Способ криптографического преобразования данных



Способ криптографического преобразования данных
Способ криптографического преобразования данных

Владельцы патента RU 2734829:

Федеральное государственное унитарное предприятие "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ") (RU)
Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") (RU)

Изобретение относится к криптографии. Технический результат заключается в повышении криптостойкости данных, получаемых в результате преобразования. Способ заключается в криптографическом преобразовании входных данных в выходные за r последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом раунде, предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k номер факториального множества, выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, после каждого раунда из полученной перестановки исключают последний элемент и ставят его в соответствующую раунду позицию элемента конечной перестановки преобразуемых данных. 3 ил.

 

Изобретение относится к способам и средствам криптографического преобразования информации.

Известен способ криптографического преобразования цифровых данных (патент РФ №2309549 приоритет от 17.03.2003, «Способ криптографического преобразования цифровых данных», авторы: Молдовян А.А., Молдовян Н.А., МПК: H04L 9/18, опубликовано Бюл. №30 27.10.2007), в котором блок цифровых данных (БЦД) разбивают на N≥2 n-разрядных подблока цифровых данных (ПБЦД) и затем над каждым ПБЦД выполняют управляемую операционную подстановку, которую реализуют S последовательно выполняемыми циклами. Каждый цикл включает одновременное выполнение Z элементарных управляемых подстановок и последующее выполнение фиксированной перестановки. Управляемую операционную подстановку выполняют с помощью предварительно сформированного управляющего вектора по одному из ПБЦД и секретному ключу.

Недостатком данного способа является использование в данном способе алгоритмов формирования всех составных функциональных блоков, которые предопределены и неизменны на протяжении всех циклов преобразования, что приводит к относительно невысокой криптостойкости.

Наиболее близким по технической сущности к заявляемому изобретению является способ блочного криптографического преобразования двоичной информации (патент РФ №2140713 приоритет от 28.12.1998, «Способ блочного криптографического преобразования двоичной информации», авторы: Молдовян А.А., Молдовян Н.А., Молдовян П.А., МПК: H04L 9/00, опубликовано 27.10.1999), который включает в себя разбиение двоичного кода на N≥1 информационных

блоков с их поочередным преобразованием, дополнительно формируя управляющий код V, при преобразовании информационного блока над информационным блоком выполняют по крайней мере одну управляемую операцию перестановки, зависящую от значения управляющего кода V, причем управляющий код V формируют по секретному ключу, также управляющий код V формируют по текущему значению преобразуемого информационного блока и управляющий код V формируют по секретному ключу и по текущему значению информационного блока. Кроме того, управляющий код V формируют информации.

Недостатком данного способа является то, что для осуществления криптографического преобразования необходимо хранить определенный набор используемых функций перестановки. Данное обстоятельство накладывает ограничение на количество используемых функций перестановки, а также требование на резервирование определенного объема памяти под хранение данных функций. Все это понижает криптостойкость способа преобразования (недостаточная криптостойкость).

Технической проблемой, на решение которой направлено изобретение, является создание способа криптографического преобразования данных, в котором преобразование входных данных осуществлялось бы таким образом, чтобы обеспечивалась смена функций перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функций преобразования, благодаря чему повышается криптостойкость.

Технический результат, на достижение которого направлено изобретение, заключается в повышении криптостойкости данных, получаемых в результате преобразования.

Данный технический результат достигается тем, что в способе криптографического преобразования данных, заключающемся в криптографическом преобразовании входных данных в выходные за r

последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом раунде, новым является то, предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в советующую раунду позицию элемента конечной перестановки преобразуемых данных.

Благодаря такому решению обеспечивается смена функции перестановки на любом из циклов преобразования, а также повышение числа различных вариантов функции преобразования, что обеспечивает повышение стойкости криптографического преобразования.

Способ определения персонального криптографического ключа из соответствующего факториального множества позволяет исключить необходимость их хранения.

