RU2325766C2 - Information protection method - Google Patents

Information protection method Download PDF

Info

Publication number
RU2325766C2
RU2325766C2 RU2005128777/09A RU2005128777A RU2325766C2 RU 2325766 C2 RU2325766 C2 RU 2325766C2 RU 2005128777/09 A RU2005128777/09 A RU 2005128777/09A RU 2005128777 A RU2005128777 A RU 2005128777A RU 2325766 C2 RU2325766 C2 RU 2325766C2
Authority
RU
Russia
Prior art keywords
sequence
numbers
moment
generators
sender
Prior art date
Application number
RU2005128777/09A
Other languages
Russian (ru)
Other versions
RU2005128777A (en
Inventor
Владимир Пантелеймонович Хренов (RU)
Владимир Пантелеймонович Хренов
Original Assignee
Владимир Пантелеймонович Хренов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Владимир Пантелеймонович Хренов filed Critical Владимир Пантелеймонович Хренов
Priority to RU2005128777/09A priority Critical patent/RU2325766C2/en
Publication of RU2005128777A publication Critical patent/RU2005128777A/en
Application granted granted Critical
Publication of RU2325766C2 publication Critical patent/RU2325766C2/en

Links

Images

Abstract

FIELD: physics.
SUBSTANCE: said utility invention relates to information storage and transmission protection and may be used at both software and hardware implementation levels in communication systems, computer and information systems for cryptographic protection of text, voice, audio, and video information in the digital form, as well as for the protection of goods against falsification. It is achieved due to the discovery of prime number laws, according to which a sequence containing only prime numbers running is a strictly theoretical unidirectional function of four variables, which made it possible to create a linear algorithm of generation of only prime numbers running, and allowed to transfer the gamma generation at the finite machines into a non-periodic operating mode.
EFFECT: increased reliability.
2 cl, 2 dwg, 1 tbl

Description

Изобретение относится к области защиты хранения и передачи информации по общедоступным средствам связи и может быть использовано как на программном, так и на аппаратном уровне реализации в системах связи, вычислительных и информационных системах для криптографического закрытия текстовой, речевой, аудио- и видеоинформации в цифровой форме.The invention relates to the field of protection of storage and transmission of information by publicly available means of communication and can be used both at the software and hardware levels of implementation in communication systems, computing and information systems for cryptographic closure of text, speech, audio and video information in digital form.

Известны две системы защиты информации: симметричная и с открытым ключом (асимметричная). На практике используют обе системы, так называемые смешанные (гибридные) криптосистемы, которые призваны сбалансировать преимущества и недостатки обоих систем (1. Б.Шнейер. Прикладная криптография. Издательство ТРИУМФ. Москва. 2002 г., с.18-19, 46-48, 221-261).Two information security systems are known: symmetric and public key (asymmetric). In practice, they use both systems, the so-called mixed (hybrid) cryptosystems, which are designed to balance the advantages and disadvantages of both systems (1. B. Schneier. Applied cryptography. TRIUMPH publishing house. Moscow. 2002, p. 18-19, 46-48 , 221-261).

Кроме того, известны два основных типа симметричных алгоритмов для защиты при передаче информации: блоковые шифры и потоковые шифры. Блоковые шифры обладают большей надежностью, за которую приходится платить снижением быстродействия передачи информации. Потоковые шифры, обеспечивая максимальное быстродействие, обладают недостаточной надежностью в связи с тем, что генератор гаммы (running key generator) выдает поток битов, реализованных на конечном автомате (компьютере, чипе), что предопределяет повторяемость гаммы [1]. "Ахиллесова пята" потокового шифрования - периодичность обусловлена отсутствием строгих математических доказательств существования или возможности построения однонаправленных функций [2. G.Brassard, "A Note on the Complexity of Cryptography", IEEE Transactions on Information Theory, v.IT-25, n.2. Mar. 1979, pp.232-233, 3. J.Grollman and A.L.Selman, "Complexity Measures for Public-Key Cryptosystems", Proceedings of 25th IEEE Symposium on the Foundations of Computer Science, 1984, pp.495-503, 4. R.P.Brent, "Parallel Algorithms for Integer Factorization", Research Report CMA-R49-89, Computer Science Laboratory, The Australian National University, Oct. 1989, 5. S.Even and Y.Yacobi, "Cryptography and NP-Completeness", Proceedings of the 7th International Colloquium on Automata, Languages and Programming, Springer-Veriag, 1980, pp.195-207, 6. M.R.Garey and D.S.Johnson, Computers and Intractability: A Guide to the Theory of NP-Completeness, W.H.Freeman and Co., 1979].In addition, there are two main types of symmetric algorithms for protection in the transmission of information: block ciphers and stream ciphers. Block ciphers have greater reliability, which you have to pay for by reducing the speed of information transfer. Stream ciphers, providing maximum performance, have insufficient reliability due to the fact that the gamma generator (running key generator) produces a stream of bits implemented on a state machine (computer, chip), which determines the gamma repeatability [1]. "Achilles heel" of stream encryption - periodicity due to the lack of rigorous mathematical evidence for the existence or possibility of constructing unidirectional functions [2. G. Brassard, "A Note on the Complexity of Cryptography", IEEE Transactions on Information Theory, v. IT-25, n.2. Mar. 1979, pp. 232-233, 3. J. Grollman and ALSelman, "Complexity Measures for Public-Key Cryptosystems", Proceedings of 25 th IEEE Symposium on the Foundations of Computer Science, 1984, pp. 495-503, 4. RPBrent , "Parallel Algorithms for Integer Factorization", Research Report CMA-R49-89, Computer Science Laboratory, The Australian National University, Oct. 1989, 5. S. Even and Y. Yacobi, "Cryptography and NP-Completeness", Proceedings of the 7th International Colloquium on Automata, Languages and Programming, Springer-Veriag, 1980, pp. 195-207, 6. MRGarey and DSJohnson , Computers and Intractability: A Guide to the Theory of NP-Completeness, WH Freeman and Co., 1979].

Недостатками всех современных систем защиты и передачи информации является надежность, далекая от теоретически максимальной, недостаточное быстродействие и проблемы, связанные с большой трудоемкостью вычисления истинно простых чисел, а также необходимость хранения, передачи ключей легитимным пользователям и уничтожения ключей.The disadvantages of all modern information protection and transmission systems are reliability, which is far from theoretically maximum, insufficient speed and problems associated with the great complexity of computing true primes, as well as the need to store, transmit keys to legitimate users and destroy keys.

