Aparato de cifrado en bloques que utiliza una transformación auxiliar.

Un aparato de transformación de datos que tiene una unidad (300,

600) de generador de claves para generardatos (k) de claves de salida en base a datos de clave ingresados, y una unidad (200, 500) de procesamiento dedatos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave ingresados, en el que la unidad (200, 500) de procesamiento de datos comprende una unidad de transformación nolineal (F') para realizar una transformación no lineal de los datos a transformar, y circuitos XOR (297, 298) pararealizar una operación XOR en los datos a transformar y los datos (k) de clave de salida, en el que la unidad (300,600) de generación de claves procesa los datos (k) de claves de salida,

en el que, en una pluralidad de rondas, la unidad (300, 600) de generación de claves genera datos de clavesmodificadas, los datos a transformar comprenden datos derechos (R) y datos izquierdos (L),la unidad (F') de función no lineal realiza la transformación no lineal de los datos izquierdos (L),la unidad (200, 500) de procesamiento de datos realiza una operación XOR de los datos (40) emitidos desde launidad de función no lineal y los datos emitidos desde dicha operación XOR en los datos de clave modificados y losdatos derechos (R),

en el que unos primeros (k1) de clave de la primera ronda se XOR con los datos izquierdos (L),

en unos últimos datos (k18) de clave de la última ronda se XOR con los datos izquierdos, en el que los datos de clavemodificados en la primera ronda son unos segundos datos (k2) de clave y los datos de clave modificados en la últimaronda son los siguientes a los últimos datos (k17) de clave y los datos de clave modificados en la i-ésima rondaintermedia se generan mediante una operación XOR en los i-1-ésimos datos de clave y en los i+1-ésimos datos declave,

y en el que los datos de clave modificados se suministran a unidades diferentes que la unidad (F') de función nolineal.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06010075.

Solicitante: MITSUBISHI DENKI KABUSHIKI KAISHA.

Nacionalidad solicitante: Japón.

Dirección: 7-3, MARUNOUCHI 2-CHOME CHIYODA-KU TOKYO 100-8310 JAPON.

Inventor/es: MORIAI,SHIHO, MATSUI,MITSURU, TOKITA,TOSHIO, NAKAJIMA,JUNKO, KANDA,MASAYUKI, AOKI,KAZUMARO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

PDF original: ES-2407463_T3.pdf

 


Fragmento de la descripción:

Aparato de cifrado en bloques que utiliza una transformación auxiliar

Campo técnico

La presente invención se refiere a un aparato de transformación de datos, a unos procedimientos de transformación de datos, y a unos soportes informáticos en los cuales son registrados los procedimientos de transformación de datos, para su cifrado, descifrado y difusión de los datos con el fin de proteger información digital existente en las comunicaciones de información.

Técnica anterior

La figura 25 representa una función de cifrado que se utiliza en el DES (Estándar de Cifrado de Datos) descrito en "Gendai Ango Riron” ("Modern Cipher Theor") (Instituto de Ingenieros de Electrónica, Información y Comunicación ["The Institute of Electronics, Information and Communication Engineers"] publicado el 15 de Noviembre de 1997, página 46) .

Tal como se muestra en la figura 25, se utilizan ocho cajas S. Estas ocho cajas S son tablas diferentes entre sí. Cada tabla emite de salida datos de 4 bits a partir de datos de entrada de 6 bits.

La figura 26 muestra una función de transformación no lineal que se describe en "Specification of E2 -a 128-bit Block Cipher" (Nippon Telegraph and Telephone Corporation" publicado el 14 de Junio de 1998, página 10) .

Tal como se muestra en la figura 26, cada unidad de función S se compone de ocho cajas S.

Los dispositivos de cifrado convencionales utilizan múltiples cajas S. Dado que algunos cifrados están equipados con tablas diferentes entre sí, el uso de la memoria se incrementa en comparación con los equipados con una caja S. Dado que, por otro lado, otros cifrados utilizan solo una caja S, la seguridad del cifrado se reduce.

Tal como se muestra en la figura 7, cuando una unidad de transformación normal de datos (FL) 250 es insertada en la unidad de cifrado, se requiere suministrar una unidad de transformación inversa de datos (FL-1) 270 en una unidad de descifrado para descifrar los textos cifrados. Dado que, por regla general, la unidad de transformación normal de datos (FL) 250 y la unidad de transformación inversa de datos (FL-1) 270 son circuitos diferentes entre sí, ello ocasiona un problema en el sentido de que la unidad de cifrado y la unidad de descifrado no pueden proporcionar la misma configuración.

Por otro lado, en la generación de claves de extensión, se requieren operaciones complejas con el fin de generar claves de extensión que ofrezcan una mayor seguridad. Hay otro problema en el caso de la generación de claves de extensión, en el sentido de que el número de bits de los datos de clave que deben ser introducidos como valor inicial debe ser fijo.