Указанная совокупность существенных признаков позволяет повысить криптостойкость информации, получаемой в результате преобразования за счет возможности изменения функции перестановки без ее хранения.

На фиг. 1 представлен функциональная схема криптографического преобразования данных, где Кi - криптографический ключ, Fi - функция перестановки, S - количество циклов, при i=1, 2, … s.

На фиг. 2 представлен пример перевода числа из десятичной системы счисления в факториальную.

На фиг. 3 представлен пример пораундового циклического сдвига начальной перестановки.

Общее число циклов криптографического преобразования S выбирают исходя из предъявляемых требований по криптографической стойкости, производительности и допустимой сложности реализации.

Заявленное изобретение может быть реализовано посредством комплексов технических, аппаратных и программных средств, предназначенных для автоматической обработки информации, вычислений, автоматического управления, используемых низкие вычислительные мощности. Данное изобретение может найти широкое применение в скоростных телекоммуникационных системах и компьютерных сетях с циркулирующей в ней конфиденциальной информацией.

Способ криптографического преобразования данных осуществляется следующим образом.

Рассмотрим конкретный пример реализации заявляемого способа криптографического преобразования данных.

Пример.

Преобразование входных данных, состоящих из набора чисел (элементов) 6, 7, 8, 9, 0, заявляемым способом преобразования криптографического преобразования данных.

Для преобразования входных данных выполняют следующие действия:

1. Определяют количество элементов преобразуемых данных: количество элементов преобразуемых данных k равно 5. При этом элемент №1 принимает значение 6, элемент №2-7, элемент №3-8, элемент №4-9, элемент №5-0.

2. Задают начальную перестановку, которая определяется как упорядоченный набор порядковых номеров всех элементов преобразуемых данных, а именно №1, №2, №3, №4, №5 (1,2,3,4,5).

3. Определяют соответствующее заданной начальной перестановке факториальное множество, являющееся упорядоченным множеством. При этом определенное факториальное множество включает в свой состав n! элементов, где n=k=5 - номер факториального множества. В данное факториальное множество входит криптографический ключ необходимый для формирования конечной перестановки преобразуемых данных. Исходя из того, что количество элементов передаваемых данных равно 5, криптографический ключ входит в область факториального множества 5. Следовательно, значение криптографического ключа находится в области значений от 1 до 5! (от 1 до 120).

4. Назначают значение криптографического ключа равным 116.

5. Представляют значение криптографического ключа в факториальной системе счисления по основанию определенного ранее факториального множества, а именно по основанию 5! (фиг. 2). (Алгоритм перевода из десятичной системы счисления в факториальную можно посмотреть в ресурсах сети интернет, например, https://ido.tsu.ru/schools/physmat/data/res/informatika2/text/8_3.html). Для этого число 116 делим на 24(4!), в результате получаем частное равное 4 и остаток от деления равный 20. Далее число 20 делим на 6(3!), в результате получаем частное равное 3 и остаток от деления равный 2. Далее число 2 делим на 2(2!), в результате получаем частное равное 1 и остаток от деления равный 0. Далее число 0 делим на 1(1!), в результате получаем частное равное 0. В результате данного вычисления получаем следующий набор частных, соответствующих количеству циклических сдвигов для каждого факториального множества входящего в область факториального множества по основанию 5, а именно для факториального множества по основанию 4-4, 3-3, 2-1, 1-0.

