CN101461173B - 同音替代对称加密 - Google Patents

同音替代对称加密 Download PDF

Info

Publication number
CN101461173B
CN101461173B CN2006800271685A CN200680027168A CN101461173B CN 101461173 B CN101461173 B CN 101461173B CN 2006800271685 A CN2006800271685 A CN 2006800271685A CN 200680027168 A CN200680027168 A CN 200680027168A CN 101461173 B CN101461173 B CN 101461173B
Authority
CN
China
Prior art keywords
key
data
computer
data elements
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800271685A
Other languages
English (en)
Other versions
CN101461173A (zh
Inventor
杰亚迪普·班特沃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101461173A publication Critical patent/CN101461173A/zh
Application granted granted Critical
Publication of CN101461173B publication Critical patent/CN101461173B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

一种对称密钥加密方法涉及使用转换组合,产生增强同音替代,其中字符映射根据消息文本内的字符顺序而改变。在执行该方法时,首先生成加密密钥。随后,执行多码替代,这涉及异或(例如布尔逻辑异或操作/计算)明文数据元素与所生成的密钥。接着,从高字节开头到低字节开头或者反之,改变存储格式,并将数据存储在一个或多个方阵内。最后,执行增强同音替代,意味着对于每个元素,在共域中该元素可映射到的子集是整个共域本身,从而提供用于给定共域的最大可能子集。换句话说,可以将在该域中的任意给定元素映射到共域的任意元素。