Для защиты передачи информации наибольшее распространение получили системы блочного шифрования DES, ГОСТ 28147-89, "Верба-0" и другие (US 4232194, Н04К 1/06, 1980), из которых наилучшие параметры имеет "Гамма-4", защищенная патентом RU 2099885, Н04К 1/06, 96.To protect the transmission of information, the most widely used are block encryption systems DES, GOST 28147-89, Verba-0 and others (US 4232194, Н04К 1/06, 1980), of which Gamma-4, protected by the RU patent, has the best parameters. 2099885, H04K 1/06, 96.

Наиболее близким прототипом заявленного изобретения является система синхронного потокового шифрования [1, с.234-235]. Отсутствие патентов на прямые аналоги объясняется низкой надежностью защита потокового шифрования, взятого по совокупности признаков в качестве аналога.The closest prototype of the claimed invention is a synchronous streaming encryption system [1, p.234-235]. The lack of patents for direct analogues is explained by the low reliability of the protection of stream encryption, taken on the basis of features as an analog.

Целью предлагаемого изобретения является устранение вышеперечисленных недостатков и повышение надежности.The aim of the invention is to eliminate the above disadvantages and increase reliability.

Предлагаемое изобретение может использоваться в двух следующих ситуациях.The present invention can be used in the following two situations.

1. Шифрование информации при внесении ее в базу данных.1. Encryption of information when entering it into the database.

2. Шифрование информации при ее передаче по открытым системам связи.2. Encryption of information during its transmission over open communication systems.

Поставленные цели достигаются тем, что в качестве исходной последовательности применена функция арифметической прогрессии K=a·n+b, отвечающая требованиям теоремы Дирихле о взаимной простоте постоянных членов а и b, которую после "прореживания" и деления по mod (числа символов языка), с помощью операции XOR, накладывают на открытый текст после "прореживания", где:The goals are achieved by the fact that the function of arithmetic progression K = a · n + b is used as the initial sequence, which meets the requirements of the Dirichlet theorem on the mutual simplicity of the constant terms a and b, which after “decimation” and division by mod (the number of language characters), using the XOR operation, impose on the plaintext after "thinning", where:

- К - последовательность кандидатов на простоту, то есть либо простое, либо составное число;- K is a sequence of candidates for simplicity, that is, either a prime or a composite number;

- а - "шаг" или разность арифметической прогрессии;- a - "step" or the difference of arithmetic progression;

- n - последовательность натуральных чисел;- n is a sequence of natural numbers;

- b - константа.- b is a constant.

Операция "прореживания" заключается в распределенном в пределах RAM исключении составных чисел из исходной последовательности простых и составных чисел.The operation of “decimation” consists in eliminating compound numbers from the initial sequence of primes and compound numbers distributed within the RAM.

Исходная последовательность К подвергается "прореживанию" путем распределенного исключения аддитивных составных чисел, которое прекращается в момент поступления сигнала "отзыв", благодаря чему последовательность постоянно видоизменяется и, в силу случайного характера сигнала "отзыв", носит детерминированно-случайный характер.The original sequence K undergoes decimation by distributed exclusion of additive composite numbers, which stops at the moment the feedback signal arrives, due to which the sequence is constantly modified and, due to the random nature of the feedback signal, is deterministically random.

Достижение этой цели становится возможным в связи с открытием законов простых чисел ("Primes Numbers"), в соответствии с которыми последовательность только простых чисел подряд является строго теоретической однонаправленной функцией четырех переменных, что позволило создать линейный алгоритм генерации только простых чисел подряд и появилась возможность создать генерацию апериодической гаммы на конечном автомате.Achieving this goal becomes possible in connection with the discovery of the laws of prime numbers ("Primes Numbers"), according to which a sequence of only prime numbers in a row is a strictly theoretical unidirectional function of four variables, which made it possible to create a linear algorithm for generating only prime numbers in a row and it became possible to create aperiodic gamma generation on a finite state machine.

