Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа



Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа

 


Владельцы патента RU 2409902:

СОНИ КОРПОРЕЙШН (JP)

Изобретение относится к секретной связи, а именно, к устройству и способу криптографической обработки. Техническим результатом является повышение устойчивости к дифференциальному и линейному криптоанализу. Технический результат достигается тем, что в устройстве и способе криптографической обработки применяют расширенную структуру Фейстеля, имеющую количество строк данных d, установленное как целое число, удовлетворяющее условию d≥3. В упомянутой структуре Фейстеля множество разных матриц избирательно применяют при обработке линейного преобразования, выполняемой в блоках F-функции, при этом выполняется условие, в котором минимальное количество ответвлений для всех строк данных, соответствующих матрицам линейного преобразования, равно или больше, чем заданное значение, причем минимальное количество ответвлений для всех строк данных выбирают среди минимальных количеств ответвлений, соответствующих строкам данных. 4 н. и 20 з.п. ф-лы, 20 ил.

 

Текст описания приведен в факсимильном виде.

1. Устройство криптографической обработки, отличающееся тем, что содержит блок криптографической обработки, который выполняет обработку блочного шифра типа Фейстеля с общим ключом, состоящую в многократном выполнении F-функции SP-типа в множестве раундов, причем F-функция SP-типа выполняет обработку преобразования данных, включающую в себя обработку нелинейного преобразования и обработку линейного преобразования, в котором блок криптографической обработки выполнен с возможностью выполнения криптографической обработки, в которой применяют расширенную структуру Фейстеля, имеющую количество строк данных d, которое установлено как целое число, удовлетворяющее условию d≥3, выполненную с возможностью избирательно применять множество из, по меньшей мере, двух или больше различных матриц при обработке линейного преобразования, которую выполняют в F-функциях в соответствующих раундах,
множество из двух или больше различных матриц, представляющих собой множество различных матриц, удовлетворяющих условию, в соответствии с которым минимальное количество ответвлений для всех строк данных равно или больше, чем заданное значение, минимальное количество ответвлений для всех строк данных выбирают среди минимальных количеств ответвлений, соответствующих строкам данных, причем каждое из минимальных количеств ответвлений соответствует строкам данных, основанным на матрицах линейного преобразования, включенных в F-функции, которые вводят в соответствующую строку данных в расширенной структуре Фейстеля, и выполненное так, что множество различных матриц многократно компонуют в F-функциях, которые вводят в соответствующие строки данных в расширенной структуре Фейстеля.

2. Устройство криптографической обработки по п.1, отличающееся тем, что множество различных матриц, которые используются в блоке криптографической обработки, представляют собой множество различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений [BkD] для всех строк данных равно или больше трех, минимальное количество ответвлений [ВkD] для всех строк данных, выбираемых среди минимального количества ответвлений [BkD(s(i))], соответствующих строкам данных, причем каждому из минимальных количеств ответвлений [BkD(s(i))]
соответствуют строки данных, рассчитанные на основе матриц линейного преобразования, включенных в k (где k представляет собой целое число, равное или большее двух) непрерывных F-функций, которые вводят в соответствующую строку s(i) данных в расширенной структуре Фейстеля.

3. Устройство криптографической обработки по п.1, отличающееся тем, что множество различных матриц, которые используются в блоке криптографической обработки, представляет собой множество различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений [В2D] для всех строк данных равно или больше трех, минимальное количество ответвлений [В2D] для всех строк данных, выбираемых среди минимальных количеств ответвлений [В2D(s(i))], соответствует
строкам данных, причем каждое из минимальных количеств ответвлений [B2D(s(i))]
соответствует строкам данных, рассчитанным на основе матриц линейного преобразования, включенных в две непрерывные F-функции, которые вводят в соответствующую строку s(i) данных в расширенной структуре Фейстеля.

