способ криптографического преобразования блоков цифровых данных
Классы МПК: | H04L9/00 Устройство для секретной или скрытой связи |
Автор(ы): | Еремеев М.А., Молдовян А.А., Молдовян Н.А. |
Патентообладатель(и): | Государственное унитарное предприятие Специализированный центр программных систем "Спектр", Молдовян Александр Андреевич, Молдовян Николай Андреевич |
Приоритеты: |
подача заявки:
2001-11-08 публикация патента:
27.08.2003 |
Изобретение относится к электросвязи и вычислительной технике, а конкретнее к криптографическим способам и устройствам для защиты информации, передаваемой по телекоммуникационным сетям. Технический результат - повышение стойкости к линейному криптоанализу. В способе преобразование данных выполняется таким образом, чтобы осуществлялось псевдослучайное изменение общей четности битов ключа и входного блока данных после преобразования. Способ криптографического преобразования блоков цифровых данных заключается в разбиении блока цифровых данных на N2 подблоков и поочередном преобразовании подблоков, причем, по крайней мере, один из подблоков преобразуется путем формирования управляющего кода и последующего выполнения управляемой операции преобразования над ним. В качестве управляемой операции используют управляемую операционную подстановку, управляющий код формируют по секретному ключу, управляющий код формируют по секретному ключу и по значению одного из подблоков. 2 з.п.ф-лы, 6 ил., 1 табл.
Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12, Рисунок 13, Рисунок 14, Рисунок 15, Рисунок 16, Рисунок 17, Рисунок 18, Рисунок 19, Рисунок 20, Рисунок 21, Рисунок 22, Рисунок 23, Рисунок 24, Рисунок 25
Формула изобретения
1. Способ криптографического преобразования блоков цифровых данных, заключающийся в разбиении блока цифровых данных на N 2 подблоков и поочередном преобразовании подблоков, причем, по крайней мере, один из подблоков преобразуют путем формирования управляющего кода и последующего выполнения управляемой операции преобразования над ним, отличающийся тем, что в качестве управляемой операции используют управляемую операционную подстановку. 2. Способ по п. 1, отличающийся тем, что управляющий код формируют по секретному ключу. 3. Способ по п. 1, отличающийся тем, что управляющий код формируют по секретному ключу и по значению одного из подблоков.Описание изобретения к патенту
Текст описания в факсимильном виде (см. графическую часть)тКласс H04L9/00 Устройство для секретной или скрытой связи