Aparato de cifrado en bloques que utiliza una transformación auxiliar.

Un aparato de transformación de datos que tiene una unidad (300,

600) de generador de claves para generardatos (k) de claves de salida en base a datos de clave ingresados, y una unidad (200, 500) de procesamiento dedatos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave ingresados, en el que la unidad (200, 500) de procesamiento de datos comprende una unidad de transformación nolineal (F') para realizar una transformación no lineal de los datos a transformar, y circuitos XOR (297, 298) pararealizar una operación XOR en los datos a transformar y los datos (k) de clave de salida, en el que la unidad (300,600) de generación de claves procesa los datos (k) de claves de salida,

en el que, en una pluralidad de rondas, la unidad (300, 600) de generación de claves genera datos de clavesmodificadas, los datos a transformar comprenden datos derechos (R) y datos izquierdos (L),la unidad (F') de función no lineal realiza la transformación no lineal de los datos izquierdos (L),la unidad (200, 500) de procesamiento de datos realiza una operación XOR de los datos (40) emitidos desde launidad de función no lineal y los datos emitidos desde dicha operación XOR en los datos de clave modificados y losdatos derechos (R),

en el que unos primeros (k1) de clave de la primera ronda se XOR con los datos izquierdos (L),

en unos últimos datos (k18) de clave de la última ronda se XOR con los datos izquierdos, en el que los datos de clavemodificados en la primera ronda son unos segundos datos (k2) de clave y los datos de clave modificados en la últimaronda son los siguientes a los últimos datos (k17) de clave y los datos de clave modificados en la i-ésima rondaintermedia se generan mediante una operación XOR en los i-1-ésimos datos de clave y en los i+1-ésimos datos declave,

y en el que los datos de clave modificados se suministran a unidades diferentes que la unidad (F') de función nolineal.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06010075.

Solicitante: MITSUBISHI DENKI KABUSHIKI KAISHA.

Nacionalidad solicitante: Japón.

Dirección: 7-3, MARUNOUCHI 2-CHOME CHIYODA-KU TOKYO 100-8310 JAPON.

Inventor/es: MORIAI,SHIHO, MATSUI,MITSURU, TOKITA,TOSHIO, NAKAJIMA,JUNKO, KANDA,MASAYUKI, AOKI,KAZUMARO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

PDF original: ES-2407463_T3.pdf

 


Fragmento de la descripción:

Aparato de cifrado en bloques que utiliza una transformación auxiliar

Campo técnico

La presente invención se refiere a un aparato de transformación de datos, a unos procedimientos de transformación de datos, y a unos soportes informáticos en los cuales son registrados los procedimientos de transformación de datos, para su cifrado, descifrado y difusión de los datos con el fin de proteger información digital existente en las comunicaciones de información.

Técnica anterior

La figura 25 representa una función de cifrado que se utiliza en el DES (Estándar de Cifrado de Datos) descrito en "Gendai Ango Riron” ("Modern Cipher Theor") (Instituto de Ingenieros de Electrónica, Información y Comunicación ["The Institute of Electronics, Information and Communication Engineers"] publicado el 15 de Noviembre de 1997, página 46) .

Tal como se muestra en la figura 25, se utilizan ocho cajas S. Estas ocho cajas S son tablas diferentes entre sí. Cada tabla emite de salida datos de 4 bits a partir de datos de entrada de 6 bits.

La figura 26 muestra una función de transformación no lineal que se describe en "Specification of E2 -a 128-bit Block Cipher" (Nippon Telegraph and Telephone Corporation" publicado el 14 de Junio de 1998, página 10) .

Tal como se muestra en la figura 26, cada unidad de función S se compone de ocho cajas S.

Los dispositivos de cifrado convencionales utilizan múltiples cajas S. Dado que algunos cifrados están equipados con tablas diferentes entre sí, el uso de la memoria se incrementa en comparación con los equipados con una caja S. Dado que, por otro lado, otros cifrados utilizan solo una caja S, la seguridad del cifrado se reduce.