4. Устройство криптографической обработки по п.1, отличающееся тем, что множество различных матриц, которые используют в блоке криптографической обработки, представляет собой множество различных матриц, удовлетворяющих условию, в
котором минимальное количество ответвлений [В2L] для всех строк данных равно или больше трех, минимальное количество ответвлений [B2L] для всех строк данных, выбираемых среди минимальных количеств ответвлений [B2L(s(i))], соответствует строкам данных, причем каждое из минимальных количеств ответвлений [B2L(s(i))] соответствует строкам данных, рассчитанным на основе матриц линейного преобразования, включенных в две непрерывные F-функции, которые вводят в соответствующую строку s(i) данных в расширенной структуре Фейстеля.

5. Устройство криптографической обработки по п.1, отличающееся тем, что, когда множество разных матриц обозначено как n (где n представляет собой целое число, равное или большее двух) различных матриц, то есть
M0, M1,…Mn-1,
блок криптографической обработки выполнен так, что различные матрицы М0, M1,…Mn-1 многократно
скомпонованы в определенном порядке в F-функциях, которые вводят в соответствующие строки данных в расширенной структуре Фейстеля.

6. Устройство криптографической обработки по любому из пп.1-5, отличающееся тем, что
блок криптографической обработки
выполнен с возможностью выполнения криптографической обработки, в которой применяют расширенную структуру Фейстеля, которая выполняет только одну F-функцию в одном раунде.

7. Устройство криптографической обработки по любому из пп.1-5, отличающееся тем, что
блок криптографической обработки
выполнен с возможностью выполнения криптографической обработки, в которой применяют расширенную структуру Фейстеля, которая выполняет множество F-функций параллельно в одном раунде.

8. Устройство криптографической обработки по любому из пп.1-5,
отличающееся тем, что
блок криптографической обработки
выполнен с возможностью выполнения, когда а представляет собой любое целое число, удовлетворяющее условию а≥2, и х представляет собой любое целое число, удовлетворяющее условию х≥1, криптографической обработки, к которой применяют расширенную структуру Фейстеля, в которой используется а типов F-функций, и которая имеет количество строк данных d, которое установлено как d=2ax, причем а типов F-функций выполняют различную обработку линейного преобразования с использованием множества различных матриц, и
выполнен с возможностью выполнения в равной мере х частей каждого из типов (а типов) F-функций в одном раунде.

9. Устройство криптографической обработки по п.8, отличающееся тем, что блок криптографической обработки выполнен так, что он включает в себя модуль выполнения F-функции, который выполняет ах F-функций, которые выполняют параллельно в одном раунде; и модуль управления, который выполняет управление вводом/выводом для модуля выполнения F-функции.

10. Устройство криптографической обработки по любому из пп.1-5, отличающееся тем, что блок криптографической обработки включает в себя:
множество модулей выполнения F-функций, которые выполняют различную обработку линейного преобразования, с использованием множества различных матриц; и
модуль управления, который меняет последовательность использования множества модулей выполнения F-функций, в соответствии с установкой,
в котором модуль управления
выполнен с возможностью избирательного выполнения любой из криптографической обработки (a), (b1) и (b2), то есть
(а) криптографической обработки с использованием структуры Фейстеля, имеющей количество строк данных d, которое установлено как d=3,
(b1) криптографической обработки, в которой используется расширенная структура Фейстеля, имеющая количество строк данных d, которое установлено как любое число, удовлетворяющее условию d≥3, и в которой только одну F-функцию разрешено выполнять в каждом раунде, или
(b2) криптографической обработки, в которой используется расширенная структура Фейстеля, имеющая количество строк данных d, которое установлено как любое число, удовлетворяющее условию d≥3, и в котором множество F-функций разрешено выполнять параллельно в каждом раунде.

11. Устройство криптографической обработки по п.10, отличающееся тем, что модуль управления
выполнен с возможностью выбора режима обработки, предназначенного для выполнения в соответствии с длиной в битах данных, которые требуется подвергнуть обработке шифровании или дешифрования.