Description

同音替代对称加密
技术领域
本发明涉及密码学,更具体地,涉及编码数据生成或转换。 
背景技术
加密技术已经广泛地用于在网络上发送数据以提供信息安全性。已经推荐了用于加密信息的若干不同技术和算法,当前在产业中广泛使用这些技术中的多种技术进行加密。可以将加密技术分类成对称密钥加密或公共密钥加密。选择特定加密技术和算法的主要标准是由该技术提供的安全等级、整体性能和执行方便性。 
对称密钥加密涉及使用相同加密密钥加密和解密所关注的数据消息。典型地,可以根据加密密钥计算出解密密钥,反之亦然。通常可以非常快速地电子执行用于对称密钥加密的算法。然而,加密密钥副本应当保密或者安全地保存在加密传输的每端上。一些最公知的对称密钥数据加密技术是简单替代密码、同音替代密码、多码替代密码、互换密码、密码合成和流密码。 
发明内容
根据本发明的一个实施例,一种对称密钥数据加密方法可以涉及使用导致增强同音替代的转换的合成,其中字符映射根据消息文本内的字符序列而改变。在执行该方法中,首先生成加密密钥。随后,在数据上执行多码替代,这涉及“异或”(例如布尔逻辑异或运算/计算)原始数据和所生成的密钥。接着,将存储格式从高字节开头(big-endian)改变成低字节开头(little-endian),或者反之。最后,在将数据放置在一个或多个方阵(square matrix)内之后,执行增强同音替代(homophonic substitution)。 
现有的同音替代可以将预替代域中的每个元素映射成后替代共域中的分离子集。本发明的增强同音替代可以是对合(involution),以便可以在共域(co-domain)内将元素映射到的子集是整个共域本身。因此,可以将该域中的任意给定元素映射到共域的任意元素。此外,域中的元素映射到的共域中的特定元素随着在数据块内的字符或其它数据元素的顺序和选定的密钥而改变。 
本发明一个实施例的特征可以在于一种用于加密多个数据元素的同音替代方法,其中将每个数据元素从预替代域映射到后替代共域中的多个元素之一,和其中每个数据元素可映射到任一共域元素。为了将数据元素映射到共域元素,使用另一单元中的数据交换在每个方阵内每个单元中的一部分数据元素。具体而言,在对角线上跨矩阵借助另一个单元中的四位字节交换一个单元中的四个比特的(这些比特不必是连续的)一个四位字节。根据对角交换公式选择特定的单元对。根据基于加密密钥的值、并且取决于预替代域中数据元素顺序针对每一交换改变的线性等式,计算将要交换的比特位置。 
根据本发明的附加实施例,该数据加密方法可以涉及使用一个或多个加密密钥对数据执行多码(polyalphabetic)替代操作,随后改变数据的存储格式(可选择地从高字节开头格式到低字节开头格式或者反之)。随后,可以对数据执行同音替代操作,例如上述的增强同音替代操作,或者另一种同音替代操作。通过级联一个或多个中间密钥和初始密钥,可以生成一个或多个加密密钥,其中中间密钥的数量基于密钥深度,并且中间密钥是从初始密钥计算的。 
附图说明
通过参考附图,阅读非限制实施例的下述描述,将更好地理解本发明,在附图中: 
图1是图示根据本发明一个实施例的对称密钥数据加密方法的步骤的流程图; 
图2是该方法的示意图; 
图3是标准的十六进制到二进制到十进制的转换图; 
图4是图示用于生成加密密钥的步骤的流程图; 
图5是图示用于加密数据的步骤的流程图;和 
图6是在方阵内排列中间密文的示意图。 
具体实施方式
参考图1至图6,本发明的实施例涉及一种使用对称密钥算法加密数据的方法。典型地,将把本方法实施为用于使用计算机或其它电子设备执行本方法的计算机编程代码。为了加密所关注的数据,在步骤100访问包含“明文”数据12(指将要加密的原始数据)的文件10。例如,该文件可以是包含计算机可读格式的数据,例如二进制格式的数据等,的电子文件或记录。在步骤102,生成一个或多个加密密钥14以在加密明文数据12中使用。这可以在访问数据文件10之前执行。随后,在步骤104,执行多码替代,其涉及“异或”16(例如布尔逻辑异或计算/运算,也称作模2相加)数据12与所生成的加密密钥14以生成包含中间密文20的记录、文件或其它数据阵列18。换句话说,中间密文20=明文数据12
Figure 2006800271685_0
加密密钥14。接着,在步骤106,将具有中间密文20的文件18的存储格式从高字节开头改变成低字节开头,或者反之。这产生包含中间密文20、但是具有重新排列的存储格式/顺序的修正文件或数据阵列22。(该新文件22可以占用与原始文件18相同的存储空间。)最后,在步骤108执行中间密文20的增强同音替代以生成“最后的”完整加密密文24,可以将其存储在文件、记录或数据阵列26内。 