Tal como se muestra en la figura 7, cuando una unidad de transformación normal de datos (FL) 250 es insertada en la unidad de cifrado, se requiere suministrar una unidad de transformación inversa de datos (FL-1) 270 en una unidad de descifrado para descifrar los textos cifrados. Dado que, por regla general, la unidad de transformación normal de datos (FL) 250 y la unidad de transformación inversa de datos (FL-1) 270 son circuitos diferentes entre sí, ello ocasiona un problema en el sentido de que la unidad de cifrado y la unidad de descifrado no pueden proporcionar la misma configuración.

Por otro lado, en la generación de claves de extensión, se requieren operaciones complejas con el fin de generar claves de extensión que ofrezcan una mayor seguridad. Hay otro problema en el caso de la generación de claves de extensión, en el sentido de que el número de bits de los datos de clave que deben ser introducidos como valor inicial debe ser fijo.

La presente invención tiene como objetivo proporcionar unos sistemas en los cuales los circuitos de cifrado y descifrado son los mismos, y en los cuales el área de los circuitos, el tamaño de los programas y el uso de las memorias que se utilizan para el cálculo de una transformación no lineal pueden reducirse, y además, pueden generarse las claves de extensión utilizando una configuración más sencilla.

Divulgación de la invención Este objetivo se soluciona mediante el aparato de transformación de datos de acuerdo con la reivindicación 1, el procedimiento de transformación de datos de acuerdo con la reivindicación 2, el programa informático de acuerdo con la reivindicación 3 y el soporte informático de acuerdo con la reivindicación 4.

Breve explicación de los dibujos La figura 1 muestra una unidad de transformación de datos para el cifrado 100 y una unidad de transformación de datos para el descifrado 400.

La figura 2 muestra notaciones.

La figura 3 muestra una configuración de una unidad 200 de cifrado o de una unidad 500 de descifrado.

La figura 4 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 5 muestra una configuración de una unidad de transformación normal de datos (FL) 251.

La figura 6 muestra una configuración de una unidad de transformación inversa de datos (FL-1) 271.

La figura 7 muestra una parte de una unidad de cifrado convencional y una unidad de descifrado convencional.

La figura 8 muestra una parte de la unidad 200 de cifrado y de la unidad 500 de descifrado.

La figura 9 muestra la unidad de transformación normal de datos (FL) 251 y la unidad de transformación inversa de datos (FL-1) 271 que están situadas en simetría puntual.

La figura 10 muestra la relación entre la unidad de transformación normal de datos (FL) 251 y la unidad de transformación inversa de datos (FL-1) 271 que están situadas en simetría puntual.

La figura 11 muestra una unidad F de función no lineal.

La figura 12 muestra una configuración de una primera unidad 13 de transformación de caja S y una segunda unidad 14 de transformación de caja S.

La figura 13 muestra una configuración de una unidad 21 de transformación de caja S.

La figura 14 muestra una configuración de una unidad 85 de transformación lineal.

La figura 15 muestra una configuración de una unidad 87 de transformación lineal.

La figura 16 muestra una configuración de una unidad 300 de generación de claves o de una unidad 600 de generación de claves.

La figura 17 explica las operaciones de una unidad 310 de transformación de longitud de bits.

La figura 18 muestra una configuración de un registro A 341 de desplazamiento.

La figura 19 muestra una configuración de una tabla de control de una unidad 345 de control de desplazamiento.

La figura 20 muestra las operaciones del registro A 341 de desplazamiento y de un registro B 342 de desplazamiento.

La figura 21 muestra la correspondencia entre el registro A 341 de desplazamiento, el registro B 342 de desplazamiento y las claves de extensión.

La figura 22 muestra las operaciones de los registros A 341 a D 344 de desplazamiento.