12. Способ криптографической обработки, предназначенный для выполнения криптографической обработки в устройстве криптографической обработки, причем способ отличается тем, что он содержит
этап криптографической обработки, состоящий в выполнении обработки блочного шифра типа Фейстеля с общим ключом, при котором блок криптографической обработки повторяет F-функцию SP-типа в множестве раундов, причем F-функция SP-типа выполняет обработку преобразования данных, включающую в себя обработку нелинейного преобразования и обработку линейного преобразования,
в котором этап криптографической обработки
представляет собой этап выполнения криптографической обработки, в котором применяют расширенную структуру Фейстеля, имеющую количество строк данных d, которое установлено как целое число, удовлетворяющее условию d≥3, и включает в себя этап операции, состоящий в выполнении операций, в котором множество, состоящее из, по меньшей мере, двух или больше различных матриц, избирательно применяют при обработке линейного преобразования, которую выполняют в F-функциях в соответствующих раундах, в котором множество различных матриц, которые применяют на этапе операции, представляет собой множество различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений для всех строк данных равно или больше, чем заданное значение, минимальное количество ответвлений для всех строк данных выбирают среди минимальных количеств ответвлений, соответствующих строкам данных, причем каждому из минимальных количеств ответвлений соответствуют строки данных, основанные на матрицах линейного преобразования, включенных в F-функции, которые вводят в соответствующую строку данных в расширенной структуре Фейстеля, и в котором этап операции
представляет собой этап выполнения операций линейного преобразования на основе множества различных матриц в F-функциях, которые вводят в соответствующие строки данных в расширенной структуре Фейстеля.

13. Способ криптографической обработки по п.12, отличающийся тем, что множество различных матриц представляет собой множество различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений [BkD] для всех строк данных равно или больше трех, минимальное количество ответвлений [ВkD] для всех строк данных, выбираемых среди минимальных количеств ответвлений [BkD(s(i))], соответствует строкам данных, причем каждому из минимальных количеств ответвлений [BkD(s(i))]
соответствуют строки данных, рассчитанные на основе матриц линейного преобразования, включенных в k (где k представляет собой целое число, равное или большее двух) непрерывных F-функций, которые вводят в соответствующую строку s(i) данных в расширенной структуре Фейстеля.

14. Способ криптографической обработки по п.12, отличающийся тем, что множество различных матриц представляет собой множество различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений [В2D] для всех строк данных равно или больше трех, минимальное количество ответвлений [В2D] для всех строк данных, выбираемых среди минимальных количеств ответвлений [В2D(s(i))], соответствует строкам данных, причем каждому из минимальных количеств ответвлений [В2D(s(i))]
соответствуют строки данных, рассчитанные на основе матриц линейного преобразования, включенных в две непрерывные F-функции, которые вводят в соответствующую строку s(i) данных в расширенной структуре Фейстеля.

15. Способ криптографической обработки по п.12, отличающийся тем, что множество различных матриц
представляет собой множество различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений [В2L] для всех строк данных равно или больше трех, причем минимальное количество ответвлений [В2L] для всех строк данных
выбирают среди минимальных количеств ответвлений [В2L(s(i))], соответствующих строкам данных, каждому из минимальных количеств ответвлений [B2L(s(i))]
соответствуют строки данных, рассчитанные на основе матриц линейного преобразования, включенных в две непрерывные F-функции, которые вводят в соответствующую строку s(i) данных в расширенной структуре Фейстеля.

16. Способ криптографической обработки по п.12, отличающийся тем, что, когда множество различных матриц обозначено как n (где n представляет собой
целое число, равное или большее двух), разных матриц, то есть
M0, M1, …Mn-1,
этап операции представляет собой
этап многократного выполнения различных матриц M0, M1, …Mn-1 в определенном порядке в F-функциях, которые вводят в соответствующие строки данных в расширенной структуре Фейстеля.

17. Способ криптографической обработки по любому из пп.12-16, отличающийся тем, что этап криптографической обработки представляет собой
этап выполнения криптографической обработки, в котором применяют расширенную структуру Фейстеля, которая выполняет только одну F-функцию в одном раунде.

18. Способ криптографической обработки по любому из пп.12-16, отличающийся тем, что этап криптографической обработки представляет собой
этап выполнения криптографической обработки, в которой применяют расширенную структуру Фейстеля, которая выполняет множество F-функций параллельно в одном раунде.

