[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2296427C1 - Method for stream encoding of discontinuous information - Google Patents

Method for stream encoding of discontinuous information Download PDF

Info

Publication number
RU2296427C1
RU2296427C1 RU2005120259/09A RU2005120259A RU2296427C1 RU 2296427 C1 RU2296427 C1 RU 2296427C1 RU 2005120259/09 A RU2005120259/09 A RU 2005120259/09A RU 2005120259 A RU2005120259 A RU 2005120259A RU 2296427 C1 RU2296427 C1 RU 2296427C1
Authority
RU
Russia
Prior art keywords
characters
pseudo
bits
shift register
random sequence
Prior art date
Application number
RU2005120259/09A
Other languages
Russian (ru)
Other versions
RU2005120259A (en
Inventor
Алексей Анатольевич Бурушкин (RU)
Алексей Анатольевич Бурушкин
к Владимир Кириллович Железн (RU)
Владимир Кириллович Железняк
Владимир Феликсович Комарович (RU)
Владимир Феликсович Комарович
Виктор Иванович Тупота (RU)
Виктор Иванович Тупота
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority to RU2005120259/09A priority Critical patent/RU2296427C1/en
Publication of RU2005120259A publication Critical patent/RU2005120259A/en
Application granted granted Critical
Publication of RU2296427C1 publication Critical patent/RU2296427C1/en

Links

Images

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

FIELD: electric communications and computer engineering, area of methods and devices for cryptographic transformation of data.
SUBSTANCE: method includes generation of protection key, sending thereof for beginning filling of shift register, producing pseudo-random series of maximal length, generation of pseudo-random series of symbols, transformation of data stream to encoded message by involution of symbols of source text to power, appropriate for symbols of pseudo-random series, and transfer of encoded message via communication line. In current method, pseudo-random series is formed as pseudo-random series of symbols in form of binary vectors k bit long, while cryptographic transformations are performed in the circle of residue classes with modulus p=2k.
EFFECT: increased speed of data encoding and expanded range of alternation of resistance of code to attacks on basis of known or matched original texts.
2 cl, 2 dwg

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.The invention relates to the field of telecommunications and computing, and more particularly to the field of methods and devices for cryptographic data conversion.

Известны способы поточного кодирования дискретной информации (см. например, Российский стандарт шифрования стандарт СССР ГОСТ 28147-89 [1], Британский алгоритм B-Grypt, являющий дополнением к стандарту США DES [2] стр.50, 126, способ, описанный в [3] стр.50-51), а также способ, описанный в патенте на изобретение №2251816 от 10.05.2005 г. [5])Known methods for stream coding of discrete information (see, for example, the Russian encryption standard USSR standard GOST 28147-89 [1], the British algorithm B-Grypt, which is an addition to the US standard DES [2] p. 50, 126, the method described in [ 3] p. 50-51), as well as the method described in the patent for the invention No. 2251816 dated 05/10/2005 [5])

В известных способах кодирование дискретной информации осуществляется путем формирования ключа защиты, генерирования псевдослучайной последовательности двоичных символов и преобразовании потока данных, включающего операции сложения по модулю два символов потока данных с символами псевдослучайной последовательности.In the known methods, encoding of discrete information is carried out by generating a security key, generating a pseudo-random sequence of binary characters and converting a data stream, including modulo addition operations of two characters of a data stream with pseudo-random sequence characters.

Известные способы-аналоги поточного кодирования дискретной информации обеспечивают целостность передаваемой информации.Known methods analogous to stream coding of discrete information ensure the integrity of the transmitted information.

Несмотря на то, что код, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю 2, является в общем случае теоретически нераспознаваемым (см. [2], стр.128), сама система кодирования не отличается стойкостью и может быть раскрыта при наличии небольшого числа символов исходного и кодированного текста (см., например, [4] стр.92).Despite the fact that the code based on the addition of the pseudo-random bit stream with the source text bits modulo 2 is generally theoretically unrecognizable (see [2], p. 128), the encoding system itself is not robust and can be disclosed when the presence of a small number of characters of the source and encoded text (see, for example, [4] p. 92).

Наиболее близким по своей технической сущности к заявленному способу является способ, описанный в [5].The closest in technical essence to the claimed method is the method described in [5].

Способ-прототип включает в себя формирование ключа защиты в виде двоичного вектора длиною n бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n-1 двоичных символов, формирование псевдослучайной последовательности символов конечного поля с характеристикой p=2k+1 в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига с обратной связью, номера которых определяют по значению ключа защиты, при этом формируют псевдослучайную последовательность символов из нечетных значений за счет пропуска тактов работы регистра сдвига с обратной связью, для которых символы псевдослучайной последовательности принимают четные значения, разбиение потока данных исходного текста на блоки-символы в виде двоичных векторов длиною k бит, поочередное преобразование символов исходного текста в закодированное сообщение путем возведения их в степень, соответствующую символам псевдослучайной последовательности, и передачу его по линии связи.The prototype method includes the formation of a security key in the form of a binary vector of length n bits, feeding it for the initial filling of the shift register with feedback, having n bits and generating a pseudo-random sequence of maximum length containing 2 n -1 binary characters, the formation of a pseudo-random sequence of characters finite field with characteristic p = 2 k +1 in the form of binary vectors of length k bits by taking information from k different bits of the feedback shift register, the numbers of which are determined by the value of the security key, in this case, a pseudo-random sequence of characters from odd values is formed by skipping the shift register feedback cycles, for which the characters of the pseudo-random sequence take even values, dividing the source text data stream into block symbols in the form of binary vectors of length k bits, conversion of characters of the source text into an encoded message by raising them to a power corresponding to characters of a pseudo-random sequence him over the line of communication.