Повышение надежности защиты, снижение себестоимости, повышение скорости кодирования и/или декодирования цифровой информации и повышение удобства пользования (исключается необходимость получать, знать, помнить или секретно фиксировать секретные параметры и пользоваться) достигается тем, что для генерации исходной числовой последовательности используется линейная функция K=f(n), где К - последовательность кандидатов на простоту, то есть либо простое, либо составное число, например, арифметическая прогрессия К=210n+1=211, 421, 631, 841=29*29, 1051, 1261=13*97, 1471, 1681=41*41,... кi. Полученная первая последовательность подвергается "прореживанию" путем распределенного исключения последовательностей аддитивных составных чисел в ограниченном RAM диапазоне, которое прекращается в момент поступления сигнала "отзыв", благодаря чему последовательность постоянно видоизменяется и, в силу случайного характера сигнала "отзыв", носит детерминированно-случайный характер. Аддитивные составные числа образуются путем последовательного сложения к основанию арифметической прогрессии кратных количеств этого основания. Такие последовательности назовем спектрально аддитивными последовательностями, спектр которых задается "основанием арифметической последовательности" b. Спектрально аддитивные последовательности генерируют только операцией сложения ее "шага" а, благодаря чему образуется последовательность только составных чисел с наименьшим делителем, равным основанию такой последовательности, например с основанием 3: С=3+2n·3={3, 9, 15, 21, 27, 33...}. Таким образом, каждая операция сложения дает новое составное число одного спектра, заданного основанием 3: {3*3, 3*5, 3*7, 3*3, 3*11...}. После "прореживания" исходной последовательности спектрально аддитивными последовательностями без ограничения времени получилась бы строго детерминированная последовательность только простых чисел Р. Однако длительность операции "прореживания" подбирают путем соотнесения RAM с тактовой частотой таким образом, чтобы она существенно превышала время периода между синхропосылкой (вектор инициализации - IP-номер получателя) и принятием сигнала "отзыв", выключающего операцию "прореживания". Для шифрования очень больших открытых текстов могут использоваться 2 попеременно работающих RAM, дискретно непрерывную генерацию исходной последовательности и "прореживания" до бесконечности. Полученная таким образом вторая детерминировано случайная последовательность много разрядных чисел А подвергается поразрядной операции сравнения цифр разных чисел этой последовательности и исключения одинаковых цифр, после чего полученная дважды детерминированно-случайная третья последовательность разно разрядных чисел Ц делится по mod (числа символов языка общения) и получается трижды детерминированно-случайная последовательность Ш, которая накладывается на открытый текст операцией XOR и передается в общедоступную систему связи, где она воспринимается вторым приемоответчиком (dongie), производящим операцию XOR с зашифрованным текстом и синхронно сгенерированной точно такой же трижды детерминированно-случайной последовательностью Ш, или заносится в долговременную память пользователя при автономном хранении информации. Благодаря тому, что для идентификации используется индивидуальный номер IP-код (например, № телефона) отправителя, а для стартового состояния генератора используется индивидуальный номер IP-код (например, № телефона) получателя снимаются все проблемы, связанные с изготовлением, хранением, распределением и эпизодической заменой ключей, а небольшая разрядность чисел последовательностей и минимальное количество простейших математических операций позволяет передавать защищенную "одноразовой лентой" информацию со скоростью, незначительно уступающей скорости передачи открытой информации. Таким образом, появляется объективная возможность генерации, не имеющей периода одноразовой шифроленты на конечных автоматах, что ранее считалось практически невыполнимой задачей. Открытие законов простых чисел и спектрально-аддитивных последовательностей сделало эту задачу практически реализуемой.Improving the reliability of protection, reducing costs, increasing the speed of encoding and / or decoding digital information and improving ease of use (eliminating the need to obtain, know, remember or secretly record secret parameters and use) is achieved by using the linear function K = to generate the original numerical sequence f (n), where K is a sequence of candidates for simplicity, that is, either a prime or a composite number, for example, the arithmetic progression K = 210n + 1 = 211, 421, 631, 841 = 29 * 29, 1051, 1261 = 13 * 97, 1 471, 1681 = 41 * 41, ... to i . The obtained first sequence is “thinned out” by distributed exclusion of sequences of additive composite numbers in a limited RAM range, which stops at the moment the “recall” signal arrives, due to which the sequence is constantly modified and, due to the random nature of the “recall” signal, is deterministically random . Additive composite numbers are formed by sequential addition to the base of the arithmetic progression of multiple quantities of this base. Such sequences are called spectrally additive sequences, the spectrum of which is given by the "base of the arithmetic sequence" b. Spectrally additive sequences are generated only by the addition operation of its “step” a, due to which a sequence of only composite numbers is formed with the smallest divisor equal to the base of such a sequence, for example, with base 3: C = 3 + 2n · 3 = {3, 9, 15, 21 , 27, 33 ...}. Thus, each addition operation gives a new composite number of one spectrum defined by the base 3: {3 * 3, 3 * 5, 3 * 7, 3 * 3, 3 * 11 ...}. After thinning the initial sequence with spectrally additive sequences without time limitation, a strictly determinate sequence of only primes P would be obtained. However, the duration of the thinning operation is selected by correlating RAM with the clock frequency so that it significantly exceeds the time period between the sync (initialization vector - The recipient’s IP number) and the acceptance of a “feedback” signal that disables the “thinning” operation. For the encryption of very large plaintexts, 2 alternately working RAMs can be used, discrete continuous generation of the original sequence and "thinning" to infinity. The second randomly obtained sequence of many digit numbers A thus obtained is subjected to the bitwise operation of comparing the digits of different numbers of this sequence and eliminating the same digits, after which the twice-deterministic random third sequence of differently digit numbers C is divided by mod (the number of characters of the language of communication) a randomly determined sequence of Ш, which is superimposed on the plaintext by the XOR operation and transmitted to the public communication system, g de it is perceived by the second transponder (dongie), performing XOR operation with encrypted text and synchronously generated by exactly the same three times randomly determined random sequence W, or stored in the user’s long-term memory during offline storage of information. Due to the fact that the identification uses the individual IP-code number (for example, phone number) of the sender, and for the start-up state of the generator, the individual IP-code number (for example, phone number) is used, all problems associated with the manufacture, storage, distribution and occasional key replacement, and the small bit depth of the sequence numbers and the minimum number of simple mathematical operations allows you to transfer protected "one-time tape" information at a speed slightly inferior transmission speed of open information. Thus, there is an objective possibility of generation that does not have a period of one-time encryption tape on finite state machines, which was previously considered an almost impossible task. The discovery of the laws of prime numbers and spectral additive sequences made this task practically feasible.

Предусмотрена возможность дальнейшего увеличения надежности защиты за счет использования априорных соглашений (АС) между получателем и отправителем информации путем увеличения по АС разрядности индивидуального номера отправителя и/или блокирования некоторых делителей и/или изменения "шага" (разности арифметической прогрессии) генератора исходной последовательности и/или сохранения некоторых одинаковых цифр и/или исключения некоторых разных цифр в процессе поразрядного сравнения цифр членов "прореженной" последовательности, что обеспечивает данной системе защиты теоретически максимальную криптографическую надежность.It is possible to further increase the reliability of protection through the use of a priori agreements (AS) between the recipient and the sender of information by increasing the capacity of the individual number of the sender and / or blocking some divisors and / or changing the "step" (difference of arithmetic progression) of the generator of the original sequence and / or preservation of some identical digits and / or exclusion of some different digits in the process of bitwise comparison of the digits of the members of the "thinned" sequence, which provides the maximum cryptographic reliability to this security system.

Таким образом, предлагаемое устройство обеспечивает резкое снижение себестоимости и эксплуатационных расходов, а трудности применения данной системы пользователями сопоставима с навыками пользования сотовой телефонной связью.Thus, the proposed device provides a sharp reduction in cost and operating costs, and the difficulty of using this system by users is comparable to the skills of using cellular telephone communications.

Устройство поясняется чертежами.The device is illustrated by drawings.

На фиг.1 представлена блок-схема предлагаемого изобретения при внесении информации в базу данных.Figure 1 presents a block diagram of the invention when entering information into the database.

На фиг.2 представлена блок-схема шифрования информации при ее передаче по открытым системам связи.Figure 2 presents a block diagram of the encryption of information during its transmission over open communication systems.