La figura 23 muestra la correspondencia entre los registros A 341 a D 344 de desplazamiento y las claves de extensión.

La figura 24 muestra un ordenador equipado con la unidad de transformación de datos para el cifrado 100 y la unidad de transformación de datos para el descifrado 400.

La figura 25 muestra una configuración de la función de cifrado del DES.

La figura 26 muestra una configuración de la función no lineal del cifrado de bloques E2 de 128 bits.

La figura 27 muestra otro ejemplo de unidades de transformación de cajas S.

La figura 28 muestra una unidad F de función no lineal que está equipada con las unidades primera a cuarta de transformación de cajas S.

La figura 29 muestra otra unidad F de función no lineal en la cual se desplaza una ubicación de la unidad 25 de función de claves.

La figura 30 muestra otra unidad F de función no lineal en la cual se desplaza una ubicación de la unidad 25 de función de clave.

La figura 31 muestra otra configuración de una unidad 30 de función P.

La figura 32 muestra otra configuración de la unidad 30 de función P.

La figura 33 muestra configuraciones y operaciones de S1 a S4 de la figura 31.

La figura 34 muestra una prueba de inexistencia de claves equivalentes.

La figura 35 muestra una prueba de la no existencia de claves equivalentes.

La figura 36 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 37 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 38 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 39 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 40 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 41 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 42 muestra una configuración en la cual las unidades de la figura 39 y de la figura 40 están combinadas.

La figura 43 muestra una configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado, la cual se muestra en la figura 3, que utiliza la unidad F de función no lineal mostrada en la figura 28.

La figura 44 muestra una configuración modificada de la figura 43 mediante la utilización de una unidad F de función no 20 lineal en la cual la unidad 25 de función de clave de la unidad F de función no lineal está suprimida.

La figura 45 muestra una configuración modificada de la figura 44 mediante la fusión de las claves de extensión de blanqueo con las claves de extensión.

La figura 46 muestra una configuración modificada en la cual la unidad 25 de función de clave está suprimida de la unidad F de función... [Seguir leyendo]

 


Reivindicaciones:

1. Un aparato de transformación de datos que tiene una unidad (300, 600) de generador de claves para generar datos (k) de claves de salida en base a datos de clave ingresados, y una unidad (200, 500) de procesamiento de datos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave ingresados, en el que la unidad (200, 500) de procesamiento de datos comprende una unidad de transformación no lineal (F’) para realizar una transformación no lineal de los datos a transformar, y circuitos XOR (297, 298) para realizar una operación XOR en los datos a transformar y los datos (k) de clave de salida, en el que la unidad (300, 600) de generación de claves procesa los datos (k) de claves de salida, en el que, en una pluralidad de rondas, la unidad (300, 600) de generación de claves genera datos de claves modificadas, los datos a transformar comprenden datos derechos (R) y datos izquierdos (L) , la unidad (F’) de función no lineal realiza la transformación no lineal de los datos izquierdos (L) , la unidad (200, 500) de procesamiento de datos realiza una operación XOR de los datos (40) emitidos desde la unidad de función no lineal y los datos emitidos desde dicha operación XOR en los datos de clave modificados y los datos derechos (R) , en el que unos primeros (k1) de clave de la primera ronda se XOR con los datos izquierdos (L) , en unos últimos datos (k18) de clave de la última ronda se XOR con los datos izquierdos, en el que los datos de clave modificados en la primera ronda son unos segundos datos (k2) de clave y los datos de clave modificados en la última ronda son los siguientes a los últimos datos (k17) de clave y los datos de clave modificados en la i-ésima ronda intermedia se generan mediante una operación XOR en los i-1-ésimos datos de clave y en los i+1-ésimos datos de clave, y en el que los datos de clave modificados se suministran a unidades diferentes que la unidad (F’) de función no lineal.