Однако способ-прототип имеет низкую скорость декодирования данных и слабо регулируемый диапазон изменения стойкости кода к атакам на основе известных или подобранных исходных текстов. Низкая скорость декодирования данных обусловлена тем, что для обеспечения высокой стойкости кода к атакам на основе известных или подобранных исходных текстов используется операция возведения символов в конечном поле Fp, p=2k+1, k ∈ 2, 4, 8, 16. В этом случае для декодирования данных необходимо определить обратные элементы символов x псевдослучайной последовательности. Вычисление обратных элементов осуществляется путем возведения символов x псевдослучайной последовательности в степень p-2 в конечном поле Fp, x-1≡xp-2(mod)p, что представляет собой трудоемкую операцию, так как число умножений в конечном поле будет большим. Поскольку число k ограничено значениями k ∈ 2, 4, 8, 16, для которых модуль сравнения p должен быть простым числом p=2k+1, то это уменьшает регулировку диапазона изменения стойкости кода к атакам на основе известных и подобранных исходных текстов.However, the prototype method has a low data decoding rate and a poorly adjustable range of code resistance to attack based on known or selected source texts. The low data decoding speed is due to the fact that to ensure high code resistance to attacks based on known or selected source texts, the operation of raising characters in the final field F p , p = 2 k +1, k ∈ 2, 4, 8, 16 is used. In this case, to decode the data, it is necessary to determine the inverse elements of the symbols x of the pseudo-random sequence. The inverse elements are calculated by raising the symbols x of the pseudo-random sequence to the power p-2 in the final field F p , x -1 ≡x p-2 (mod) p, which is a laborious operation, since the number of multiplications in the final field will be large. Since the number k is limited by values k ∈ 2, 4, 8, 16, for which the comparison module p must be a prime number p = 2 k +1, this reduces the adjustment of the range of changes in the resistance of the code to attacks based on known and selected source texts.

Изобретение направлено на повышение скорости декодирования данных и расширение диапазона изменения стойкости кода к атакам на основе известных или подобранных исходных текстов.The invention is aimed at increasing the speed of data decoding and expanding the range of changes in code resistance to attacks based on known or selected source texts.

Это достигается тем, что в известном способе кодирования дискретной информации, заключающемся в формировании ключа защиты в виде двоичного вектора длиною n бит, подаче его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n-1 двоичных символов, формировании псевдослучайной последовательности символов в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига с обратной связью, номера которых определяют по значению ключа защиты, при этом формируют псевдослучайную последовательность символов из нечетных значений за счет пропуска тактов работы регистра сдвига с обратной связью, для которых символы псевдослучайной последовательности принимают четные значения, разбиении потока данных исходного текста на блоки-символы в виде двоичных векторов длиною k бит, поочередном преобразовании символов исходного текста в закодированное сообщение путем возведения их в степень, соответствующую символам псевдослучайной последовательности, и передачи его по линии связи, согласно изобретению преобразуют четные символы потока данных исходного текста в нечетные путем замены символа "0" на символ "1" в нулевом разряде двоичного вектора потока данных исходного текста, а возведение символов исходного текста в степень осуществляют в кольце класса вычетов по модулю p=2k, при этом двоичный вектор полученного результата возведения символов в степень для четных символов исходного текста преобразуют путем замены в нулевом разряде двоичного вектора символа "1" на символ "0".This is achieved by the fact that in the known method of encoding discrete information, which consists in generating a security key in the form of a binary vector with a length of n bits, supplying it for the initial filling of the shift register with feedback, having n bits and generating a pseudo-random sequence of maximum length containing 2 n - 1 binary characters, forming a pseudo-random sequence of characters in the form of binary vectors of length k bits by taking information from k different bits of the shift register with feedback, but The measures of which are determined by the value of the security key, while forming a pseudo-random sequence of characters from odd values due to skipping the shift register feedback cycles, for which the characters of the pseudo-random sequence take even values, dividing the source text data stream into block symbols in the form of binary vectors k bits in length, alternately converting the characters of the source text into an encoded message by raising them to the power corresponding to the characters of the pseudorandom after sequence, and transmitting it over the communication line, according to the invention, convert even characters of the source text data stream to odd ones by replacing the character "0" with the character "1" in the zero bit of the binary vector of the source text data stream, and raising the characters of the source text to the power is carried out in the ring of the residue class modulo p = 2 k , while the binary vector of the result of raising the characters to the power for even characters of the source text is converted by replacing the binary vector of the character "1" with the character "0" in the zero bit.

В совокупности признаков заявляемого способа под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.In the totality of the features of the proposed method, a binary vector is understood to mean a signal in the form of a sequence of zero and single bits corresponding to the representation of a number in a binary system.