В конце описания приведена сравнительная таблица параметров известных аналогов и предлагаемого изобретения "Способ защиты информации одноразовой лентой бесконечной длины на конечных автоматах в режиме "on-line" и устройство для его реализации, которую рекомендуется включить в реферат, как наиболее информативную иллюстрацию.At the end of the description is a comparative table of parameters of known analogues and the present invention "Method of protecting information with a disposable tape of infinite length on finite state machines in the" on-line "mode and a device for its implementation, which is recommended to be included in the abstract, as the most informative illustration.

Сведения, подтверждающие возможность осуществления предлагаемого изобретения.Information confirming the possibility of implementing the invention.

В процессе шифрования информации при внесении ее в базу данных устройство работает следующим образом (см. фиг.1). Оператор, на блоке 1 набирает IP-код (известный только ему какой-либо телефонный номер, например номер Академии КОНТИНЕНТ из телефонного справочника Москва за 2005 г. - 107.38.75) стартового положения генератора арифметической прогрессии 2.In the process of encrypting information when entering it into the database, the device operates as follows (see figure 1). The operator, on block 1, dials an IP code (only a telephone number known to him, for example, the CONTINENT Academy number from the Moscow telephone directory 2005 - 107.38.75) of the starting position of the arithmetic progression generator 2.

Набор 7-ой цифры включает генератор 2 арифметической последовательности K=a·n+b. Положим, в алгоритм генерации положена генерация арифметической прогрессии К=210n+1={211, 421, 631, 841, ... к}. Генератор 2 устанавливается на начальное значение генерации (КH) путем деления 107.38.75 по модулю 210 (деление по mod дает остаток 145), вычитания остатка из 107.38.75 и прибавления числа 211 по формуле КH=107·38·75-145+211=1073941 устанавливает генератор 2 на стартовое текущее значение функции КH.The set of the 7th digit includes the generator 2 of the arithmetic sequence K = a · n + b. Suppose that the generation algorithm is based on the generation of arithmetic progression K = 210n + 1 = {211, 421, 631, 841, ... k}. Generator 2 is set to the initial generation value (K H ) by dividing 107.38.75 modulo 210 (dividing by mod gives the remainder 145), subtracting the remainder from 107.38.75 and adding the number 211 by the formula K H = 107 · 38 · 75-145 + 211 = 1073941 sets generator 2 to the starting current value of the function K H.

Последовательным прибавлением 210 к КH генерируется последовательность К простых и составных чисел: 1073941, 1074151, 1074361, 1074571, 1074781, 1074991, 1075201, 1075411, 1075621, 1075831, 1076041, 1076251, 1076461, 1076681, 1076891, ....A sequential addition of 210 to KH generates a sequence of K primes and composite numbers: 1073941, 1074151, 1074361 , 1074571, 1074781, 1074991 , 1075201 , 1075411, 1075621 , 1075831, 1076041 , 1076251, 1076461, 1076681, 1076891, ....

Таким образом возникает первая строго детерминированная формулой 210n+1 последовательность, которая в соответствии с теоремой Дирихле содержит как простые числа (подчеркнуты), так и составные числа, а именно К={1073941=11*97631, 1074151=13*82627, 1074361, 1074571=349*3079, 1074781=673*1597, 1074991, 1075201, 1075411=23*46757, 1075621, 1075831=769*1399, 1076041=31*34711, 1076251=11*97841, 1076461, 1076681=557*1933, 1076891=67*16073, ... pi}. В этой последовательности образуются составные числа с наименьшими делителями (простыми числами подряд) от 11, 13, 17,... до pi≤nRAM½, где nRAM - максимальное число последовательности {210n+1}, ограниченное объемом RAM, если объем информации не превышает RAM, если превышает - генерация продолжается с многократным использованием RAM.Thus, the first sequence strictly determined by the formula 210n + 1 arises, which, in accordance with the Dirichlet theorem, contains both primes (underlined) and compound numbers, namely К = {1073941 = 11 * 97631, 1074151 = 13 * 82627, 1074361 , 1074571 = 349 * 3079, 1074781 = 673 * 1597, 1074991 , 1075201 , 1075411 = 23 * 46757, 1075621 , 1075831 = 769 * 1399, 1076041 = 31 * 34711, 1076251 = 11 * 97841, 1076461, 1076681 = 557 * 1933, 1076891 = 67 * 16073, ... p i }. In this sequence, composite numbers are formed with the smallest divisors (prime numbers in a row) from 11, 13, 17, ... to p i ≤n RAM ½ , where n RAM is the maximum number of the sequence {210n + 1}, limited by the RAM size, if the amount of information does not exceed RAM, if it exceeds - generation continues with repeated use of RAM.

Затем на блоке задержки выключения режима "прореживания" 7 набирается любое трехзначное число (например, 3 первых цифры "107" или 3 последних "875" цифры того же номера телефона), соответствующие, например, числу миллисекунд "задержки" выключения генератора спектрально аддитивных последовательностей 3 только составных чисел, работа которого заключается в генерации спектрально аддитивных последовательностей только составных чисел, начиная с наименьшего делителя 11 по формуле C11=1073941+11*210m=97631*11+210m*11={1073941, 1076251, 1078561, 1080871, 1083181 и т.д.}, где m={1, 2, 3, ... mRAM}, mRAM - кратность "шага" 210*11 последовательности 97631*11+210m*11 в пределах RAM. Спектрально аддитивные последовательности образуются последовательным присоединением к ее основанию (простому числу) кратного количества ее оснований, благодаря чему последовательность составных чисел с наименьшим делителем, равным основанию последовательности, образуется применением только операции сложения. В спектрально аддитивных последовательностях член арифметической прогрессии, который принято называть разностью (11*210) или "шагом", состоит из кратного числа (210) оснований (11) последовательности, а "спектр" последовательности задает ее основание (11), которое всегда является простым числом (11). В блоке 4 происходит "прореживание" последовательности К, поступающей с генератора 2 арифметической прогрессии, исключением из нее чисел последовательностей С11, C13, C17, ... то есть исключением из последовательности К сначала последовательность с наименьшим делителем 11 С11={1073941, 1076251, 1078561, 1080871, 1083181 и т.д.}, затем - последовательность с наименьшим делителем 13 по формуле C13=1074151(13*82627)+13*210m={1074151, 1076881, 1079611, 1082341 и т.д.} и так далее.Then, any three-digit number (for example, the first 3 digits of "107" or the last 3 "875" digits of the same phone number) is dialed on the delay unit for the shutdown of the "thinning" 7 mode, corresponding, for example, to the number of milliseconds of the delay delay for the spectral additive sequence generator 3 only composite numbers, whose job is to generate spectrally additive sequences of only composite numbers, starting with the smallest divisor 11 according to the formula C 11 = 1073941 + 11 * 210m = 97631 * 11 + 210m * 11 = {1073941, 1076251, 1078561, 1080871, 1083181 etc.}, where m = {1, 2, 3, ... m RAM }, m RAM - multiplicity of the "step" 210 * 11 of the sequence 97631 * 11 + 210m * 11 within the RAM. Spectrally additive sequences are formed by sequentially attaching to its base (prime) a multiple of its bases, so that a sequence of compound numbers with the smallest divisor equal to the base of the sequence is formed using only the addition operation. In spectrally additive sequences, the term of arithmetic progression, which is usually called the difference (11 * 210) or the "step", consists of a multiple of (210) bases (11) of the sequence, and the "spectrum" of the sequence defines its base (11), which is always prime number (11). In block 4, the “decimation” of the sequence K coming from the generator 2 of arithmetic progression occurs, with the exception of the numbers of sequences C 11 , C 13 , C 17 , ... that is, with the exception of the sequence K, the sequence with the smallest divisor 11 C 11 = { 1073941, 1076251, 1078561, 1080871, 1083181, etc.}, then - the sequence with the smallest divisor 13 according to the formula C 13 = 1074151 (13 * 82627) + 13 * 210m = {1074151, 1076881, 1079611, 1082341, etc. etc.} and so on.