19. Способ криптографической обработки по любому из пп.12-16, отличающийся тем, что этап криптографической обработки представляет собой этап выполнения, когда а представляет собой любое целое число, удовлетворяющее условию а≥2, и х представляет собой любое целое число, удовлетворяющее условию х≥1, криптографической обработки, в которой применяют расширенную структуру Фейстеля, в которой используют а типов F-функций и которая имеет количество строк данных d, которое установлено как d=2ax, а типов F-функций выполняют различную обработку линейного преобразования, используя множество различных матриц, и этап выполнения равных х частей каждого из типов (а типов) F-функций в одном раунде.

20. Способ криптографической обработки по п.19, отличающийся тем, что этап криптографической обработки представляет собой
этап выполнения криптографической обработки, в которой применяют модуль выполнения F-функции, который выполняет ах F-функций, выполняемых параллельно в одном раунде, в соответствии с управлением, выполняемым модулем управления, который выполняет управление вводом/выводом данных для модуля выполнения F -функции.

21. Способ криптографической обработки по любому из пп.12-16, отличающийся тем, что
этап криптографической обработки представляет собой этап выполнения криптографической обработки путем использования множества модулей выполнения F-функций, которые выполняют разную обработку линейного преобразования, используя множество различных матриц, и путем использования модуля управления, который изменяет последовательность использования множества модулей выполнения F-функции, в соответствии с установкой, в котором этап криптографической обработки представляет собой этап в соответствии с управлением, выполняемым модулем управления, избирательного выполнения любой криптографической обработки (а), (b1) и (b2), то есть (а) криптографической обработки с использованием структуры Фейстеля, имеющей определенное количество строк d данных, которое установлено как d=3, (b1) криптографической обработки, в которой используется расширенная структура Фейстеля, имеющая количество строк d данных, которое установлено равным любому числу, удовлетворяющему условию d≥3, и в которой разрешено использовать только одну F-функцию, выполняемую в каждом раунде, или
(b2) криптографической обработки, в которой используют расширенную структуру Фейстеля, имеющую количество строк d данных, которое установлено равным любому числу, удовлетворяющему условию d≥3, и в которой множество F-функций разрешено выполнять параллельно в каждом раунде.

22. Способ криптографической обработки по п.21, отличающийся тем, что модуль управления выбирает режим обработки для выполнения в соответствии с длиной в битах данных, которые должны быть подвергнуты обработке шифрования или дешифрования.

23. Носитель записи, содержащий записанную на нем программу, при выполнении которой устройством криптографической обработки оно обеспечивает выполнение способа криптографической обработки, причем способ криптографической обработки содержит этап криптографической обработки, состоящий в обеспечении выполнения блоком криптографической обработки обработки блочного шифра типа Фейстеля с общим ключом, состоящей в многократном применении F-функции SP-типа в множестве раундов, причем F-функция SP-типа выполняет обработку преобразования данных, включающую в себя обработку нелинейного преобразования и обработку линейного преобразования,
в котором этап криптографической обработки представляет собой этап, обеспечивающий выполнение блоком криптографической обработки криптографической обработки, в которой применяют расширенную структуру Фейстеля, имеющую количество строк данных d, которое установлено как целое число, удовлетворяющее условию d≥3, и включает в себя этап операции, состоящий в выполнении операций, в котором множество из, по меньшей мере, двух или больше разных матриц избирательно применяют к обработке линейного преобразования, которую выполняют в F-функциях в соответствующих раундах,
в котором множество различных матриц, которые применяют на этапе операции, представляет собой множество разных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений для всех строк данных равно или больше, чем заданное значение, минимальное количество ответвлений для всех строк данных, выбираемых среди минимального количества ответвлений, соответствуют строкам данных, каждое из минимальных количеств ответвлений соответствует строкам данных, основанных на матрицах линейного преобразования, включенных в F-функции, которые вводят в соответствующую строку данных в расширенной структуре Фейстеля, и
в котором этап операции представляет собой этап выполнения операций линейного преобразования на основе множества различных матриц в F-функциях, которые вводят в соответствующие строки данных в расширенной структуре Фейстеля.