Перечисленная совокупность существенных признаков повышает скорость декодирования данных. Это обусловлено тем, что в качестве модуля сравнения используют числа вида p=2k. Для этих чисел функция Эйлера φ(p)=2(k-1) где k - целое число большее единицы. В этом случае по отношению к числу x в кольце класса вычетов по модулю (p/2) существуют обратные элементы х-1 только для нечетных чисел. Эти числа являются элементами мультипликативной группы кольца класса вычетов по модулю (p/2). При этом могут вычислены обратные элементы для декодирования сообщения:The listed set of essential features increases the speed of data decoding. This is due to the fact that as a comparison module, numbers of the form p = 2 k are used . For these numbers, the Euler function is φ (p) = 2 (k-1) where k is an integer greater than one. In this case, with respect to the number x in the ring of the residue class modulo (p / 2), there are inverse elements x -1 only for odd numbers. These numbers are elements of the multiplicative group of the residue class ring modulo (p / 2). In this case, the inverse elements for decoding the message can be calculated:

х-1≡xq(mod(p/2)), где q=2(k-2)-1.x -1 ≡x q (mod (p / 2)), where q = 2 (k-2) -1.

Для вычисления обратных величин число умножений в кольце класса вычетов по модулю p/2=2k-1 уменьшается более чем в четыре раза по отношению к вычислению обратных величин в конечном поле Fp, p=2k+1, для которого функция Эйлера φ(p)=2k. В этом случае q<2k-1 более чем в четыре раза.To calculate the reciprocal values, the number of multiplications in the ring of the residue class modulo p / 2 = 2 k-1 decreases by more than four times with respect to the calculation of the reciprocal values in the final field F p , p = 2 k +1, for which the Euler function φ (p) = 2 k . In this case, q <2 k -1 more than four times.

Так как число k для кольца класса вычетов по модулю p не ограничивается значениями k ∈ 2, 4, 8, 16, а может принимать любые целые числа более единицы, то это увеличивает возможность регулировки диапазона изменения стойкости кода к атакам на основе известных или подобранных исходных текстов.Since the number k for the residue class ring modulo p is not limited to values k ∈ 2, 4, 8, 16, but can take any integers greater than one, this increases the possibility of adjusting the range of changes in the code resistance to attacks based on known or selected initial ones texts.

В этом случае сформированная псевдослучайная последовательность символов в виде двоичных векторов длиною k бит является псевдослучайной последовательностью символов {0, 1, 2,..., p-1}, имеет тот же период N=2n-1, что и псевдослучайная последовательность двоичных чисел, и обеспечивает статистическую равномерность использованных символов.In this case, the generated pseudo-random sequence of characters in the form of binary vectors of length k bits is a pseudo-random sequence of characters {0, 1, 2, ..., p-1}, has the same period N = 2 n -1 as the pseudo-random sequence of binary numbers, and provides statistical uniformity of the characters used.

За счет пропуска тактов работы регистра сдвига, для которых символы псевдослучайной последовательности принимают четные значения, будет сформирована псевдослучайная последовательность символов x из нечетных чисел 1, 3, 5, 7,..., р-1, которую используют для кодирования символов исходного текста α за счет возведения их в степень, соответствующую символам псевдослучайной последовательности х. При этом закодированное сообщение будет представлять последовательность символов β, определяемых по формулеBy skipping the shift register clock cycles, for which the characters of the pseudo-random sequence take even values, a pseudo-random sequence of characters x will be formed from the odd numbers 1, 3, 5, 7, ..., p-1, which is used to encode the characters of the source text α by raising them to a power corresponding to the symbols of the pseudo-random sequence x. In this case, the encoded message will represent a sequence of characters β defined by the formula

β≡αx(modp)β≡α x (modp)

Поскольку число p=2k является четным, то функция Эйлера φ(p)=(p/2) и в соответствии с теоремой Эйлера-Ферма будет иметь следующее тождествоSince the number p = 2 k is even, the Euler function φ (p) = (p / 2) and, in accordance with the Euler-Fermat theorem, will have the following identity

α1+mφ(p)1+m(p/2)≡α(modp).α 1 + mφ (p) = α 1 + m (p / 2) ≡ α (modp).

Так как х·х-1=1+m(p/2)≡1(mod(p/2)), гдеSince x · x -1 = 1 + m (p / 2) ≡1 (mod (p / 2)), where

m - произвольное целое положительное число,m is an arbitrary positive integer,

x-1 - символ, обратный символу x в кольце класса вычетов по модулюx -1 is the symbol inverse to the symbol x in the ring of the residue class modulo

(p/2),(p / 2),

то справедливо соотношение

Figure 00000002
. В этом случае вычисленные на приемной стороне значения символов x-1 в кольце класса вычетов по модулю (p/2) позволяют реализовать обратные преобразования для декодирования исходного текстаthen the relation
Figure 00000002
. In this case, the values of the symbols x -1 calculated on the receiving side in the ring of the residue class modulo (p / 2) make it possible to implement inverse transformations for decoding the source text

Figure 00000003
.
Figure 00000003
.

Поскольку псевдослучайная последовательность х включает только нечетные символы 1, 3, 5,..., p-1, то все они являются элементами мультипликативной группы кольца классов вычетов по модулю p/2 и будут иметь обратные величины х-1, которые могут быть определены по формулеSince the pseudo-random sequence x includes only odd characters 1, 3, 5, ..., p-1, all of them are elements of the multiplicative group of the residue class ring modulo p / 2 and will have inverse values x -1 , which can be determined according to the formula

x-1≡xφ(p/2)-1(mod(p/2)),x -1 ≡x φ (p / 2) -1 (mod (p / 2)),

где φ(p/2) - функция Эйлера для числа (p/2).where φ (p / 2) is the Euler function for the number (p / 2).