2. Un procedimiento de transformación de datos que tiene un proceso de generación de claves de generación de claves emitidas en base a datos de clave introducidos, y un proceso (200, 500) de procesamiento de datos que lleva a cabo al menos uno de al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave emitidos, en el que el proceso de procesamiento de datos comprende un proceso (F’) de transformación no lineal para realizar una transformación no lineal de los datos a transformar, y una operación XOR en los datos a transformar y los datos

(k) de clave de salida, en el que el proceso de generación de claves procesa los datos de claves emitidos, en el que, en una pluralidad de rondas, el proceso de generación de claves genera datos de claves modificadas, los datos a transformar comprenden datos derechos (R) y datos izquierdos (L) , el proceso (F’) de función no lineal realiza la transformación no lineal de los datos izquierdos (L) , el proceso (200, 500) de procesamiento de datos realiza una operación XOR de los datos de clave modificados y los datos derechos (R) , y el proceso (200, 500) de procesamiento de datos realiza una operación XOR de los datos emitidos desde el proceso de función no lineal y los datos emitidos desde dicha operación XOR en los datos de clave modificados y los datos derechos (R) , en el que unos primeros (k1) de clave de la primera ronda se XOR con los datos izquierdos (L) , en unos últimos datos (k18) de clave de la última ronda se XOR con los datos izquierdos, en el que los datos de clave modificados en la primera ronda son unos segundos datos (k2) de clave y los datos de clave modificados en la última ronda son los siguientes a los últimos datos (k17) de clave y los datos de clave modificados en la i-ésima ronda intermedia se generan mediante una operación XOR en los i-1-ésimos datos de clave y en los i+1-ésimos datos de clave, y en el que los datos de clave modificados se suministran a unidades diferentes que la unidad (F’) de función no lineal.

3. Un programa de ordenador que comprende medios de código de programa de ordenador adaptados para realizar las etapas del procedimiento de la reivindicación 2 cuando dicho programa de ordenador se ejecuta en un ordenador.

4. Un soporte informático legible por ordenador que lleva el programa de ordenador ejecutable de la reivindicación 3.


 

Patentes similares o relacionadas:

Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método, del 20 de Febrero de 2019, de NAGRAVISION S.A.: Método de cifrado por bloques que usa repetición de rondas para proporcionar, a partir de un mensaje de texto simple , un mensaje de texto cifrado y una […]

Verificación del código MAC sin revelación, del 20 de Febrero de 2019, de VIACCESS: Procedimiento, implementado mediante unos medios informáticos, de verificación de la autenticidad y/o de la integridad de un mensaje (EMM, ECM; RO) transmitido, […]

Conectividad patrocinada a redes celulares utilizando credenciales existentes, del 30 de Enero de 2019, de QUALCOMM INCORPORATED: Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor […]

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red, del 9 de Enero de 2019, de TELEFONICA, S.A.: Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red, en el que dicha red está […]

Dispositivo de cifrado individual con mecanismo de protección de credenciales de usuario, del 5 de Octubre de 2018, de GRUPREX S.L: Dispositivo que realiza la doble función de, por un lado, proteger la información de un usuario en su ordenador personal cifrando el contenido de ficheros seleccionados por […]

Procedimiento y configuración para una comunicación segura entre equipos de red en una red de comunicación, del 3 de Enero de 2018, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para la comunicación segura entre un primer equipo de red (Sec) y un segundo equipo de red (P) en una red de comunicación, en el que el primer equipo […]

Autenticación de bloques de datos cifrados, del 15 de Noviembre de 2017, de ROHDE & SCHWARZ GMBH & CO. KG: Unidad de autenticación y cifrado que presenta al menos una etapa de cifrado (301 a 30n), estando realizada cada etapa de cifrado (301 a 30n) de tal […]

Soporte de almacenamiento de datos portátil, del 12 de Julio de 2017, de Giesecke+Devrient Mobile Security GmbH: Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar […]

Otras patentes de MITSUBISHI DENKI KABUSHIKI KAISHA