Положим, за заданное время в 107 мс из последовательности К были исключены все составные числа с наименьшими делителями 11, 13, 17, 19 и 23, после чего "прореживание" последовательности К заканчивается и получается вторая, детерминированно-случайная последовательность А={1074361, 1074571, 1074781, 1074991, 1075201, 1075621, 1075831, 1076041, 1076461, 1076681, 1076891, ...}, которая поступает в блок 5 поразрядного сравнения цифр этой последовательности, где поразрядно цифры, например последующего числа, сравниваются с цифрами числа предыдущего, благодаря чему возникает дважды детерминированно-случайная последовательность разно разрядных чисел Ц={36, 57, 78, 499, 20, 62, 583, 4, 46, 68, 89, ...}. Последовательность Ц поступает в блок деления по модулю числа символов принятого языка 6. Например, для ЮНИКС это число 256, по mod которого выполняется операция деления последовательности Ц, благодаря чему на выходе блока 6 получается трижды детерминированно-случайная последовательность Ш={36, 57, 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}, которая при помощи операции XOR накладывается на открытый текст 8 и поступает в базу хранения данных 9. Для расшифровки этого файла необходимо набрать тот же вектор инициализации 1073875 с той же "задержкой" выключения генератора 3 спектрально-аддитивных последовательностей только составных чисел, в результате чего снова на оператор XOR поступит та же трижды детерминированно-случайная последовательность Ш, которая накладывается на закрытый текст, благодаря чему возникает тот же открытый текст. Для приближения параметров последовательности Ш к параметрам истинно случайной последовательности достаточно увеличить разрядность разности арифметической прогрессии (210n) до разрядности, близкой разрядности IP-кода, например до 510510n+1. Чтобы не перегружать описание, в качестве удобного для проверки примера, приведена последовательность 210n+1.Suppose that for a given time of 107 ms, all composite numbers with the smallest divisors 11, 13, 17, 19, and 23 were excluded from the sequence K, after which the "decimation" of the sequence K ends and the second deterministic random sequence A = { 1074361 , 1074571, 1074781, 1074991 , 1075201 , 1075621 , 1075831, 1076041, 1076461 , 1076681, 1076891, ...}, which enters block 5 of the bitwise comparison of digits of this sequence, where the bitwise digits, for example of the next number, are compared with the digits of the number of the previous one, thanks to which there are twice determinants Anno-random sequence of different bit numbers C = {36, 57, 78, 499, 20, 62, 583, 4, 46, 68, 89, ...}. The sequence C enters the dividing unit modulo the number of characters of the adopted language 6. For example, for UNICS this is the number 256, the mod of which performs the operation of dividing the sequence C, so that at the output of block 6 we get a three-time-determined random sequence W = {36, 57, 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}, which, using the XOR operation, is superimposed on the plaintext 8 and goes to the data storage database 9. To decrypt this file, type the same vector initialization 1073875 with the same "delay" off generator 3 sp ktralno addition sequences only composite numbers, resulting once again in the XOR operator will do the same three-deterministic random sequence W, which is superimposed on a closed text, so that there is the same plaintext. To approximate the parameters of sequence III to the parameters of a truly random sequence, it suffices to increase the bit depth of the difference of the arithmetic progression (210n) to a bit close to the bit of the IP code, for example, to 510510n + 1. In order not to overload the description, as a convenient example for checking, the sequence 210n + 1 is given.

Если "прореживание" производить монотонно возрастающими делителями {11, 13, 17, ...}, то изменение плотности соотношения простых и составных чисел будет иметь экспоненциальный характер (вначале очень частое, ближе к концу - редкое, а в конце "прореживания" останутся только простые числа). Для устранения этого эффекта алгоритм очередности генерации спектрально-аддитивных последовательностей может задавать произвольно заданную программу чередования спектрально аддитивных последовательностей. Для приведенного примера, с целью придания почти линейного характера изменения плотности соотношения простых и составных чисел, чередование делителей может выглядеть так: 11, pi≤nRAM½, 13, pi-1, 17, pi-2 ....If thinning is performed by monotonically increasing divisors {11, 13, 17, ...}, then the change in the density ratio of primes and composite numbers will have an exponential character (at first very frequent, rare towards the end, but at the end of thinning) only prime numbers). To eliminate this effect, the sequence-generating algorithm for spectral-additive sequences can specify an arbitrary given program for alternating spectrally-additive sequences. For the given example, in order to give an almost linear character to the change in the density ratio of primes and composite numbers, the alternation of the divisors may look like this: 11, p i≤ n RAM ½ , 13, p i-1 , 17, p i-2 ....