Поскольку (p/2)=2k-1, то φ(p/2)=2k-2. В этом случае x-1 можно рассчитать по формулеBecause (p / 2) = 2 k-1, then φ (p / 2) = 2 k-2. In this case, x -1 can be calculated by the formula

х-1≡xq(mod(p/2)),x -1 ≡x q (mod (p / 2)),

где q=2(k-2)-1. При этом для вычисления х-1 может быть использован алгоритм быстрого возведения чисел по модулю, представленный в [4] на стр.39.where q = 2 (k-2) -1. Moreover, to calculate x -1 , the algorithm for the fast erection of numbers modulo presented in [4] on page 39 can be used.

Так как в криптографических преобразованиях используются операции возведения символов в степень по модулю p, а псевдослучайная последовательность символов формируется по принципу сжимающего генератора с неравномерным движением регистра сдвига, то исключается вскрытие состояния регистра сдвига при наличии сколь угодно символов исходного и им соответствующих символов кодированного текста. Это обусловлено тем, что для определения символов псевдослучайной последовательности по известным символам исходного и кодированного текста необходимо вычисление дискретного логарифма, что может быть обеспечено только в результате тотального перебора символов этого поля, а для определения состояния регистра сдвига по вычисленным символам псевдослучайной последовательности необходимо знать символы псевдослучайной последовательности для пропускаемых тактов работы регистра сдвига, начало и число которых в процессе последовательного движения регистра сдвига меняется по псевдослучайному закону. При этом обеспечивается стойкость кода к атакам на основе известных и подобранных исходных текстов.Since cryptographic transformations use operations of raising characters to a power modulo p, and a pseudo-random sequence of characters is formed according to the principle of a compression generator with an uneven movement of the shift register, the opening of the state of the shift register is excluded if there are any characters of the source and corresponding characters of the encoded text. This is due to the fact that in order to determine the characters of a pseudo-random sequence from the known characters of the source and encoded text, it is necessary to calculate the discrete logarithm, which can be ensured only as a result of total enumeration of the characters of this field, and to determine the state of the shift register from the calculated characters of the pseudo-random sequence, it is necessary to know the characters of the pseudo-random sequences for skipped clock cycles of the shift register, the beginning and number of which in the process is sequential The motion of the shift register changes according to a pseudo-random law. This ensures that the code is resistant to attacks based on well-known and selected source codes.

Возможность технической реализации заявленного способа поясняется следующим образом. Формирование ключа защиты можно осуществить путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе ключ защиты необходимого размера.The possibility of technical implementation of the claimed method is illustrated as follows. The security key can be generated by entering a password from the keyboard or from a magnetic storage medium into a pseudo-random number generator, receiving at the output a security key of the required size.

Формирование псевдослучайной последовательности максимальной длины, содержащей 2n-1 символов, можно осуществлять путем использования линейного регистра сдвига, имеющего n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Нахождение примитивных полиномов степени n изложено в [4] на стр.106-110.The formation of a pseudo-random sequence of maximum length containing 2 n -1 characters can be achieved by using a linear shift register with n digits, the feedback of which is determined by the form of the selected primitive polynomial of degree n. Finding primitive polynomials of degree n is described in [4] on pp. 106-110.

Формирование псевдослучайной последовательности символов конечного поля Fp в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элементаThe formation of a pseudo-random sequence of characters of the final field F p in the form of binary vectors of length k bits can be accomplished by taking information from k different bits of the shift register, the numbers of which can be determined by the value of the entered security key K. For example, by determining the generating element

l0≡K(mod q), если l0<2, то l0=2,l 0 ≡K (mod q), if l 0 <2, then l 0 = 2,

и вычисления номера разряда регистра сдвига по формулеand calculating the number of the discharge register shift according to the formula

l1=l0, li≡l0li-1(mod q),

Figure 00000004
.l 1 = l 0 , l i ≡l 0 l i-1 (mod q),
Figure 00000004
.

Значение q выбирают из простых чисел и для регистра сдвига, имеющего 256 разрядов, q=257, для регистра сдвига, имеющего 128 разрядов, q=127. В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [4] стр.9, если l0 - элемент порядка k, то все элементы l0,

Figure 00000005
Figure 00000006
,...,
Figure 00000007
будут различны.The q value is selected from primes and for a shift register having 256 bits, q = 257, for a shift register having 128 bits, q = 127. In this case, due to raising to the power of the generating number l 0 we will pass from one element of the field F q to another. Moreover, as shown in [4] p. 9, if l 0 is an element of order k, then all elements l 0 ,
Figure 00000005
Figure 00000006
, ...,
Figure 00000007
will be different.

Псевдослучайную последовательность символов можно сформировать по типу "сжимающего генератора" путем снятия информации с k разрядов регистра сдвига и пропуска тех тактов работы регистра сдвига, для которых символы псевдослучайной последовательности принимают четные значения.A pseudo-random sequence of characters can be formed as a “compression generator” by taking information from k bits of the shift register and skipping those clock cycles of the shift register for which the characters of the pseudo-random sequence take even values.