根据两个参数,用于密钥生成过程的“最小深度”和初始密钥,生成加密密钥14。举例来说,假定最小深度为2,初始密钥为十六进制0xCA8E。(在图3中图示用于在十六进制、二进制和十进制之间转换的标准表格。)根据图4所示的步骤,使用该初始密钥生成该组加密密钥14。典型地,根据给定的例子,初始密钥将对应于两个字节的数据,例如四位十六进制数或十六位二进制数。 
首先,在步骤110,用二进制格式表示该初始密钥。例如,对于上面给定的初始密钥(CA8E),二进制表示是:1100 1010 1000 1110。接着,在步骤112,确定二进制表示初始密钥内每个四位字节(“四位字节”是四个比特)的十进制等价数。因而,四位字节1=1100=>12;四位字节2=1010=>10;四位字节3=1000=>8;和四位字节4=1110=>4。接着,在步骤114,计算四位字节1和四位字节4的乘积,例如12·14=168。随后,在步骤116,分别对后两个数字执行模8操作:(6模8=6)和(8模8=0)。如应当理解的,将模8操作(“a”模“b”=“n”)定义为计算“a”除以“b”的整数余数。因而,(6模8)具有整数余数6,和(8模8)具有余数0,即8/8=1,余数0。 
为了计算所需要的密钥生成深度,在步骤118,计算四位字节2和四位字节3的乘积,例如10·8=80。随后,在步骤120,对乘积执行模2操作,例如(80模2=0)。再次,80/2=40,余数0。随后,在步骤122,将初始选择的最小密钥深度,例如2,添加给这个值。在当前的例子中,这产生所需要的密钥生成深度2(0+2=2)。总之: 
所需要的深度=最小深度+((四位字节2十进制·四位字节3十进制)模2)。 
如果已经为了计算所需要的密钥生成深度执行步骤118-122,如在步骤123中确定的,该算法可以直接前进到步骤124。 
继续地,在步骤124,使用在步骤116中获得的值(例如6和0),如果在步骤116中获得的数值乘积是偶数,则将四位字节1和四位字节2在一起向右旋转六次。反之,将它们向左旋转六次。在任一情况下,旋转程度等于在步骤116中获得的第一值,例如6。类似地,根据可能的情况,将四位字节3和4向左或向右旋转到等于在步骤116中获得的第二值的程度,例如0。因而,在该例子中,不旋转四位字节3和4,因为在步骤116中获得的第二值是0。在当前的例子中,在旋转之后,将初始密钥0xCA8E转换为0x2B8E。0x2B8E是“1级”中间密钥。在步骤125,根据所需要的密钥深度,确定是否已经计算出全部所需的中间密钥。例如,如果所需要的深度是3,则计算三个  中间密钥。通过对前一中间密钥重复该处理,生成其它中间密钥。在当前的例子中,因为所需要的深度是2,对1级密钥,例如0x2B8E,重复步骤112、114、116和124以获得“2级”中间密钥,在该例子中将是0xCA8E。 
根据其标准含义,如本领域技术人员公知的,术语“向右旋转”和“向左旋转”是指将二进制数(在这种情况下)向左或向右移位,但是将移位数字“环绕”返回该数的前端或后端。如果将二进制数向右旋转一个位置,则将最低有效数(最右数)移至最高有效位置(最左位置)。类似地,如果将二进制数向左旋转一个位置,将最高有效数(最左数)移至最低有效位置(最右位置)。例如,将二进制数10010111向右旋转两个位置生成11100101。将该数向左旋转一个位置生成00101111。 
一旦计算出中间密钥,则通过级联中间密钥和初始密钥的四位字节,在步骤126获得最后的加密密钥组14。级联顺序是: 
a)2级密钥的四位字节1和2 
b)1级密钥的四位字节1和2 
c)初始密钥的四位字节1和2 
d)初始密钥的四位字节3和4 
e)2级密钥的四位字节3和4 
f)1级密钥的四位字节3和4。 
在假定的例子中,最后的密钥将是0xCA、0x2B、0xCA、0x8E、0x8E和0x8E。如果存在附加中间密钥,将使用其以类似方式生成最后的密钥,例如a-d)分别地,3-1级密钥和初始密钥的四位字节1和2;e-h)分别地,初始密钥和3-1级密钥的四位字节3和4。 