При защите информации в процессе передачи (см. фиг.2) блоки 1-6 работают аналогичным образом. Разница состоит в том, что для одномоментного шифрования-дешифрования информации в процессе ее передачи, в состав устройства включены блок синхронизации 10 и приемопередатчик сигнала связи 11, причем вход блока задержки выключения "прореживания" 7 соединен с приемником сигнала "отзыв", обеспечивая изменение последовательности Ц в соответствии с текущим значением времени периода между синхропосылкой и принятием сигнала "отзыв", а вход блока 1 через блок синхронизации 10 соединен с другим выходом приемопередатчика 11, что обеспечивает одновременную синхронную работу приемопередатчика закрытой информации 13а отправителя информации и приемопередатчика закрытой информации 13б получателя информации.When protecting information during the transmission (see figure 2) blocks 1-6 work in a similar way. The difference lies in the fact that for simultaneous encryption-decryption of information during its transmission, the device includes a synchronization unit 10 and a transceiver of the communication signal 11, and the input of the “thinning” off delay unit 7 is connected to the feedback signal receiver, providing a sequence change C in accordance with the current value of the time period between the clock transmission and the acceptance of the feedback signal, and the input of block 1 through the synchronization block 10 is connected to another output of the transceiver 11, which ensures simultaneous ennuyu synchronous operation of the transceiver 13a-public information of the sender information and classified information transceiver 13b recipient information.

В этом варианте использования устройства работа происходит следующим образом:In this use case, the operation is as follows:

- отправитель информации, набирая IP-код получателя информации, выставляет стартовое значение своего генератора арифметической прогрессии по синхропосылке-номеру получателя (в исходном положении стартовое значение генератора арифметической прогрессии всегда установлено по номеру владельца-отправителя, то есть всегда готово к приему закрытой информации);- the sender of information, typing the IP-code of the recipient of information, sets the starting value of his arithmetic progression generator by the recipient's sync number (in the initial position, the starting value of the arithmetic progression generator is always set by the number of the owner-sender, that is, it is always ready to receive closed information);

- при наборе последней цифры номера получателя информации с приемоответчика 13а на приемоответчик 12б, отправляется сигнал синхронизации, который с фиксированным запаздыванием возвращается в приемоответчик 13а и отправляется снова в приемоответчик 13б для запуска работы его генераторов 2, 3 и с запаздыванием, равным половине запаздывания возврата синхропосылки, запускаются генераторы 2 и 3 приемоответчика 13а, чем обеспечивается их синхронная работа по генерации идентичных последовательностей,- when dialing the last digit of the information recipient’s number from transponder 13a to transponder 12b, a synchronization signal is sent, which with a fixed delay is returned to transponder 13a and sent again to transponder 13b to start the operation of its generators 2, 3 and with a delay equal to half the delay of the sync return start the generators 2 and 3 of the transponder 13a, thereby ensuring their synchronous operation to generate identical sequences,

- в момент подключения приемоответчика получателя информации 13б с него посылается синхросигнал на отключение генератора 3 приемоответчика отправителя информации 13а и с запаздыванием, равным половине запаздывания возврата синхропосылки на генератор 3, приемоответчика получателя информации 13б поступают аналогичные команды, при этом синхросигнал на отключение генератора 3 включает блоки 5, 6, 7 и оператор XOR, благодаря чему на приемоответчиках 13а и 13б синхронно генерируются идентичные одноразовые шифроленты для одновременного шифрования открытого текста и дешифрования поступившего закрытого текста,- at the time of connecting the transponder of the recipient of information 13b, a clock signal is sent from it to turn off the generator 3 of the transponder of the sender of information 13a and with a delay equal to half the delay in returning the clock to the generator 3, the transponder of the recipient of information 13b receives similar commands, while the clock signal to turn off the generator 3 includes blocks 5, 6, 7 and the XOR operator, due to which identical disposable encryption tapes are simultaneously synchronously generated on transponders 13a and 13b for simultaneous encryption of open text and decryption of the received closed text,

- одноразовость ленты обеспечивается случайным характером распределения времени между поступлением сигнала "вызов" и появлением сигнала "отзыв", а также наличием блоков априорных соглашений, благодаря которым можно в широких диапазонах видоизменять шифроленту.- the disposability of the tape is ensured by the random nature of the distribution of time between the arrival of the call signal and the appearance of the response signal, as well as the presence of blocks of a priori agreements, thanks to which it is possible to modify the encryption tape over wide ranges.

Приемоответчики 13а и 13б могут работать как без блока априорных соглашений 12 между отправителем и получателем информации, так и с блоком априорных соглашений 12. Положим, например, что блок априорных соглашений содержит алгоритм увеличения IP-кода получателя информации. Положим, что у получателя информации априорное соглашение (условие) определяется увеличением разрядности IP-кода присоединением в начале IP-кода цифры 3. Тогда исходный IP-код трансформируется в 3.107.38.75.The transponders 13a and 13b can operate both without a block of a priori agreements 12 between the sender and the recipient of information, and with a block of a priori agreements 12. Assume, for example, that the block of a priori agreements contains an algorithm for increasing the IP code of the recipient of information. Assume that the a priori agreement (condition) for the recipient of information is determined by increasing the bit depth of the IP code by attaching the digit 3 at the beginning of the IP code. Then, the original IP code is transformed into 3.107.38.75.

Генератор 2 устанавливается на начальное значение генерации (КН) путем деления 3.107.38.75 по модулю 210 (деление по mod дает остаток 175), вычитания остатка из 3.107.38.75 и прибавления числа 211 по формуле КН=31073875-175+211=31073911.The generator 2 is set to the initial value generation (K N) by dividing 3.107.38.75 modulo 210 (division by mod 175 yields a residue) residue from 3.107.38.75 subtraction and addition of numbers 211 from the formula K = H + 211 31073875-175 = 31073911 .

Последовательным прибавлением 210 к КН генерируется последовательность К простых и составных чисел: 31074121, 31074331, 31074541, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221, 31076431, 31076641, 31076851, 31077061, ... в пределах RAM.A sequential addition of 210 to K N generates a sequence of K primes and composite numbers: 31074121, 31074331, 31074541, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221, 31076431, 31076641, 31076851, 31077061, ... within RAM .