Сформированная псевдослучайная последовательность используют в криптографических преобразованиях при преобразовании потока данных в закодированное сообщение:The generated pseudo-random sequence is used in cryptographic transformations when converting a data stream into an encoded message:

αх≡β(mod p)α x ≡β (mod p)

Могут быть использованы еще четыре варианта формирования псевдослучайных последовательностей символов в виде двоичных векторов.Four more options for generating pseudorandom sequences of characters in the form of binary vectors can be used.

1. Псевдослучайные последовательности символов мультипликативной группы кольца класса вычетов по модулю p=2k формируют в виде двоичных векторов длиною k бит путем использования символа "1" в нулевом разряде двоичного вектора, а для остальных разрядов двоичного вектора используют символы, снимаемые с k-1 различных разрядов регистра сдвига1. Pseudorandom sequences of characters of the multiplicative group of the residue class ring modulo p = 2 k are formed as binary vectors of length k bits by using the symbol "1" in the zero bit of the binary vector, and for the remaining bits of the binary vector, use characters removed from k-1 different bits of the shift register

2. Изменяют число разрядов k, c которых снимается информация для псевдослучайной последовательности символов конечного поля Fp, p=2k+1 в соответствии с изменением начального заполнения регистра сдвига.2. Change the number of bits k from which information is taken for the pseudo-random sequence of characters of the final field F p , p = 2 k +1 in accordance with the change in the initial filling of the shift register.

3. Изменяют номера разрядов регистра сдвига, с которых снимается информация для псевдослучайной последовательности символов конечного поля, в соответствии с изменением начального заполнения регистра сдвига.3. Change the numbers of the bits of the shift register, from which information is removed for the pseudo-random sequence of characters of the final field, in accordance with the change in the initial filling of the shift register.

4. Изменяют порядок считывания информации для псевдослучайной последовательности символов конечного поля в соответствии с изменением начального заполнения регистра сдвига.4. Change the reading order for the pseudo-random sequence of characters of the final field in accordance with the change in the initial filling of the shift register.

Формирование псевдослучайной последовательности символов по п.1, 2, 3 и 4 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты или двоичного вектора псевдослучайной последовательности малой длины.The formation of a pseudo-random sequence of characters according to claim 1, 2, 3 and 4 increases the resistance of the code to attacks based on known and selected source texts when generating a security key or a binary vector of a pseudo-random sequence of small length.

Преобразование потока данных в закодированное сообщение осуществляют путем разбиения потока данных исходного текста на блоки в виде символов α двоичных векторов длиною k бит, преобразовании четных символов исходного текста в нечетные путем замены в нулевом разряде двоичного вектора символа "0" на символ "1", вычисляют по модулю (p=2k) значения символов β закодированного сообщения в соответствии с выбранной функцией кодирования, αx≡β(mod p), преобразуют полученное число β в двоичный вектор, при этом в нулевом разряде двоичного вектора заменяют символ "1" на символ "0" для четных символов исходного текста и передают закодированное сообщение по линии связи.The conversion of the data stream into an encoded message is carried out by breaking the data stream of the source text into blocks in the form of α symbols of binary vectors of length k bits, converting the even symbols of the source text into odd ones by replacing the binary vector of the symbol "0" with the symbol "1" in the zero bit, calculate modulo (p = 2 k ) the values of the symbols β of the encoded message in accordance with the selected encoding function, α x ≡ β (mod p), convert the resulting number β to a binary vector, while in the zero bit of the binary vector I replace t character "1" to character "0" for even characters of the source text and transmit the encoded message on the communication line.

Предлагаемый способ может быть реализован с помощью ЭВМ или устройства.The proposed method can be implemented using a computer or device.

На фиг.1 представлена структурная схема устройства, гдеFigure 1 presents the structural diagram of the device, where

блок 1 - устройство формирования ключа защиты и исходного сигнала;block 1 - device for generating a security key and an initial signal;

блок 2 - регистр сдвига;block 2 - shift register;

блок 3 - формирователь псевдослучайной последовательности;block 3 - shaper pseudo-random sequence;

блок 4 - кодирующее устройство;block 4 - encoding device;

блок 5 - передающее устройство.block 5 is a transmitting device.

Для регистра сдвига на фиг.2 блоки 6-11 - разряды 1-6 регистра сдвига, а блок 12 - сумматор по модулю два.For the shift register in figure 2, blocks 6-11 are bits 1-6 of the shift register, and block 12 is an adder modulo two.

Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве модуля сравнения может быть выбрано число p=16.For simplicity, the description of the operation of the device will use small numbers. We assume that the shift register has 6 digits (the key length is 6 bits), and the entire alphabet of the source text contains 16 characters, then a binary vector 4 bits long can be used to transmit one character, and the number p = can be chosen as a comparison module 16.

Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени, напримерTo determine the structure of the shift register, a primitive polynomial of the sixth degree is chosen, for example

λ65+1λ 6 + λ 5 +1

Для выбранного примитивного многочлена структурная схема регистра сдвига с обратной связью представлена на фиг.2.For the selected primitive polynomial, the block diagram of the feedback shift register is shown in FIG. 2.

