+

RU2032990C1 - Method of encoding of binary information - Google Patents

Method of encoding of binary information Download PDF

Info

Publication number
RU2032990C1
RU2032990C1 SU5040253A RU2032990C1 RU 2032990 C1 RU2032990 C1 RU 2032990C1 SU 5040253 A SU5040253 A SU 5040253A RU 2032990 C1 RU2032990 C1 RU 2032990C1
Authority
RU
Russia
Prior art keywords
binary information
bit
information
generated
encoding
Prior art date
Application number
Other languages
Russian (ru)
Inventor
Борис Владимирович Березин
Original Assignee
Борис Владимирович Березин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Борис Владимирович Березин filed Critical Борис Владимирович Березин
Priority to SU5040253 priority Critical patent/RU2032990C1/en
Application granted granted Critical
Publication of RU2032990C1 publication Critical patent/RU2032990C1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: cryptographic conversion. SUBSTANCE: given method of encoding of binary information uses n-digit functional conversion. With encoding of due portion of binary information new n-digit functional conversion generated with use of secret key is employed. EFFECT: enhanced reliability of method. 2 cl

Description

Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. The invention relates to cryptographic transformations and can be used in communication, computing and information systems for cryptographic closure of binary information.

Известны способы шифрования, предназначенные для криптографической защиты информации в вычислительных системах и использующие n-разрядное функциональное преобразование. К ним относится, например, стандарт шифрования данных национального бюро стандартов США. Known encryption methods for cryptographic protection of information in computer systems and using n-bit functional conversion. These include, for example, the data encryption standard of the US National Bureau of Standards.

Известный стандарт шифрования данных использует фиксированный набор 4-разрядных функциональных преобразований. Эти функциональные преобразования всем известны и их знание, в принципе, может быть использовано при аналитическом определении ключа криптографом-аналитиком. The well-known data encryption standard uses a fixed set of 4-bit functional transformations. These functional transformations are known to everyone and their knowledge, in principle, can be used in the analytical definition of a key by a cryptographic analyst.

Целью настоящего изобретения является сделать используемое в способе шифрования двоичной информации функциональное преобразование неизвестным для посторонних лиц. The aim of the present invention is to make the functional transformation used in the method of encrypting binary information unknown to unauthorized persons.

Поставленная цель достигается тем, что в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифро- вании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. This goal is achieved by the fact that in the method of encrypting binary information using an n-bit functional transformation, when encrypting the next portion of binary information, a new n-bit functional transformation is used, generated using the cryptographic method of encrypting binary information depending on the secret key.

Если перед началом процесса шифрования известным, зависящим от ключа способом шифрования двоичной информации, выработать новое, используемое в способе функциональное преобразование, то это новое функциональное преобразование не будет известно посторонним лицам, что существенно усложнит аналитику-криптографу процедуру аналитического вычисления ключа, примененного в способе шифрования. If before starting the encryption process using a known key-dependent method of encrypting binary information, to develop a new functional transformation used in the method, this new functional transformation will not be known to outsiders, which will significantly complicate the cryptographic analytics procedure of the analytical calculation of the key used in the encryption method .