Таким образом, возникает первая строго детерминированная формулой 210n+1 последовательность, которая содержит как простые, так и составные числа, а именно К'={31073911=11*2824901, 31074121=13*2390317, 31074331, 31074541=23*1351067, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221=11*2825111, 31076431, 31076641, 31076851=13*2390527, 31077061 ... pi}. В этой последовательности, так же как и ранее (при КH=1073941), образуются составные числа с наименьшими делителями от 11, 13, 17, ... до pi≤nRAM½, где nRAM - максимальное число последовательности {210n+1}, ограниченные объемом RAM.Thus, the first sequence strictly determined by the formula 210n + 1 arises that contains both primes and compound numbers, namely K '= {31073911 = 11 * 2824901, 31074121 = 13 * 2390317, 31074331, 31074541 = 23 * 1351067, 31074751 , 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221 = 11 * 2825111, 31076431, 31076641, 31076851 = 13 * 2390527, 31077061 ... p i }. In this sequence, as before (with K H = 1073941), composite numbers are formed with the smallest divisors from 11, 13, 17, ... to p i ≤n RAM ½ , where n RAM is the maximum number of the sequence {210n +1} limited by RAM.

Положим, что сигнал отзыв пришел с такой же как и ранее "задержкой" в 107 мс, в силу чего, так же как и ранее, из последовательности К' были исключены все составные числа с наименьшими делителями 11, 13, 17, 19 и 23, после чего получается вторая, детерминированно-случайная последовательность А'={31074331, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076431, 31076641, 31077061 ... pi}, которая поступает в блок 5 поразрядного сравнения цифр этой последовательности, где поразрядно цифры, например последующего числа, сравниваются с цифрами числа предыдущего, или по другому алгоритму выбора сочетаний сравниваемых чисел, благодаря чему возникает дважды детерминированно-случайная последовательность разно разрядных чисел Ц'={33, 75, 496, 17, 38, 59, 580, 1, 43, 664,}.Suppose that the recall signal arrived with the same “delay” of 107 ms as before, due to which, as before, all composite numbers with the smallest divisors 11, 13, 17, 19, and 23 were excluded from the sequence K ' , after which we get the second, deterministic random sequence A '= {31074331, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076431, 31076641, 31077061 ... p i }, which goes to block 5 of the bitwise comparison of digits of this sequence, where the bitwise digits, for example the next number, are compared with the digits of the number of the previous one, or according to another algorithm selection of combinations of numbers to be compared, due to which there arises a twice-determined random sequence of different-bit numbers C '= {33, 75, 496, 17, 38, 59, 580, 1, 43, 664,}.

Последовательность Ц' поступает в блок 6 деления по модулю числа символов принятого языка, например это число 256 (.ЮНИКС). На выходе блока 6 получается трижды детерминированно-случайная последовательность Ш'={33, 75, 240, 17, 38, 59, 58, 1, 43, 152, ...}, которая кардинально отличается от последовательности Ш={36, 57, 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}. Соответственно, тот же самый текст с той же самой "задержкой" (107 мс), но с априорным соглашением на увеличение разрядности путем добавления цифры 3 впереди IP-кода, после операции XOR будет иметь совершенно иной вид, расшифровать который в состоянии только синхронно работающий генератор с той же математической функцией генерации первичной последовательности, блоками "прореживания" и поразрядного исключения одинаковых цифр, и с блоком априорных соглашении на увеличение разрядности путем добавления (например, цифры 3) впереди IP-кода.The sequence C 'arrives at block 6 dividing modulo the number of characters of the received language, for example, this is the number 256 (. At the output of block 6, a thrice-determined random sequence W '= {33, 75, 240, 17, 38, 59, 58, 1, 43, 152, ...} is obtained, which is fundamentally different from the sequence W = {36, 57 , 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}. Accordingly, the same text with the same “delay” (107 ms), but with an a priori agreement to increase the bit capacity by adding the number 3 in front of the IP code, after the XOR operation will have a completely different look, which can only be decrypted by synchronous operation a generator with the same mathematical function for generating the primary sequence, thinning and bitwise elimination blocks of identical digits, and with a priori block agreeing to increase the bit capacity by adding (for example, number 3) in front of the IP code.

В режиме передачи закрытой информации нескольким получателям одновременно (диспетчерский инструктаж), стартовые значения генератора 2 всех получателей информации устанавливается по IP-номеру отправителя информации, а период времени задержки режима "прореживания" устанавливается по априорному соглашению между участниками.In the mode of transmitting classified information to several recipients at the same time (supervisory briefing), the starting values of the generator 2 of all information recipients are set by the IP number of the information sender, and the time period of the delay of the thinning mode is set by a priori agreement between the participants.

Ниже приведена таблица, показывающая преимущества, которые обеспечиваются вышеизложенным, базирующемся на новом математическом фундаменте, предлагаемым изобретением, по сравнению с известными техническими решениями проблемы защиты при передаче информации.The table below shows the advantages that are provided by the foregoing, based on the new mathematical foundation proposed by the invention, in comparison with the well-known technical solutions to the problem of protection in the transmission of information.

НаименованиеName "Верба-0""Willow-0" DESDES "Гамма-4"Gamma 4 ИзобретениеInvention ИнсталляцияInstallation ТребуетсяIs required ТребуетсяIs required ТребуетсяIs required НЕТNO АутентификацияAuthentication ТребуетсяIs required ТребуетсяIs required ТребуетсяIs required НЕТNO Учет пользователейUser accounting ТребуетсяIs required ТребуетсяIs required ТребуетсяIs required НЕТNO БыстродействиеPerformance Запаздывание в зависимости от объема информацииDelay depending on the amount of information Запаздывание в зависимости от объема информацииDelay depending on the amount of information Запаздывание в зависимости от длины ключаDelay according to key length На 1 мс медленнее, чем "online"1 ms slower than "online" Длина ключа, двоичных разрядовKey Length, Binary 256256 5656 30,60, 120, 240, 480, 96030.60, 120, 240, 480, 960 определяется количеством исключенных делителейdetermined by the number of excluded dividers

Claims (2)