Сформированный в блоке 1 (фиг.1) с помощью генератора случайных чисел ключ защиты длиною 6 битFormed in block 1 (Fig. 1) using a random number generator, a security key 6 bits in length

6, λ5, λ4, λ3, λ2, λ1>,6 , λ 5 , λ 4 , λ 3 , λ 2 , λ 1 >,

где λ1=0, λ2=0, λ3=0, λ4=1, λ5=1, λ6=1;where 0 = λ 1, λ 2 = 0, λ 3 = 0, λ 4 = 1, λ 5 = 1, λ 1 = 6;

поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 12 по модулю два, а с выхода сумматора по модулю два символы ε поступают на вход первого разряда регистра сдвига (блок 6, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражениемenters the shift register and is used to initially fill the bits of the shift register. Binary symbols from the 5th and 6th bits of the shift register are received in each operation cycle at the input of the adder 12 modulo two, and from the output of the adder modulo two symbols ε are fed to the input of the first bit of the shift register (block 6, Fig. 2). In this case, the state of the discharges for each cycle during the operation of the shift register is determined by the expression

λii-1 для

Figure 00000008
, λ1=ελ i = λ i-1 for
Figure 00000008
, λ 1 = ε

Если символы будут сниматься с шестого разряда λ6 регистра сдвига (блок 11, фиг.2), то двоичная псевдослучайная последовательность максимального периода будет иметь видIf the characters will be removed from the sixth digit λ 6 of the shift register (block 11, figure 2), then the binary pseudorandom sequence of the maximum period will have the form

{1110000010000110001010011110100011{1110000010000110001010011110100011

100100101101110110011010101111}.100100101101110110011010101111}.

Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.Note that on the period of this sequence, any nonzero set of six digits 0 and 1 occurs only once.

Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 6, 7, 8, 9, фиг.2) и на каждом такте работы регистра сдвига с набором <λ1, λ2, λ3, λ4> будем сопоставлять двоичный вектор (число) y=λ1+2λ2+22λ3+23λ4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность y чисел (символов) {0, 1, 2,..., 15} в видеIf we take binary numbers from the 1st, 2nd, 3rd and 4th digits of the shift register (blocks 6, 7, 8, 9, Fig. 2) and at each clock cycle of the shift register with the set <λ 1 , λ 2 , λ 3 , λ 4 > we will compare the binary vector (number) y = λ 1 + 2λ 2 +2 2 λ 3 +2 3 λ 4 , then the sequence of binary numbers in the process of register operation can be considered as a sequence of y numbers (characters) {0, 1, 2 , ..., 15} in the form

y={8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12,...}.y = {8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13 , 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9 , 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ...}.

Анализ сформированной последовательности y показывает, что на интервале, соответствующем периоду, равному 63 тактам работы регистра сдвига, каждый из символов {1, 2,..., 15} встречается ровно четыре раза. Символ, соответствующий нулю, встречается ровно три раза, при этом в последовательности у отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов.An analysis of the generated sequence y shows that on the interval corresponding to the period equal to 63 clock cycles of the shift register, each of the symbols {1, 2, ..., 15} occurs exactly four times. A symbol corresponding to zero occurs exactly three times, while in the sequence y there are no hidden periodicities and statistical uniformity of the symbols used is ensured.

Поскольку в процессе работы регистра сдвига не используют такты, в которых символы y принимают четные значения, то формируется псевдослучайная последовательность чисел символов) 1, 3, 5, 7, 9, ..., 15 в виде:Since the shift register does not use clock cycles in which the characters y take even values, a pseudo-random sequence of numbers of characters) 1, 3, 5, 7, 9, ..., 15 is formed in the form:

x=1, 1, 3, 1, 5, 9, 3, 7, 15, 13, 1, 3, 7, 9, 9, 5, 11, 13, 11, 7, 13, 11,...x = 1, 1, 3, 1, 5, 9, 3, 7, 15, 13, 1, 3, 7, 9, 9, 5, 11, 13, 11, 7, 13, 11, ...

Сформированный в блоке 1 (фиг.1) ключ защиты 111000 подают в блок 2. В блоке 3 формируют псевдослучайную последовательность нечетных символов.The security key 111000 generated in block 1 (Fig. 1) is supplied to block 2. In block 3, a pseudo-random sequence of odd characters is formed.

Сформированную псевдослучайную последовательность символов x в виде двоичных векторов подают в кодирующее устройство 4 (фиг.1), где преобразуют поступающий поток данных α в закодированное сообщение β в соответствии с выбранным криптографическим преобразованием, при этом четные символы исходного текста заменяют на нечетные, напримерThe generated pseudo-random sequence of characters x in the form of binary vectors is fed to the encoding device 4 (Fig. 1), where the incoming data stream α is converted into an encoded message β in accordance with the selected cryptographic conversion, while even characters of the source text are replaced by odd ones, for example

α=2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 11,,α = 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 11 ,,

α=3, 3, 5, 5, 7, 7, 9, 9, 11, 11, 13, 13, 15, 11,,α = 3, 3, 5, 5, 7, 7, 9, 9, 11, 11, 13, 13, 15, 11 ,,

х=3, 5, 9, 7, 15, 13, 9, 11, 3, 15, 7, 9, 11, 15,,x = 3, 5, 9, 7, 15, 13, 9, 11, 3, 15, 7, 9, 11, 15 ,,

β=11, 3, 3, 13, 7, 7, 9, 9, 3, 3, 5, 13, 1, 3,.β = 11, 3, 3, 13, 7, 7, 9, 9, 3, 3, 5, 13, 1, 3 ,.