24. Носитель записи, содержащий записанную на нем программу, при выполнении которой устройством обработки информации оно обеспечивает выполнение способа построения алгоритма криптографической обработки, причем способ построения алгоритма криптографической обработки содержит:
этап определения матрицы, состоящий в обеспечении, в конфигурации алгоритма криптографической обработки, в которой применяют расширенную структуру Фейстеля, имеющую количество строк данных d, которое установлено как целое число, удовлетворяющее условию d≥3, определения модулем управления, предусмотренным в устройстве обработки информации, множества из, по меньшей мере, двух или больше различных матриц, которые применяют в обработке линейного преобразования в F-функциях, в соответствующих раундах; и
этап установки матрицы, состоящий в обеспечении многократного размещения модулем управления множества различных матриц, которые определены на этапе определения матрицы, в F-функциях, которые вводят в соответствующие строки данных в расширенной структуре Фейстеля, в которой этап определения матрицы представляет собой
этап выполнения обработки определения, в качестве множества из двух или больше разных матриц, как матриц, которые должны применяться, множества различных матриц, удовлетворяющих условию, в котором минимальное количество ответвлений для всех строк данных равно или больше, чем заданное значение, минимальное количество ответвлений для всех строк данных выбирают среди минимальных количеств ответвлений, соответствующих строкам данных, причем каждое из минимальных количеств ответвлений соответствует строкам данных, на основе матриц линейного преобразования, включенных в F-функции, которые вводят в соответствующую строку данных в расширенной структуре Фейстеля.



 

Похожие патенты:

Изобретение относится к области криптографии. .

Изобретение относится к области радиосвязи, а именно способу и устройству для шифрования сигналов для передачи. .

Изобретение относится к криптографии и средствам защиты информации. .

Изобретение относится к технологии шифрования, обеспечивающей шифрование исходного (открытого, незашифрованного) текста для получения зашифрованного текста и дешифрирование зашифрованного текста для получения первоначального открытого текста.

Изобретение относится к радиосвязи, в частности к передаче данных в системе ММТ 2000. .

Изобретение относится к устройству и способу канального кодирования и мультиплексирования в системе мобильной связи, в котором множество транспортных канальных кадров преобразуется в множество физических канальных кадров.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования данных. .

Изобретение относится к секретной связи, а именно к способу проверки целостности шифровального ключа

Изобретение относится к передаче данных, а именно, к способу скремблирования потока данных

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных, более конкретно к шифрованию данных по стандарту ГОСТ 28147-89 и AES. Техническим результатом предлагаемого изобретения является сокращение объема памяти, необходимой для шифрования данных по стандартам ГОСТ 28147-89 и AES, т.е. сокращение аппаратных затрат. Объединенное устройство шифрования данных по стандартам ГОСТ 28147-89 и AES содержит: схему преобразования по ГОСТ 28147-89, схему преобразования по AES, блок преобразования ключа по AES, первый мультиплексор МХ1, второй мультиплексор МХ2, накопитель данных размером IDS и накопитель ключа размером IKS. 2 табл., 3 ил.

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных. Техническим результатом является повышение тактовой частоты устройства шифрования данных. Устройство раунда, реализующее последовательность действий для каждого раунда шифрования данных, содержит блок суммирования CM1, блок подстановки K, блок сдвига R, дополнительный регистр PREG. С учетом использования дополнительного регистра максимальная тактовая частота в схеме прохождения данных определяется максимальной задержкой в блоке CM1 и в блоках S и R. 3 ил.

Изобретение относится к стеганографии. Техническим результатом является обеспечение возможности скрытой передачи конфиденциальных данных, используя контейнер, представленный в виде фрактально сжатого изображения. Способ включает этапы формирования вектора параметров сжатия изображения, ввода скрываемой информации, выделения доменов и ранговых областей, соотнесения ранговых областей и доменов, формирования конечного архива. В способе на этапе выделения доменов и ранговых областей мощность пикселей домена корректируется с учетом значения скрываемых бит информации. 2 ил.