1. Способ защиты информации путем генерации исходной последовательности цифр и ее последующей обработки для создания ключа, накладываемого на открытый текст, отличающийся тем, что1. A method of protecting information by generating an initial sequence of numbers and its subsequent processing to create a key superimposed on plain text, characterized in that в качестве функции генерирования исходной последовательности используют функцию арифметической прогрессии, обеспечивающую бесконечную последовательность простых и составных чисел, которую прореживают, исключая составные числа с произвольно заданными делителями,as a function of generating the original sequence, use the arithmetic progression function, which provides an infinite sequence of primes and compound numbers, which is thinned out, excluding compound numbers with arbitrarily given divisors, осуществляют запуск генератора исходной последовательности, начальное состояние которого задают, и генератора составных чисел,carry out the launch of the generator of the original sequence, the initial state of which is set, and the generator of composite numbers, прореживание осуществляют в период между моментом одновременного запуска и заданным моментом прихода сигнала на отключение этих генераторов,thinning is carried out in the period between the moment of simultaneous start and the given moment of arrival of the signal to turn off these generators, полученную в момент останова прореживания последовательность чисел попарно и поразрядно сравнивают, убирая одинаковые цифры, делят по модулю числа символов языка открытого текста и подают для наложения на открытый текст, предназначенный для внесения в базу данных.the sequence of numbers obtained at the moment of stopping thinning is compared in pairs and bitwise, removing the same numbers, modulo divide the number of characters of the plaintext language and serves for overlay on plaintext intended for entering into the database. 2. Способ защиты информации путем генерации исходной последовательности цифр и ее последующей обработки для создания ключа, накладываемого на открытый текст, отличающийся тем, что2. A method of protecting information by generating an initial sequence of numbers and its subsequent processing to create a key superimposed on plain text, characterized in that в качестве функции генерирования исходной последовательности используют функцию арифметической прогрессии, обеспечивающую бесконечную последовательность простых и составных чисел, которую прореживают, исключая составные числа с произвольно заданными делителями,as a function of generating the original sequence, use the arithmetic progression function, which provides an infinite sequence of primes and compound numbers, which is thinned out, excluding compound numbers with arbitrarily given divisors, осуществляют одновременный запуск на стороне отправителя и получателя генераторов исходной последовательности и генераторов составных чисел с одного и того же начального состояния путем посылки получателю сообщения с идентификационным номером отправителя, получением подтверждающего сообщения от него и запуском генераторов на стороне отправителя через половину времени запаздывания между посылкой сообщения с идентификационным номером отправителя и получением подтверждающего сообщения, после получения подтверждающего сообщения от получателя, отправитель отправляет получателю сигнал на включение генераторов,carry out the simultaneous start on the sender and receiver side of the generators of the initial sequence and generators of composite numbers from the same initial state by sending the recipient a message with the sender's identification number, receiving a confirmation message from him and starting the generators on the sender side after half the delay time between sending the message with sender’s identification number and receipt of a confirmation message, after receiving a confirmation message about t of the receiver, the sender sends the receiver a signal to turn on the generators, причем на стороне отправителя прореживание осуществляют в период между моментом одновременного запуска, и моментом прихода сигнала на отключение этих генераторов со стороны получателя,moreover, on the sender’s side, thinning is carried out between the moment of simultaneous start-up and the moment of arrival of the signal to turn off these generators from the receiver’s side, а на стороне получателя прореживание осуществляют, начиная с указанного момента одновременного запуска и заканчивая моментом, который рассчитывают путем суммирования момента одновременного запуска генераторов с половиной времени запаздывания между отправкой подтверждающего сообщения и моментом прихода сигнала на включение генераторов,and on the recipient side, decimation is carried out, starting from the specified moment of simultaneous start and ending with the moment, which is calculated by summing the moment of simultaneous start of the generators with half the delay time between sending a confirmation message and the moment the signal comes on to turn on the generators, полученную в момент останова прореживания последовательность чисел попарно и поразрядно сравнивают, убирая одинаковые цифры, делят по модулю числа символов языка открытого текста и на стороне отправителя подают для наложения на открытый текст, а на стороне получателя - для наложения на закрытый текст.the sequence of numbers obtained at the time of thinning stop is compared in pairs and bitwise, removing the same numbers, modulo divide the number of characters of the plaintext language and on the sender side serves for overlay on the plaintext, and on the recipient side for overlay on the closed text.
RU2005128777/09A 2005-09-16 2005-09-16 Information protection method RU2325766C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005128777/09A RU2325766C2 (en) 2005-09-16 2005-09-16 Information protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005128777/09A RU2325766C2 (en) 2005-09-16 2005-09-16 Information protection method

Publications (2)

Publication Number Publication Date
RU2005128777A RU2005128777A (en) 2007-03-27
RU2325766C2 true RU2325766C2 (en) 2008-05-27

Family

ID=37998776

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005128777/09A RU2325766C2 (en) 2005-09-16 2005-09-16 Information protection method

Country Status (1)

Country Link
RU (1) RU2325766C2 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ШНЕЙЕР Б. Прикладная криптография. В: ТРИУМФ. - М.: 2002. *

Also Published As

Publication number Publication date
RU2005128777A (en) 2007-03-27

Similar Documents

Publication Publication Date Title
US7110545B2 (en) Method and apparatus for symmetric-key encryption
US6307940B1 (en) Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
US4471164A (en) Stream cipher operation using public key cryptosystem
EP1223707A1 (en) Variable length key encrypting system
US20200021566A1 (en) Dynamic encryption method
US11831764B2 (en) End-to-end double-ratchet encryption with epoch key exchange
US6769062B1 (en) Method and system of using an insecure crypto-accelerator
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Archer et al. Computing with data privacy: Steps toward realization
Kocheta et al. A review of some recent stream ciphers
RU2325766C2 (en) Information protection method
EP1456997B1 (en) System and method for symmetrical cryptography
KR20020051597A (en) Data encryption system and its method using asymmetric key encryption algorithm
Anagreh et al. Encrypted Fingerprint into VoIP Systems using Cryptographic Key Generated by Minutiae Points
Kölbl Design and analysis of cryptographic algorithms.
Pejaś et al. Chaos-Based Information Security: Chaos-Based Block and Stream Ciphers in Information Security
Subashri et al. Confidentiality of VoIP data using efficient ECDH key exchanging mechanism
Mondal et al. Cryptosystem using Facial Landmark for Authentication Pairing and Key Generation in Bluetooth Security
JPH0918468A (en) Cipher communication equipment and ciphering device
Beth Cryptography: Proceedings of the Workshop on Cryptography Burg Feuerstein, Germany, March 29–April 2, 1982
Darwish et al. New hybrid cryptosystem for internet applications
Salih et al. Dynamic Stream Ciphering Algorithm
GB2386518A (en) Associative encryption and decryption

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070917