参见图5,在该数据加密方法中的随后步骤顺序涉及使用在步骤102(图4)中生成的密钥14的多码替换(图1中的步骤104)。在步骤130,如果需要,使用二进制等价数表示将要加密的数据12(例如文本等)。例如,可以将文本转换称ASCII格式,其中每个键盘字符具有标准的指定十六进制等价数,例如在ASCII中,字母“b”具有  十六进制值62,分号具有十六进制值3B。在步骤132,为了多码替换,将二进制的每个数据字符按顺序逐个与加密密钥14异或。具体而言,将第一数据字节与第一密钥字节异或。随后,将下一个数据字节与下一个密钥字节异或,该处理以循环队列方式继续,即一旦达到密钥的最后一个字节,该处理从开始继续。根据其标准定义,如果仅输入之一为真,则异或功能16返回真值(1);如果两者都为真或者都不为真,则返回假值(0)。因而,0 XOR 0=0;1 XOR 1=0;1 XOR0=1;和0 XOR 1=1。因此,在将异或功能应用于小写字母“b”,ASCII十六进制值62(二进制01100010)时,所获得的中间密文20将是62XOR CA=>01100001 XOR 11001010=10101011。如果下一个数据字符是分号,则所获得的中间密文20将是3B XOR 2B。 
典型地,将在步骤132中计算出的中间密文20存储在临时存储器或存储装置18内。在步骤134(图1中的步骤106),根据一开始如何存储密文20,从高字节开头格式到低字节开头格式或者反之,反转中间密文20的存储格式。“高字节开头”和“低字节开头”是指在多字节数据类型中哪些字节是最高有效位,并描述字节序列在计算机存储器内存储的顺序。在高字节开头系统中,将序列中的最高有效值存储在最低存储地址上(例如第一)。在低字节开头系统中,首先存储序列中的最低有效值。因此,对于二进制数1001 0001 0101 1111: 
高字节开头/低字节开头: 
地址0:1001/1111 
地址1:0001/0101 
地址2:0101/0001 
地址3:1111/1001 
在步骤136,将中间密文20存储在一个或多个方阵28。如果“L”是在块内将要编码的文本的长度,将方阵大小“J”选择成最高可能的“J≤L”,以便J=I2,I∈(1,2,3,...N)。换句话说,因为I是整数,J=1,4,9,16,...N2,其中将J限制为最大值L。可替代地,可以进一步使方阵的大小取决于初始密钥。为了根据初始密钥选择矩阵大小,计  算初始密钥的最高有效字节和最低有效字节的乘积“P”。将矩阵大小选择为:J=(2+(Pmod(I-2)))2,I∈(1,2,3,...N)。 
剩余字符(L-J)也设置在一个或多个方阵内。将用于剩余字符(L-J)的方阵大小“K”选择为最高可能的“K≤(L-J)”,以便K=M2,M∈(1,2,3,...N)。如果((L-J)<4),则在执行异或运算之后,将最后的(L-J)字节放置在方阵内的恰好在这些最后(L-J)字节之前编码的那些字符之前。 
图6图示对于30字符数据块,L=30,如何将数据设置在方阵内。满足J≤L和J=I2,I∈(1,2,3,...N)的最大“J”将是25。因而,用于该数据的第一矩阵将是5×5方阵28a。剩余五个字符(L-J=30-25=5)将排列在2×2矩阵28b内。因为五个字符不能放置在2×2矩阵内,将留下一个剩余字符28c,将其放置在方阵28b之前。如所指示的,方阵将包括划分成8比特数据元素30等的中间密文。(再次,数据元素是指数据的特定片段、串或组。) 
增强同音替代是加密方法的最后步骤(图1中的步骤108)。一般来说,同音替代涉及将数据元素从预替代域(在此,方阵28内的中间密文20)映射到多个共域元素,例如密码符号。为了执行同音替代,对于每个矩阵28,跨越该矩阵28的对角线,交换该矩阵28内每个单元中数据元素30中的四位字节(四个比特)。将要交换的特定四位字节的选择基于y=mx形式的线性等式(是指定义和图示两个变量之间直线关系的双变量等式)。因为从字符到字符将“x”递增一正数,针对块内的每个字符交换的四位字节也改变,从而产生增强同音替代。在等式y=mx中,在步骤138,根据下述等式,从在密钥生成步骤(图4)内生成的最后密钥14确定出“m”的值(直线斜率)、x的开始值和x的增量: 
m的值=第一密钥/最后一个密钥 
x的初始值=(第一密钥·最后一个密钥)模10 
x的增量=(第二密钥)模10 
如果最后一个密钥具有数值零,则采用4作为最后一个密钥的缺  省值。在这种情况下,m=第一密钥/4。 
对于上面计算出的示例最后密钥: 
m=0xCA/0x8E=202/142=1.4 
x的初始值=(202·142)模10=4 
x的增量=43模10=3 
在更一般的含义上,用于选择将要交换的特定四位字节的线性等式的形式可以是y=mx+b,其中“b”是常数。如应当理解的,上面给出的线性等式y=mx具有b值0。可以将不同数值用于“b”,但是因为它是常数偏移,将不影响整体加密结果。 