Изобретение относится к криптографии и средствам защиты информации. Технический результат - увеличение скорости обработки информации и снижение количества операций при реализации итерационного криптографического преобразования. Способ криптографического преобразования сообщения с, представленного в двоичном виде, в котором вычисляют на основе имеющегося набора итерационных ключей K0, …, Kn новый набор итерационных ключей KZ0, …, KZn, причем нулевой ключ в новом наборе определяют по формуле KZ0=K0, а остальные по формуле KZj=L-1(Kj); вычисляют двоичные векторы u[i][j] длины w по формуле u[i][j]=π-1(τ(j))·Gi; вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ0, …, KZn, выполняя следующие действия: вычисляют mn=S(с), причем S:Vw→Vw, a=a t-1||…||a 0, где a i∈Vb; S(a)=S(a t-1||…||a 0)=π(a t-1)||…||π(a 0); вычисляют mj-1=X[KZj](qj), где mj=mj[t-1]||mj[t-2]||…||mj[0]; j=n, …, 1; X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причем X[KZ]:Vw→Vw, X[KZ](a)=KZ⊕a, где KZ, а∈Vw; вычисляют m=X[KZ0](S-1(m0)).

Изобретение относится к области вычислительной техники и криптографии и, в частности, к способам формирования S-блоков с минимальным количеством логических элементов для последующей реализации в устройствах защиты данных криптографическими методами. Техническим результатом является уменьшение схемотехнических затрат при реализации S-блока за счет минимизации результирующей логической схемы. Способ состоит в следующем: по заданному S-блоку строят систему булевых функций в виде таблиц истинности, умножают двоичную матрицу размером 2n×2n на значение булевой функции, получают систему полиномов Жегалкина, на этапе анализа определяют данные для минимизации, а на этапе синтеза получают результирующую логическую схему для реализации S-блока, после чего реализуют схему аппаратно на основе различных интегральных микросхем, в том числе на ПЛИС. 8 ил., 5 табл.

Изобретение относится к принятию контрмер против атак по сторонним каналам. Технический результат - эффективное обеспечение защиты против атак по сторонним каналам за счет использования функции сопоставления по месту. Способ принятия контрмер против атак по сторонним каналам, при этом способ содержит исполнение алгоритма блочного шифра, чтобы маскировать промежуточные переменные, при этом алгоритм блочного шифра содержит одну или более нелинейных функций по меньшей мере одна из нелинейных функций реализуется с использованием функции сопоставления по месту. 2 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к защите компьютерной информации. Технический результат - повышение криптостойкости и быстродействия нелинейного преобразования. Способ нелинейного трехмерного многораундового преобразования данных, в котором второй и третий раунды преобразования выполняются аналогично первому: при выполнении преобразований второго и третьего раунда осуществляется деление блока 1 данных S на четыре слоя 4х0, 4x1, 4х2, 4х3 (соответственно Lx0, Lx1, Lx2, Lx3) вдоль оси x; каждый слой Lxk, k=0, 1, 2, 3, представляется в виде квадратного массива байтов 4×4, после чего происходит двумерное стохастическое преобразование 5xk T_Layer каждого слоя Lxk и объединение слоев Lxk в преобразованный блок S; между первым и вторым раундами, а также между вторым и третьим раундами выполняется преобразование 6 перестановки байтов PermBytes; при выполнении преобразования 5xk T_Layer Lxk последовательно выполняются операции замены 9 байтов SubBytes, перемешивания 10 байтов состояния MixState и сложения 11 с раундовым подключом AddRoundSubKey; операция перемешивания 10 байтов состояния MixState выполняется следующим образом: - слой L разбивается на 16 байтов; - суть операции перемешивания байтов состояния - умножение строки байтов состояния на квадратную матрицу 16×16, при этом все операции умножения и сложения элементов строки и матрицы осуществляются в поле GF(28); перемешанные байты объединяются в преобразованный слой L. 5 ил.
Наверх