Для полученных значений β формируют двоичный вектор и передают с помощью устройства 5 фиг.1 на приемный конец радиолинии, при этом нечетные символы двоичного вектора β заменяют на четные для четных символов исходного текста путем замены в нулевом разряде двоичного вектора символа "1" на символ "0".For the obtained values of β, a binary vector is formed and transmitted using the device 5 of FIG. 1 to the receiving end of the radio link, while the odd characters of the binary vector β are replaced with even characters for the source text by replacing the binary vector of the character "1" with the character " 0 ".

β=10, 3, 2, 13, 6, 7, 8, 9, 2, 3, 4, 13, 0, 3,.β = 10, 3, 2, 13, 6, 7, 8, 9, 2, 3, 4, 13, 0, 3 ,.

На приемном конце радиолинии осуществляют декодирование принятой последовательности символов β в соответствии с установленным криптографическим преобразованием, при этом четные символы двоичного вектора β заменяют на нечетные путем замены в нулевом разряде двоичного вектора символа "0" на символ "1", а для найденного символа α нечетные символы заменяют на четные путем замены в нулевом разряде двоичного вектора полученного результата символа "1" на символ "0".At the receiving end of the radio link, the received sequence of symbols β is decoded in accordance with the established cryptographic conversion, while even symbols of the binary vector β are replaced with odd ones by replacing the binary vector of the symbol “0” with the symbol “1” in the zero bit, and for the found symbol α the odd the characters are replaced with even ones by replacing in the zero bit of the binary vector of the received result the character "1" with the character "0".

α≡

Figure 00000009
(mod16).α≡
Figure 00000009
(mod16).

Так как p=16, k=4, то расчет х-1 осуществляют по формуле х-1≡x3(mod8). Тогда для рассмотренного примера значения соответствующих символов при декодировании сообщения будут иметь вид:Since p = 16, k = 4, the calculation of x -1 is carried out according to the formula x -1 ≡x 3 (mod8). Then, for the considered example, the values of the corresponding symbols when decoding the message will look like:

β=10, 3, 2, 13, 6, 7, 8, 9, 2, 3, 4, 13, 0, 3,.β = 10, 3, 2, 13, 6, 7, 8, 9, 2, 3, 4, 13, 0, 3 ,.

β=11, 3, 3, 13, 7, 7, 9, 9, 3, 3, 5, 13, 1, 3,.β = 11, 3, 3, 13, 7, 7, 9, 9, 3, 3, 5, 13, 1, 3 ,.

х=3, 5, 9, 7, 15, 13, 9, 11, 3, 15, 7, 9, 11, 15,x = 3, 5, 9, 7, 15, 13, 9, 11, 3, 15, 7, 9, 11, 15,

х-1=3, 5, 1, 7, 7, 5, 1, 3, 3, 7, 7, 1, 3, 7,x 1 = 3, 5, 1, 7, 7, 5, 1, 3, 3, 7, 7, 1, 3, 7,

α=3, 3, 5, 5, 7, 7, 9, 9, 11, 11, 13, 13, 15, 11,,α = 3, 3, 5, 5, 7, 7, 9, 9, 11, 11, 13, 13, 15, 11 ,,

α=2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 11,,α = 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 11 ,,

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе.The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature.

Источники информацииInformation sources

1. Российский стандарт шифрования стандарт СССР ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.1. Russian encryption standard USSR standard GOST 28147-89 Information processing systems. Cryptographic protection. Cryptographic conversion algorithm.

2. С.Мафтик. Механизмы защиты в сетях ЭВМ, М., 1993 г.2. S. Maftik. Protection mechanisms in computer networks, M., 1993

3. В.И.Нечаев. Элементы криптографии. Основы теории защиты информации, М.: Высшая школа, 1999 г.3. V.I. Nechaev. Elements of cryptography. Fundamentals of the theory of information security, M .: Higher school, 1999

4. В.И.Тупота. Адаптивные средства защиты информации в вычислительных сетях, - М.: Радио и связь, 2002 г.4. V.I. Tupota. Adaptive means of information security in computer networks, - M .: Radio and communications, 2002

5. Способ поточного кодирования дискретной информации. Патент на изобретение №2251816 по заявке №2003117834 от 16.06.2003 г.5. The method of stream coding of discrete information. Patent for invention No. 2251816 according to application No. 2003117834 dated June 16, 2003.