在位置“a[i][j]”和a[n-1-i][n-1-j]处的数据元素之间跨越矩阵对角交换四位字节,其中: 
矩阵大小=(n×n) 
0≤i≤((n/2)-1) 
O≤j≤(n-1) 
因而,关于图6所示的矩阵28a: 
n=5 
0≤i≤1.5(舍入为2) 
O≤j≤4 
a[i][j]与a[4-i][4-j]交换: 
a(0)(0)→a(4)(4);a(0)(1)→a(4)(3);a(0)(2)→a(4)(2);a(0)(3)→a(4)(1);a(0)(4)→a(4)(0) 
a(1)(0)→a(3)(4);a(1)(1)→a(3)(3);a(1)(2)→a(3)(2);a(1)(3)→a(3)(1);a(1)(4)→a(3)(0) 
a(2)(0)→a(2)(4);a(2)(1)→a(2)(3);a(2)(2)→a(2)(2) 
如应当理解的,由a[i][j]和a[n-1-i][n-1-j]定义的每对方阵单元形成“排它对”,由此意味着在每单元中的一部分数据元素与一个和仅一个其它单元中的一部分交换。 
用于确定将在数据元素之间交换的四位字节的具体步骤如下。首先,在步骤140,根据m的计算值和x的初始值,从线性等式y=mx  计算y值。在步骤142,根据y1=(7-(y mod 8))计算“y1”值,其中y1是需要交换的四位字节的开始比特。在步骤144,开始于y1,交换a[i][j]内的四个比特与a[n-1-i][n-1-j]内的对应比特。交换的比特位置将是y1、((y1+7)mod 8)、((y1+6)mod 8)和((y1+5)mod 8)。随后,在步骤146,将x值递增增量值,例如在上面给出的例子中,增量值是三。继续地,为每个“i”,如在步骤147中确定的,和为每个矩阵,重复步骤140-146。以这种方式,将明文数据12加密成最终的密文24,如在步骤148,可以将其存储在文件26内。随后,可以发送和随后解密该文件26。 
如上文指出的,现有的同音替代将预替代域中的每个元素映射到后替代共域中的分离子集。举例来说,根据一种现有方法,将字母表内的每个字母映射到排它地与该字母关联的多个符号之一(共域元素),其中符号数量基于该字母在所关注的语言中的频率。例如: 
“A”映射到:3、4、12、19、23、25、32 
“B”映射到:5、14、20 
“C”映射到:1、24、34 
等等。 
在此,例如“A”是在包括A、B、C、......的预替代域中的元素。后替代共域包括所有的数字符号1、3、4、5、12、14、等等。符号5、14和20是B的共域的分离子集,其中“分离”(disjoint)是指没有子集具有公共符号,以便每个符号排它地与其对应字母关联。根据本发明的增强同音替代的处理,可以将预替代域中的每个数据元素(例如在交换之前的矩阵28内的数据元素30)映射到后替代共域中的任一元素(例如在已经进行交换之后,在矩阵内的数据元素)。例如,可以将预替代(交换前)方阵28a内的8比特数映射成共域中的任一其它8比特数,其中共域包括所有256个可能的8比特数(包括零)。因而,对于每个元素,在共域中可以将元素映射到的子集是整个共域本身,从而提供用于给定共域的最大可能子集。此外,域中的元素映射到的共域中的特定元素随着数据块中字符的顺序和选定密钥而改  变。 
为了解密,如下所述,以相反顺序执行上述加密步骤。首先,以与上文参考图5描述的相反顺序,“重新交换”方阵内的四位字节。在重新交换四位字节之前,计算在方阵块的块中设置字符之后留下的最后若干字符“R”(例如在图6内的28c)。如果“R”小于四,则互换最后“R”个字符与最后一个方阵的前“R”个字符。随后,在此从高字节开头到低字节开头格式或者反之反转存储格式。最后,使用如上所述的异或运算和最后密钥执行多码替代。 
如上文指出的,根据本发明的用于对称密钥数据加密的方法使用转换组合。用于同音替代的对合具有使用给定共域的最大可能子集来替代字符的优点。该转换具有动态的附加优点,意味着将任一给定字符映射到共域中的元素在消息文本内的不同位置上不同,从而增强该加密技术的安全性。 
使用可由计算机或其它电子设备执行的指令,如在诸如光盘、固定盘或集成电路等计算机可读介质(未图示)上存储的,可以执行本发明的方法。 
因为可以在对称密钥数据加密的上述方法中进行某些改变,而不脱离在此所述的本发明的精神和范围,应当将上文描述或者附图所示的全部主题仅解释为示例,其说明在此的创造性概念,而不应当构建为限制本发明。 