6. В результате представления числа 116 в факториальной системе счисления получают (фиг. 3) для 1-го раунда r1 - 4 циклических сдвига начальной перестановки, для 2-го раунда r2 - 3 циклических сдвига, для 3-го раунда r3 - 1 циклический сдвиг, а для 4-го раунда r4 - 0 циклических сдвигов. Производят четыре циклических сдвига всех элементов начальной перестановки, при этом начальная перестановка примет вид: 2, 3, 4, 5, 1 (Фиг. 3). Из полученной перестановки исключаем последний элемент «1». Для оставшейся перестановки (2, 3, 4, 5) проводим 3 циклических сдвига всех элементов, при этом она примет вид: 3, 4, 5, 2. Из полученной перестановки исключаем последний элемент «2». Для оставшейся перестановки (3, 4, 5) проводим 1 циклический сдвиг всех элементов, при этом она примет вид: 5, 3, 4. Из полученной перестановки исключаем последний элемент «4». Так как для факториального множества по основанию 1 количество циклических сдвигов равно 0, то из оставшейся перестановки (5, 3) исключаем последний элемент «3». При этом после всех раундов циклических сдвигов остался последний элемент начальной перестановки «5».

7. Проводим упорядочивание всех исключенных элементов начальной перестановки в обратной последовательности, относительно последовательности исключения всех элементов начиная с элемента «5», и заканчивая элементом «1». В результате получаем последовательность элементов конечной перестановки соответствующую упорядоченному набору номеров элементов преобразуемых данных (5, 3, 4, 2, 1).

Преобразуемые данные, состоящие из чисел 6, 7, 8, 9, 0, после применения функции перестановки с использованием значения криптографического ключа 116 будут иметь следующий вид: 0, 8, 9, 7, 6.

Способ криптографического преобразования данных, заключающийся в криптографическом преобразовании входных данных в выходные за r последовательно выполняемых раундов с использованием соответствующих раундовых криптографических ключей в каждом из раундов, отличающийся тем, что предварительно определяют начальную перестановку для k элементов преобразуемых данных, где k - количество элементов преобразуемых данных и k=1, 2, 3, …, и соответствующее ей факториальное множество, являющееся упорядоченным множеством, включающим в свой состав n! элементов, где n=k - номер факториального множества, далее выбирают криптографический ключ из области значений от 1 до n! определенного факториального множества, затем значение криптографического ключа представляют в факториальной системе счисления по основанию определенного ранее факториального множества, далее проводят r раундов по h циклических сдвигов всех k элементов начальной перестановки, при этом r=n-1, а значение h соответствует значению элемента ключа соответствующего раунда, далее после каждого раунда из полученной перестановки исключают последний элемент и ставят его в соответствующую раунду позицию элемента конечной перестановки преобразуемых данных.



 

Похожие патенты:

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени, необходимого для формирования ключа шифрования, за счет снижения объема вычислений по формированию ключа шифрования при сохранении требуемой его криптостойкости.

Изобретение относится к способу и системе для распределения ключей между сервером и медицинским устройством. Техническим результатом является обеспечение конфиденциальности, целостности и аутентификации информации при распределении ключей безопасности между сервером и медицинским устройством, отсутствие требования наличия большой вычислительной мощности для медицинского устройства, повышение защищенности передаваемых данных.

Изобретение относится к области сетей цепочек блоков. Техническим результатом является обеспечение проверки достоверности транзакций без раскрытия конфиденциальной информации.

Изобретение относится к области компьютерных технологий для регистрации личности. Техническим результатом является улучшение коэффициента результативности использования службы.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение формирования подтвержденных данных.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение осуществления защищенных операций с ресурсами.

Изобретение относится к способу, считываемому компьютером носителю и устройству обработки запроса транзакции. Технический результат заключается в повышении безопасности верификации запроса транзакции.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении временной стойкости к криптоанализу.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении аутентификации и шифрования с защитой от перехвата.

Изобретение относится к способу регистрации биометрической идентификации, применяемому к пользовательскому оборудованию. Технический результат заключается в повышении безопасности в процессе регистрации и аутентификации.

Изобретение относится к области передачи и приема данных, в частности для рельсового транспортного средства. Технический результат изобретения заключается в технически простой защите системы управления рельсового транспортного средства за счет электронного фильтрующего устройства, обеспечивающего защиту от несанкционированного доступа к системам управления рельсового транспортного средства.
Наверх