RU2032990C1 - Method of encoding of binary information - Google Patents
Method of encoding of binary information Download PDFInfo
- Publication number
- RU2032990C1 RU2032990C1 SU5040253A RU2032990C1 RU 2032990 C1 RU2032990 C1 RU 2032990C1 SU 5040253 A SU5040253 A SU 5040253A RU 2032990 C1 RU2032990 C1 RU 2032990C1
- Authority
- RU
- Russia
- Prior art keywords
- binary information
- bit
- information
- generated
- encoding
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000006243 chemical reaction Methods 0.000 claims abstract description 6
- 230000009466 transformation Effects 0.000 claims description 16
- 230000001419 dependent effect Effects 0.000 claims description 3
- 239000011230 binding agent Substances 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000000844 transformation Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. The invention relates to cryptographic transformations and can be used in communication, computing and information systems for cryptographic closure of binary information.
Известны способы шифрования, предназначенные для криптографической защиты информации в вычислительных системах и использующие n-разрядное функциональное преобразование. К ним относится, например, стандарт шифрования данных национального бюро стандартов США. Known encryption methods for cryptographic protection of information in computer systems and using n-bit functional conversion. These include, for example, the data encryption standard of the US National Bureau of Standards.
Известный стандарт шифрования данных использует фиксированный набор 4-разрядных функциональных преобразований. Эти функциональные преобразования всем известны и их знание, в принципе, может быть использовано при аналитическом определении ключа криптографом-аналитиком. The well-known data encryption standard uses a fixed set of 4-bit functional transformations. These functional transformations are known to everyone and their knowledge, in principle, can be used in the analytical definition of a key by a cryptographic analyst.
Целью настоящего изобретения является сделать используемое в способе шифрования двоичной информации функциональное преобразование неизвестным для посторонних лиц. The aim of the present invention is to make the functional transformation used in the method of encrypting binary information unknown to unauthorized persons.
Поставленная цель достигается тем, что в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифро- вании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. This goal is achieved by the fact that in the method of encrypting binary information using an n-bit functional transformation, when encrypting the next portion of binary information, a new n-bit functional transformation is used, generated using the cryptographic method of encrypting binary information depending on the secret key.
Если перед началом процесса шифрования известным, зависящим от ключа способом шифрования двоичной информации, выработать новое, используемое в способе функциональное преобразование, то это новое функциональное преобразование не будет известно посторонним лицам, что существенно усложнит аналитику-криптографу процедуру аналитического вычисления ключа, примененного в способе шифрования. If before starting the encryption process using a known key-dependent method of encrypting binary information, to develop a new functional transformation used in the method, this new functional transformation will not be known to outsiders, which will significantly complicate the cryptographic analytics procedure of the analytical calculation of the key used in the encryption method .
n-разрядное функциональное преобразование задается таблицей, содержащей 2n ячеек. Если преобразование взаимнооднозначное, то ячейки таблицы должны быть n-разрядными. Новое взаимнооднозначное n-разрядное функциональное преобразование можно выработать с использованием известного способа шифрования двоичной информации, например, методом набора n-битных чисел без возвращения. Он заключается в следующем. Сначала известным, зависящим от ключа, и нового, например случайного, начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины. Выработанная двоичная последовательность используется для набора таблицы, состоящей из 2n всех возможных n-битных чисел. Эта таблица задает взаимнооднозначную n-разрядную функцию. Первым n-битным числом таблицы являются первые n бит выработанной двоичной последовательности. Вторым n-битным числом таблицы являются вторые n бит последовательности, если они не совпадают с первым n-битным числом таблицы. При совпадении берутся следующие n бит последовательности и так далее, пока очередные n бит не будут отличными от первого числа таблицы. Третьим числом таблицы служат очередные n бит последовательности, не совпадающие с уже набранными первыми двумя числами таблицы. Четвертое и последующее числа таблицы набираются аналогично, то есть в качестве очередного числа берется не встретившаяся ранее n-битная группа последовательности, а n-битные группы, совпадающие с раннее набранными числами таблицы, отбрасываются.An n-bit functional transformation is defined by a table containing 2n cells. If the conversion is one-to-one, then the table cells must be n-bit. A new one-to-one n-bit functional transformation can be developed using the well-known method of encrypting binary information, for example, by the method of dialing n-bit numbers without returning. It is as follows. First, a sequence of pseudorandom bits of sufficient length is generated by a known key-dependent and new, for example random, initial state, method of encrypting binary information. The generated binary sequence is used to set up a table consisting of 2 n of all possible n-bit numbers. This table defines a one-to-one n-bit function. The first n-bit table number is the first n bits of the generated binary sequence. The second n-bit number of the table is the second n bits of the sequence if they do not match the first n-bit number of the table. If they match, the next n bits of the sequence are taken, and so on, until the next n bits are different from the first number of the table. The third number of the table is the next n bits of the sequence that do not coincide with the first two numbers of the table already dialed. The fourth and subsequent numbers of the table are dialed in the same way, that is, the n-bit group of the sequence not encountered previously is taken as the next number, and n-bit groups that match the earlier dialed numbers of the table are discarded.
В процессе шифрования двоичной информации используется набранное n-разрядное функциональное преобразование. То есть сначала набирается используемое в способе шифрования функциональное преобразование, а затем уже шифруется двоичная информация. При расшифровании информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровании для набора таблицы ключ и начальное состояние. In the process of encrypting binary information, the dialed n-bit functional transformation is used. That is, the functional transformation used in the encryption method is first dialed, and then binary information is encrypted. When decrypting information, you must also first type the table defining the functional transformation. To do this, you need to know the key and initial state used during encryption for the table set.
