию информации и может быть использовано в устройствах передачи информации для обеспечения скрытой связи с применением открытого ключа

Изобретение относится к технике связи и предназначено для обеспечения подлинности сообщений, пересылаемых по линиям передачи

Изобретение относится к технике связи и может быть использовано в системах, предназначенных для передачи информации конфиденциального характера

Изобретение относится к области систем связи, а именно к оконечным устройствам конфиденциальной телефонной связи сетей с асинхронным методом передачи (Asynchronous Transfer Mode - ATM), предназначено для использования в системах конфиденциальной телефонной связи государственных, коммерческих и финансовых структур

Изобретение относится к способу и устройству для шифрования и дешифрования речи при передаче речевых сигналов, присутствующих в составе систем для передачи речевых сигналов, оснащенных устройством предварительной обработки, предназначенным, во-первых, для преобразования речевого сигнала в цифровую форму и согласования передаваемого сигнала с заданным каналом передачи и/или, во-вторых, для преобразования принимаемого сигнала в цифровую форму и согласования принимаемого сигнала, преобразованного к нормированному виду, с усстройством воспроизведения речи

Изобретение относится к электросвязи и вычислительной технике, конкретнее к области криптографических способов и устройств для шифрования данных

Изобретение относится к технике связи, к способам кодирования речевых сигналов.2 Задачей изобретения является уменьшение вероятности декодирования речевых сигналов посторонним наблюдателем, упрощение аппаратной реализации устройства с одновременным увеличением его функции для осуществления предлагаемого способа кодирования речевых сигналов

Изобретение относится к области электросвязи, а именно к технике секретной (конфиденциальной) связи
Наверх