Claims (2)

1. Способ поточного кодирования дискретной информации, заключающийся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, подают его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n-1 двоичных символов, формируют псевдослучайную последовательность символов в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига с обратной связью, номера которых определяют по значению ключа защиты, при этом формируют псевдослучайную последовательность символов из нечетных значений символов за счет пропуска тактов работы регистра сдвига с обратной связью для которых символы псевдослучайной последовательности принимают четные значения, разбивают поток данных исходного текста на блоки-символы в виде двоичных векторов длиною k бит, поочередно преобразуют символы исходного текста в закодированное сообщение путем возведения их в степень, соответствующую символам псевдослучайной последовательности, и передают его по линии связи, отличающийся тем, что преобразуют четные символы потока данных исходного текста в нечетные путем замены символа "0" на символ "1" в нулевом разряде двоичного вектора потока данных исходного текста, а возведение символов исходного текста в степень осуществляют в кольце класса вычетов по модулю р=2k, при этом двоичный вектор полученного результата возведения символов в степень для четных символов исходного текста преобразуют путем замены в нулевом разряде двоичного вектора символа "1" на символ "0".1. The method of stream coding of discrete information, which consists in generating a security key in the form of a binary vector with a length of n bits, serves it for the initial filling of a shift register with feedback having n bits and generating a pseudorandom sequence of maximum length containing 2 n -1 binary characters, form a pseudo-random sequence of characters in the form of binary vectors of length k bits by taking information from k different bits of the feedback shift register, the numbers of which determine p about the value of the security key, while forming a pseudo-random sequence of characters from odd values of the characters by skipping the shift register feedback cycles for which the characters of the pseudo-random sequence take even values, break the data stream of the source text into block characters in the form of binary vectors of length k bits , alternately convert the characters of the source text into an encoded message by raising them to the power corresponding to the characters of the pseudo-random sequence, and before they are transmitted via a communication line, characterized in that they convert even characters of the source text data stream to odd ones by replacing the character “0” with the character “1” in the zero bit of the binary vector of the source text data stream, and raising the characters of the source text to a power is performed in the ring the class of residues modulo p = 2 k , while the binary vector of the result of raising the characters to a power for even characters of the source text is converted by replacing the binary vector of the character "1" with the character "0" in the zero bit. 2. Способ по п.1, отличающийся тем, что псевдослучайную последовательность символов формируют в виде двоичных векторов длиною k бит путем использования символа "1" в нулевом разряде двоичного вектора, а для остальных разрядов двоичного вектора используют символы, снимаемые с k-1 различных разрядов регистра сдвига.2. The method according to claim 1, characterized in that the pseudo-random sequence of characters is formed in the form of binary vectors of length k bits by using the character "1" in the zero bit of the binary vector, and for the remaining bits of the binary vector, characters are removed from k-1 different bits of the shift register.
RU2005120259/09A 2005-06-29 2005-06-29 Method for stream encoding of discontinuous information RU2296427C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005120259/09A RU2296427C1 (en) 2005-06-29 2005-06-29 Method for stream encoding of discontinuous information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005120259/09A RU2296427C1 (en) 2005-06-29 2005-06-29 Method for stream encoding of discontinuous information

Publications (2)

Publication Number Publication Date
RU2005120259A RU2005120259A (en) 2007-01-10
RU2296427C1 true RU2296427C1 (en) 2007-03-27

Family

ID=37760889

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005120259/09A RU2296427C1 (en) 2005-06-29 2005-06-29 Method for stream encoding of discontinuous information

Country Status (1)

Country Link
RU (1) RU2296427C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2598781C1 (en) * 2015-07-31 2016-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of linear conversion (versions)
RU2681085C1 (en) * 2018-06-04 2019-03-04 Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") Personal mobile communication system
RU2761766C1 (en) * 2020-12-29 2021-12-13 федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Apparatus for generating pseudorandom numbers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2598781C1 (en) * 2015-07-31 2016-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of linear conversion (versions)
US10601582B2 (en) 2015-07-31 2020-03-24 Joint Stock Company “InfoTeCS” Method of linear transformation (variants)
RU2681085C1 (en) * 2018-06-04 2019-03-04 Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") Personal mobile communication system
RU2761766C1 (en) * 2020-12-29 2021-12-13 федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Apparatus for generating pseudorandom numbers

Also Published As

Publication number Publication date
RU2005120259A (en) 2007-01-10

Similar Documents

Publication Publication Date Title
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
Bose et al. A novel compression and encryption scheme using variable model arithmetic coding and coupled chaotic system
JP4866389B2 (en) Closed Galois field combination
KR101267109B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
Wong et al. Simultaneous arithmetic coding and encryption using chaotic maps
KR20110004474A (en) A closed galois field cryptographic system
KR102154164B1 (en) Method for generating a pseudorandom sequence, and method for coding or decoding a data stream
Jönsson et al. A fast correlation attack on LILI-128
Wagner The laws of cryptography with java code
RU2103829C1 (en) Method for encoding information which is represented in binary code
CN102176693A (en) NRSR (nonlinear ring shifting register)
Roy et al. A novel encryption model for text messages using delayed chaotic neural network and DNA cryptography
Gaborit et al. Synd: a fast code-based stream cipher with a security reduction
Rashwan et al. A smart approach for GPT cryptosystem based on rank codes
Ryabko et al. Constructing perfect steganographic systems
Dömösi et al. A novel cryptosystem based on abstract automata and Latin cubes
RU2296427C1 (en) Method for stream encoding of discontinuous information
Mukesh et al. Enhancing AES algorithm with arithmetic coding
RU2251816C2 (en) Method for stream-wise encoding of discontinuous information
RU97885U1 (en) DATA STREAM ENCRYPTION DEVICE
Deepthi et al. Hardware stream cipher based on LFSR and modular division circuit
RU2239290C2 (en) Data stream encryption method
RU2205516C1 (en) Procedure of continuous coding of discrete information
Singh et al. Text encryption based on Huffman coding and ElGamal cryptosystem
RU2291578C1 (en) Method for stream encryption of data

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070630