Так как ключ известен только тем, кто зашифровывает и расшифровывает информацию, то набранное с его помощью функциональное преобразование будет неизвестно посторонним лицам. Since the key is known only to those who encrypt and decrypt information, the functional transformation typed with its help will be unknown to unauthorized persons.
Claims (3)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SU5040253 RU2032990C1 (en) | 1992-04-28 | 1992-04-28 | Method of encoding of binary information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SU5040253 RU2032990C1 (en) | 1992-04-28 | 1992-04-28 | Method of encoding of binary information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2032990C1 true RU2032990C1 (en) | 1995-04-10 |
Family
ID=21603267
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SU5040253 RU2032990C1 (en) | 1992-04-28 | 1992-04-28 | Method of encoding of binary information |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2032990C1 (en) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999000930A1 (en) * | 1997-11-28 | 1999-01-07 | Otkrytoe Aktsionernoe Obschestvo 'moskovskaya Goro | Method for the cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks |
| RU2124814C1 (en) * | 1997-12-24 | 1999-01-10 | Молдовян Николай Андреевич | Method for encoding of digital data |
| RU2140715C1 (en) * | 1998-06-18 | 1999-10-27 | Открытое акционерное общество "Московская городская телефонная сеть" | Ciphering unit |
| RU2140714C1 (en) * | 1999-01-18 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Data block iterative ciphering technique |
| RU2140716C1 (en) * | 1999-01-18 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for cryptographic conversion of digital data blocks |
| RU2140712C1 (en) * | 1998-04-22 | 1999-10-27 | Открытое акционерное общество "Московская городская телефонная сеть" | Method for ciphering binary data blocks |
| RU2140711C1 (en) * | 1998-03-20 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for ciphering digital data blocks |
| RU2173505C2 (en) * | 1995-09-27 | 2001-09-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Information ciphering method |
| RU2701128C1 (en) * | 2018-10-26 | 2019-09-24 | Закрытое акционерное общество Научно-технический центр "Модуль" | Binary information encryption method |
-
1992
- 1992-04-28 RU SU5040253 patent/RU2032990C1/en active
Non-Patent Citations (1)
| Title |
|---|
| Хоффман Л.Дж. Современные методы защиты информации. М.: Сов.радио, 1980, с.114-125. * |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2173505C2 (en) * | 1995-09-27 | 2001-09-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Information ciphering method |
| WO1999000930A1 (en) * | 1997-11-28 | 1999-01-07 | Otkrytoe Aktsionernoe Obschestvo 'moskovskaya Goro | Method for the cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks |
| US7142673B1 (en) | 1997-11-28 | 2006-11-28 | Otkrytoye aktsionernoye obschestvo “Moskovskaya Gorodskaya Telefonnaya Set” | Method for the cryptographic conversion of L-bit input blocks of digital data into L-bit output blocks |
| RU2124814C1 (en) * | 1997-12-24 | 1999-01-10 | Молдовян Николай Андреевич | Method for encoding of digital data |
| RU2140711C1 (en) * | 1998-03-20 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for ciphering digital data blocks |
| RU2140712C1 (en) * | 1998-04-22 | 1999-10-27 | Открытое акционерное общество "Московская городская телефонная сеть" | Method for ciphering binary data blocks |
| RU2140715C1 (en) * | 1998-06-18 | 1999-10-27 | Открытое акционерное общество "Московская городская телефонная сеть" | Ciphering unit |
| RU2140714C1 (en) * | 1999-01-18 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Data block iterative ciphering technique |
| RU2140716C1 (en) * | 1999-01-18 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for cryptographic conversion of digital data blocks |
| RU2701128C1 (en) * | 2018-10-26 | 2019-09-24 | Закрытое акционерное общество Научно-технический центр "Модуль" | Binary information encryption method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Simmons | Symmetric and asymmetric encryption | |
| Ehrsam et al. | A cryptographic key management scheme for implementing the Data Encryption Standard | |
| US5592553A (en) | Authentication system using one-time passwords | |
| KR100355620B1 (en) | Cryptographic communication process and apparatus | |
| Soofi et al. | An enhanced Vigenere cipher for data security | |
| CN102170350B (en) | Multiple uncertainty encryption system with misleading function | |
| Aliyu et al. | Vigenere cipher: trends, review and possible modifications | |
| Marzan et al. | An enhanced key security of playfair cipher algorithm | |
| RU2032990C1 (en) | Method of encoding of binary information | |
| Diffie et al. | Privacy and authentication: an introduction to cryptography | |
| Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
| Djamalilleil et al. | Modified Transposition Cipher Algorithm for Images Encryption | |
| CN111130755A (en) | Matrix double encryption method based on signature | |
| Choubey et al. | Cryptographic techniques in information security | |
| Abbasi et al. | Cryptography: Security and integrity of data management | |
| Thakkar et al. | A multilevel approach of transposition ciphers for data security over cloud | |
| Rahouma et al. | Design and Implementation of a New DNA Based Stream Cipher Algorithm using Python. | |
| Indumathi et al. | Construction of Key-dependent S-box for Secure Cloud Storage. | |
| Prajanati et al. | Image security enhancement on cloud storage using AES algorithm | |
| Ferdush et al. | A new image encryption technique combining the idea of one time pad with RGB value | |
| RU2266622C1 (en) | Method for block encryption of information | |
| Arshad et al. | Hill Matrix and Radix-64 Bit Algorithm to Preserve Data Confidentiality. | |
| Sharma et al. | Cryptanalysis of image encryption algorithms based on pixels shuffling and bits shuffling | |
| Elkamchouchi et al. | New encryption technique using the meaning of location algorithm | |
| Arora et al. | Efficient key mechanism and reduced cipher text technique for secured data communication |