n-разрядное функциональное преобразование задается таблицей, содержащей 2n ячеек. Если преобразование взаимнооднозначное, то ячейки таблицы должны быть n-разрядными. Новое взаимнооднозначное n-разрядное функциональное преобразование можно выработать с использованием известного способа шифрования двоичной информации, например, методом набора n-битных чисел без возвращения. Он заключается в следующем. Сначала известным, зависящим от ключа, и нового, например случайного, начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины. Выработанная двоичная последовательность используется для набора таблицы, состоящей из 2n всех возможных n-битных чисел. Эта таблица задает взаимнооднозначную n-разрядную функцию. Первым n-битным числом таблицы являются первые n бит выработанной двоичной последовательности. Вторым n-битным числом таблицы являются вторые n бит последовательности, если они не совпадают с первым n-битным числом таблицы. При совпадении берутся следующие n бит последовательности и так далее, пока очередные n бит не будут отличными от первого числа таблицы. Третьим числом таблицы служат очередные n бит последовательности, не совпадающие с уже набранными первыми двумя числами таблицы. Четвертое и последующее числа таблицы набираются аналогично, то есть в качестве очередного числа берется не встретившаяся ранее n-битная группа последовательности, а n-битные группы, совпадающие с раннее набранными числами таблицы, отбрасываются.An n-bit functional transformation is defined by a table containing 2n cells. If the conversion is one-to-one, then the table cells must be n-bit. A new one-to-one n-bit functional transformation can be developed using the well-known method of encrypting binary information, for example, by the method of dialing n-bit numbers without returning. It is as follows. First, a sequence of pseudorandom bits of sufficient length is generated by a known key-dependent and new, for example random, initial state, method of encrypting binary information. The generated binary sequence is used to set up a table consisting of 2 n of all possible n-bit numbers. This table defines a one-to-one n-bit function. The first n-bit table number is the first n bits of the generated binary sequence. The second n-bit number of the table is the second n bits of the sequence if they do not match the first n-bit number of the table. If they match, the next n bits of the sequence are taken, and so on, until the next n bits are different from the first number of the table. The third number of the table is the next n bits of the sequence that do not coincide with the first two numbers of the table already dialed. The fourth and subsequent numbers of the table are dialed in the same way, that is, the n-bit group of the sequence not encountered previously is taken as the next number, and n-bit groups that match the earlier dialed numbers of the table are discarded.

В процессе шифрования двоичной информации используется набранное n-разрядное функциональное преобразование. То есть сначала набирается используемое в способе шифрования функциональное преобразование, а затем уже шифруется двоичная информация. При расшифровании информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровании для набора таблицы ключ и начальное состояние. In the process of encrypting binary information, the dialed n-bit functional transformation is used. That is, the functional transformation used in the encryption method is first dialed, and then binary information is encrypted. When decrypting information, you must also first type the table defining the functional transformation. To do this, you need to know the key and initial state used during encryption for the table set.

Так как ключ известен только тем, кто зашифровывает и расшифровывает информацию, то набранное с его помощью функциональное преобразование будет неизвестно посторонним лицам. Since the key is known only to those who encrypt and decrypt information, the functional transformation typed with its help will be unknown to unauthorized persons.

Claims (3)

1. СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ, использующий в качестве составной части n-разрядное функциональное преобразование, отличающийся тем, что при зашифровании очередной порции двоичной информации применяют иное, чем для предыдущей порции, n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. 1. BINDER INFORMATION ENCRYPTION METHOD, using an n-bit functional transformation as a component, characterized in that when encrypting the next portion of binary information, a different n-bit functional conversion is used to encrypt the next portion, generated using a secret key-dependent cryptographic encryption method of binary information. 2. Способ по п.1, отличающийся тем, что очередными порциями шифруемой информации являются очередные сообщения, разделенные временными интервалами. 2. The method according to claim 1, characterized in that the next portions of the encrypted information are the next message, separated by time intervals. 3. Способ по п.1, отличающийся тем, что иное n-разрядное функциональное преобразование вырабатывают методом бесповторного набора n-разрядных чисел из двоичной информации, выработанной с использованием зависящего от секретного ключа криптографического способа шифрования. 3. The method according to claim 1, characterized in that another n-bit functional transformation is generated by the method of repeating a set of n-bit numbers from binary information generated using a cryptographic encryption method that depends on the secret key.
SU5040253 1992-04-28 1992-04-28 Method of encoding of binary information RU2032990C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SU5040253 RU2032990C1 (en) 1992-04-28 1992-04-28 Method of encoding of binary information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SU5040253 RU2032990C1 (en) 1992-04-28 1992-04-28 Method of encoding of binary information

Publications (1)

Publication Number Publication Date
RU2032990C1 true RU2032990C1 (en) 1995-04-10

Family

ID=21603267

Family Applications (1)

Application Number Title Priority Date Filing Date
SU5040253 RU2032990C1 (en) 1992-04-28 1992-04-28 Method of encoding of binary information

Country Status (1)