Claims (6)

1.一种加密多个数据元素的方法,所述方法包括:
使用计算机将多个数据元素中的每个数据元素从一个域映射到多个共域元素之一,其中所述多个数据元素中的每个数据元素可映射到所述多个共域元素中的任一共域元素,
其中所述多个数据元素中的一个数据元素所映射到的共域元素随着所述域中的所述多个数据元素的顺序而改变,并且其中所述映射步骤还包括:
使用计算机将所述多个数据元素安排到至少一个方阵(28)中的多个单元中;
使用计算机利用线性等式计算所述多个单元中的每个单元的一部分;以及
使用计算机跨越所述至少一个方阵(28)的对角线在排它对中相互交换所述多个单元中的每个单元的所计算出的部分,其中所述线性等式基于所述域中的多个数据元素的顺序随着每次交换改变。
2.根据权利要求1的方法,其特征还在于:
安排在所述多个单元的每个单元中的所述多个数据元素是长于四个比特的二进制数,并且用于交换的所述多个单元中的每个单元的每个所计算出的部分是四个比特的四位字节,所述四个比特是连续或不连续的;并且所述方法的特征还在于:
使用计算机生成一个或多个密钥(14);和
使用计算机根据一个或多个密钥(14)对所述多个数据元素执行多码替代操作,其中该线性等式至少部分地基于所述一个或多个密钥(14)中的至少一个密钥。
3.根据权利要求1的方法,其特征还在于:
在映射之前,使用计算机、使用至少一个密钥(14)对所述多个数据元素执行多码替代操作以生成第一组加密数据(20);并且
使用计算机改变第一组加密数据(20)的存储格式以生成第二组加密数据(22);并且其特征还在于
对第二组加密数据(22)执行映射步骤。
4.根据权利要求3的方法,其特征还在于:
使用计算机生成至少一个密钥(14);
使用计算机计算所需要的密钥深度;
使用计算机从初始密钥计算一个或多个中间密钥,中间密钥数量对应于所需要的密钥深度;和
使用计算机级联一个或多个中间密钥和初始密钥以生成至少一个密钥(14)。
5.权利要求3的方法,其特征还在于,执行多码替代操作的步骤包括使用计算机异或所述多个数据元素与所述至少一个密钥(14)。
6.权利要求5的方法,其特征还在于:
将所述多个数据元素初始存储成高字节开头格式或低字节开头格式;和
改变第一组加密数据(20)存储格式的步骤包括使用计算机根据初始数据存储格式从高字节开头格式改变成低字节开头格式或者反之。
CN2006800271685A 2005-07-28 2006-07-17 同音替代对称加密 Expired - Fee Related CN101461173B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/193,554 2005-07-28
US11/193,554 US7801307B2 (en) 2005-07-28 2005-07-28 Method of symmetric key data encryption
PCT/US2006/027827 WO2007120169A2 (en) 2005-07-28 2006-07-17 Homophonic substitution symmetric encryption