La presente invención tiene como objetivo proporcionar unos sistemas en los cuales los circuitos de cifrado y descifrado son los mismos, y en los cuales el área de los circuitos, el tamaño de los programas y el uso de las memorias que se utilizan para el cálculo de una transformación no lineal pueden reducirse, y además, pueden generarse las claves de extensión utilizando una configuración más sencilla.

Divulgación de la invención Este objetivo se soluciona mediante el aparato de transformación de datos de acuerdo con la reivindicación 1, el procedimiento de transformación de datos de acuerdo con la reivindicación 2, el programa informático de acuerdo con la reivindicación 3 y el soporte informático de acuerdo con la reivindicación 4.

Breve explicación de los dibujos La figura 1 muestra una unidad de transformación de datos para el cifrado 100 y una unidad de transformación de datos para el descifrado 400.

La figura 2 muestra notaciones.

La figura 3 muestra una configuración de una unidad 200 de cifrado o de una unidad 500 de descifrado.

La figura 4 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 5 muestra una configuración de una unidad de transformación normal de datos (FL) 251.

La figura 6 muestra una configuración de una unidad de transformación inversa de datos (FL-1) 271.

La figura 7 muestra una parte de una unidad de cifrado convencional y una unidad de descifrado convencional.

La figura 8 muestra una parte de la unidad 200 de cifrado y de la unidad 500 de descifrado.

La figura 9 muestra la unidad de transformación normal de datos (FL) 251 y la unidad de transformación inversa de datos (FL-1) 271 que están situadas en simetría puntual.

La figura 10 muestra la relación entre la unidad de transformación normal de datos (FL) 251 y la unidad de transformación inversa de datos (FL-1) 271 que están situadas en simetría puntual.

La figura 11 muestra una unidad F de función no lineal.

La figura 12 muestra una configuración de una primera unidad 13 de transformación de caja S y una segunda unidad 14 de transformación de caja S.

La figura 13 muestra una configuración de una unidad 21 de transformación de caja S.

La figura 14 muestra una configuración de una unidad 85 de transformación lineal.

La figura 15 muestra una configuración de una unidad 87 de transformación lineal.

La figura 16 muestra una configuración de una unidad 300 de generación de claves o de una unidad 600 de generación de claves.

La figura 17 explica las operaciones de una unidad 310 de transformación de longitud de bits.

La figura 18 muestra una configuración de un registro A 341 de desplazamiento.

La figura 19 muestra una configuración de una tabla de control de una unidad 345 de control de desplazamiento.

La figura 20 muestra las operaciones del registro A 341 de desplazamiento y de un registro B 342 de desplazamiento.

La figura 21 muestra la correspondencia entre el registro A 341 de desplazamiento, el registro B 342 de desplazamiento y las claves de extensión.

La figura 22 muestra las operaciones de los registros A 341 a D 344 de desplazamiento.

La figura 23 muestra la correspondencia entre los registros A 341 a D 344 de desplazamiento y las claves de extensión.

La figura 24 muestra un ordenador equipado con la unidad de transformación de datos para el cifrado 100 y la unidad de transformación de datos para el descifrado 400.

La figura 25 muestra una configuración de la función de cifrado del DES.

La figura 26 muestra una configuración de la función no lineal del cifrado de bloques E2 de 128 bits.

La figura 27 muestra otro ejemplo de unidades de transformación de cajas S.

La figura 28 muestra una unidad F de función no lineal que está equipada con las unidades primera a cuarta de transformación de cajas S.

La figura 29 muestra otra unidad F de función no lineal en la cual se desplaza una ubicación de la unidad 25 de función de claves.

La figura 30 muestra otra unidad F de función no lineal en la cual se desplaza una ubicación de la unidad 25 de función de clave.

La figura 31 muestra otra configuración de una unidad 30 de función P.

La figura 32 muestra otra configuración de la unidad 30 de función P.

La figura 33 muestra configuraciones y operaciones de S1 a S4 de la figura 31.

La figura 34 muestra una prueba de inexistencia de claves equivalentes.

La figura 35 muestra una prueba de la no existencia de claves equivalentes.

La figura 36 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 37 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 38 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 39 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 40 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 41 muestra otra configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado.

La figura 42 muestra una configuración en la cual las unidades de la figura 39 y de la figura 40 están combinadas.

La figura 43 muestra una configuración de la unidad 200 de cifrado o de la unidad 500 de descifrado, la cual se muestra en la figura 3, que utiliza la unidad F de función no lineal mostrada en la figura 28.

La figura 44 muestra una configuración modificada de la figura 43 mediante la utilización de una unidad F de función no 20 lineal en la cual la unidad 25 de función de clave de la unidad F de función no lineal está suprimida.

La figura 45 muestra una configuración modificada de la figura 44 mediante la fusión de las claves de extensión de blanqueo con las claves de extensión.