Country Link
RU (1) RU2032990C1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999000930A1 (en) * 1997-11-28 1999-01-07 Otkrytoe Aktsionernoe Obschestvo 'moskovskaya Goro Method for the cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks
RU2124814C1 (en) * 1997-12-24 1999-01-10 Молдовян Николай Андреевич Method for encoding of digital data
RU2140715C1 (en) * 1998-06-18 1999-10-27 Открытое акционерное общество "Московская городская телефонная сеть" Ciphering unit
RU2140714C1 (en) * 1999-01-18 1999-10-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Data block iterative ciphering technique
RU2140716C1 (en) * 1999-01-18 1999-10-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for cryptographic conversion of digital data blocks
RU2140712C1 (en) * 1998-04-22 1999-10-27 Открытое акционерное общество "Московская городская телефонная сеть" Method for ciphering binary data blocks
RU2140711C1 (en) * 1998-03-20 1999-10-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for ciphering digital data blocks
RU2173505C2 (en) * 1995-09-27 2001-09-10 Телефонактиеболагет Лм Эрикссон (Пабл) Information ciphering method
RU2701128C1 (en) * 2018-10-26 2019-09-24 Закрытое акционерное общество Научно-технический центр "Модуль" Binary information encryption method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Хоффман Л.Дж. Современные методы защиты информации. М.: Сов.радио, 1980, с.114-125. *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2173505C2 (en) * 1995-09-27 2001-09-10 Телефонактиеболагет Лм Эрикссон (Пабл) Information ciphering method
WO1999000930A1 (en) * 1997-11-28 1999-01-07 Otkrytoe Aktsionernoe Obschestvo 'moskovskaya Goro Method for the cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks
US7142673B1 (en) 1997-11-28 2006-11-28 Otkrytoye aktsionernoye obschestvo “Moskovskaya Gorodskaya Telefonnaya Set” Method for the cryptographic conversion of L-bit input blocks of digital data into L-bit output blocks
RU2124814C1 (en) * 1997-12-24 1999-01-10 Молдовян Николай Андреевич Method for encoding of digital data
RU2140711C1 (en) * 1998-03-20 1999-10-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for ciphering digital data blocks
RU2140712C1 (en) * 1998-04-22 1999-10-27 Открытое акционерное общество "Московская городская телефонная сеть" Method for ciphering binary data blocks
RU2140715C1 (en) * 1998-06-18 1999-10-27 Открытое акционерное общество "Московская городская телефонная сеть" Ciphering unit
RU2140714C1 (en) * 1999-01-18 1999-10-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Data block iterative ciphering technique
RU2140716C1 (en) * 1999-01-18 1999-10-27 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Method for cryptographic conversion of digital data blocks
RU2701128C1 (en) * 2018-10-26 2019-09-24 Закрытое акционерное общество Научно-технический центр "Модуль" Binary information encryption method

Similar Documents

Publication Publication Date Title
Simmons Symmetric and asymmetric encryption
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
US5592553A (en) Authentication system using one-time passwords
KR100355620B1 (en) Cryptographic communication process and apparatus
Soofi et al. An enhanced Vigenere cipher for data security
CN102170350B (en) Multiple uncertainty encryption system with misleading function
Aliyu et al. Vigenere cipher: trends, review and possible modifications
Marzan et al. An enhanced key security of playfair cipher algorithm
RU2032990C1 (en) Method of encoding of binary information
Diffie et al. Privacy and authentication: an introduction to cryptography
Joshy et al. Text to image encryption technique using RGB substitution and AES
Djamalilleil et al. Modified Transposition Cipher Algorithm for Images Encryption
CN111130755A (en) Matrix double encryption method based on signature
Choubey et al. Cryptographic techniques in information security
Abbasi et al. Cryptography: Security and integrity of data management
Thakkar et al. A multilevel approach of transposition ciphers for data security over cloud
Rahouma et al. Design and Implementation of a New DNA Based Stream Cipher Algorithm using Python.
Indumathi et al. Construction of Key-dependent S-box for Secure Cloud Storage.
Prajanati et al. Image security enhancement on cloud storage using AES algorithm
Ferdush et al. A new image encryption technique combining the idea of one time pad with RGB value
RU2266622C1 (en) Method for block encryption of information
Arshad et al. Hill Matrix and Radix-64 Bit Algorithm to Preserve Data Confidentiality.
Sharma et al. Cryptanalysis of image encryption algorithms based on pixels shuffling and bits shuffling
Elkamchouchi et al. New encryption technique using the meaning of location algorithm
Arora et al. Efficient key mechanism and reduced cipher text technique for secured data communication
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载