Publications (2)

Publication Number Publication Date
CN101461173A CN101461173A (zh) 2009-06-17
CN101461173B true CN101461173B (zh) 2012-06-20

Family

ID=37884128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800271685A Expired - Fee Related CN101461173B (zh) 2005-07-28 2006-07-17 同音替代对称加密

Country Status (6)

Country Link
US (1) US7801307B2 (zh)
EP (1) EP1927212B1 (zh)
JP (1) JP5744377B2 (zh)
KR (1) KR20080031906A (zh)
CN (1) CN101461173B (zh)
WO (1) WO2007120169A2 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8249249B2 (en) * 2007-03-23 2012-08-21 Siemens Product Lifecycle Management Software Inc. System and method for text-based encryption
US20090245510A1 (en) * 2008-03-25 2009-10-01 Mathieu Ciet Block cipher with security intrinsic aspects
US8130947B2 (en) * 2008-07-16 2012-03-06 Sap Ag Privacy preserving social network analysis
RU2469484C2 (ru) * 2010-09-06 2012-12-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ шифрования адаптивным методом многоалфавитной замены
CN102612025B (zh) * 2011-01-25 2017-02-08 青岛稻谷智能科技有限公司 手机文件保护系统及方法
CA2835503A1 (en) * 2011-05-09 2012-11-15 Vincent Martinez Sancho Shannon security double symmetrical cryptogram method by coding information for telematic and electronic transmission
KR20130074225A (ko) * 2011-12-26 2013-07-04 주식회사 케이티 공통 키 관리 시스템
CN103117832A (zh) * 2013-02-07 2013-05-22 哈尔滨工业大学 高强度信息加密方法
WO2015031949A1 (en) * 2013-09-09 2015-03-12 Newsouth Innovations Pty Limited Data encryption process
US9460280B1 (en) * 2015-10-28 2016-10-04 Min Ni Interception-proof authentication and encryption system and method
US20170230172A1 (en) * 2016-02-09 2017-08-10 Magnus Andersson Kåre Lars Key agreement algorithm for cipher key creation over a public channel
US10382952B2 (en) * 2016-05-19 2019-08-13 International Business Machines Corporation Generating and utilizing a secondary security key
CN107292197B (zh) * 2017-06-29 2020-02-07 北京京东尚科信息技术有限公司 数据加密方法、解密方法、加密装置和解密装置
CN109413051B (zh) * 2018-10-09 2021-02-26 深圳南方德尔汽车电子有限公司 数据加密方法、装置、计算机设备及存储介质
US12101401B2 (en) * 2022-07-28 2024-09-24 Brax Kinsey Digital forge systems and methods
CN116707771B (zh) * 2023-08-04 2023-12-05 深圳市菲尼基科技有限公司 一种基于数据加密的通讯方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1467676A (zh) * 2002-07-08 2004-01-14 徐新晟 变码多码加密安全方法及系统
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
CH675335A5 (zh) 1988-02-29 1990-09-14 Asea Brown Boveri
JP4354609B2 (ja) * 1999-07-16 2009-10-28 パナソニック株式会社 有限体上の連立方程式求解装置及び逆元演算装置
WO2001086431A1 (en) * 2000-05-05 2001-11-15 Lee Ruby B A method and system for performing subword permutation instructions for use in two-dimensional multimedia processing
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
JP2003143115A (ja) * 2001-11-01 2003-05-16 G-Mix:Kk デジタル情報の秘匿方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
CN1467676A (zh) * 2002-07-08 2004-01-14 徐新晟 变码多码加密安全方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BBC.Polyalphabetic Field Ciphers.《http://www.bbc.co.uk/dna/h2g2/A583931》.2001,全文. *

Also Published As

Publication number Publication date
WO2007120169A2 (en) 2007-10-25
US20070064933A1 (en) 2007-03-22
US7801307B2 (en) 2010-09-21
CN101461173A (zh) 2009-06-17
EP1927212A2 (en) 2008-06-04
EP1927212B1 (en) 2015-05-27
WO2007120169A3 (en) 2008-07-17
KR20080031906A (ko) 2008-04-11
JP2009503580A (ja) 2009-01-29
JP5744377B2 (ja) 2015-07-08

Similar Documents

Publication Publication Date Title
CN101461173B (zh) 同音替代对称加密
US5425103A (en) Variable-key cryptography system
AU767323B2 (en) Block encryption device using auxiliary conversion
US4797921A (en) System for enciphering or deciphering data
US6125182A (en) Cryptographic engine using logic and base conversions
CN110299989B (zh) 一种中英文字符串的加密、解密方法
WO2009066313A2 (en) Method and system for encryption of data
CN101206815A (zh) 加密处理、加密装置和存储加密程序的计算机可读介质
US5214704A (en) Nonlinear dynamic substitution devices and methods for block substitutions
US5038376A (en) Block substitution based encryption by a modulo 2 addition method and apparatus
CN105916141A (zh) 一种自同步的祖冲之加解密算法的实现系统及其方法
JP2023550200A (ja) 行列演算を用いてデータを暗号化するための方法
Verma et al. 3D-Playfair cipher with additional bitwise operation
KR20010041202A (ko) 이산 데이터 블록 암호화 방법
WO2009015979A2 (en) Method, computerized device and computer program for efficient and low power encrypting or decrypting of data
US6035042A (en) High speed and method of providing high speed table generation for block encryption
US7352860B2 (en) Method of encipherment by permutations of fixed-length sequences
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
CN100359494C (zh) 电子文件字符内码变换加密方法
Singh et al. Developing 3D-Playfair Cipher algorithm using structure rotation
CN111159721A (zh) 变易密钥的码控式数据加密方法
KR100308893B1 (ko) 엘.에프.에스.알을 이용한 확장 알.씨.4 암호화 방법
Singh et al. 3D—Playfair cipher using Linear Feedback Shift Register
EP0763297A1 (en) Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation
Shukla et al. Enyo: A Multistage Partition and Transposition Based Cipher

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120620

Termination date: 20190717