La figura 46 muestra una configuración modificada en la cual la unidad 25 de función de clave está suprimida de la unidad F de función... [Seguir leyendo]

 


Reivindicaciones:

1. Un aparato de transformación de datos que tiene una unidad (300, 600) de generador de claves para generar datos (k) de claves de salida en base a datos de clave ingresados, y una unidad (200, 500) de procesamiento de datos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave ingresados, en el que la unidad (200, 500) de procesamiento de datos comprende una unidad de transformación no lineal (F’) para realizar una transformación no lineal de los datos a transformar, y circuitos XOR (297, 298) para realizar una operación XOR en los datos a transformar y los datos (k) de clave de salida, en el que la unidad (300, 600) de generación de claves procesa los datos (k) de claves de salida, en el que, en una pluralidad de rondas, la unidad (300, 600) de generación de claves genera datos de claves modificadas, los datos a transformar comprenden datos derechos (R) y datos izquierdos (L) , la unidad (F’) de función no lineal realiza la transformación no lineal de los datos izquierdos (L) , la unidad (200, 500) de procesamiento de datos realiza una operación XOR de los datos (40) emitidos desde la unidad de función no lineal y los datos emitidos desde dicha operación XOR en los datos de clave modificados y los datos derechos (R) , en el que unos primeros (k1) de clave de la primera ronda se XOR con los datos izquierdos (L) , en unos últimos datos (k18) de clave de la última ronda se XOR con los datos izquierdos, en el que los datos de clave modificados en la primera ronda son unos segundos datos (k2) de clave y los datos de clave modificados en la última ronda son los siguientes a los últimos datos (k17) de clave y los datos de clave modificados en la i-ésima ronda intermedia se generan mediante una operación XOR en los i-1-ésimos datos de clave y en los i+1-ésimos datos de clave, y en el que los datos de clave modificados se suministran a unidades diferentes que la unidad (F’) de función no lineal.

2. Un procedimiento de transformación de datos que tiene un proceso de generación de claves de generación de claves emitidas en base a datos de clave introducidos, y un proceso (200, 500) de procesamiento de datos que lleva a cabo al menos uno de al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave emitidos, en el que el proceso de procesamiento de datos comprende un proceso (F’) de transformación no lineal para realizar una transformación no lineal de los datos a transformar, y una operación XOR en los datos a transformar y los datos

(k) de clave de salida, en el que el proceso de generación de claves procesa los datos de claves emitidos, en el que, en una pluralidad de rondas, el proceso de generación de claves genera datos de claves modificadas, los datos a transformar comprenden datos derechos (R) y datos izquierdos (L) , el proceso (F’) de función no lineal realiza la transformación no lineal de los datos izquierdos (L) , el proceso (200, 500) de procesamiento de datos realiza una operación XOR de los datos de clave modificados y los datos derechos (R) , y el proceso (200, 500) de procesamiento de datos realiza una operación XOR de los datos emitidos desde el proceso de función no lineal y los datos emitidos desde dicha operación XOR en los datos de clave modificados y los datos derechos (R) , en el que unos primeros (k1) de clave de la primera ronda se XOR con los datos izquierdos (L) , en unos últimos datos (k18) de clave de la última ronda se XOR con los datos izquierdos, en el que los datos de clave modificados en la primera ronda son unos segundos datos (k2) de clave y los datos de clave modificados en la última ronda son los siguientes a los últimos datos (k17) de clave y los datos de clave modificados en la i-ésima ronda intermedia se generan mediante una operación XOR en los i-1-ésimos datos de clave y en los i+1-ésimos datos de clave, y en el que los datos de clave modificados se suministran a unidades diferentes que la unidad (F’) de función no lineal.

3. Un programa de ordenador que comprende medios de código de programa de ordenador adaptados para realizar las etapas del procedimiento de la reivindicación 2 cuando dicho programa de ordenador se ejecuta en un ordenador.

4. Un soporte informático legible por ordenador que lleva el programa de ordenador ejecutable de la reivindicación 3.


 

Patentes similares o relacionadas:

Procedimiento de puesta en práctica segura de un módulo funcional en un componente electrónico, y componente electrónico correspondiente, del 29 de Julio de 2020, de Thales Dis France SA: Procedimiento de puesta en práctica segura de un módulo funcional, que tiene por función un algoritmo de criptografía, en un componente electrónico, utilizando el […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video, del 29 de Abril de 2020, de Orca Interactive Ltd: Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: […]

Procedimiento y dispositivo electrónico de gestión de datos, del 1 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad, del 11 de Diciembre de 2019, de Siemens Mobility GmbH: Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de […]

Imagen de 'Sistema y procedimiento para la creación y la gestión de autorizaciones…'Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados, del 31 de Octubre de 2019, de Bull SAS: Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que […]

Dispositivo y método para criptografía resonante, del 23 de Octubre de 2019, de Global Risk Advisors: Un sistema para comunicaciones seguras usando encriptación de datos, comprendiendo el sistema: una colección de dispositivos (100A, 100B, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .