CN102460459A - 在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用 - Google Patents

在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用 Download PDF

Info

Publication number
CN102460459A
CN102460459A CN2010800326720A CN201080032672A CN102460459A CN 102460459 A CN102460459 A CN 102460459A CN 2010800326720 A CN2010800326720 A CN 2010800326720A CN 201080032672 A CN201080032672 A CN 201080032672A CN 102460459 A CN102460459 A CN 102460459A
Authority
CN
China
Prior art keywords
character string
character
string
mother
work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800326720A
Other languages
English (en)
Inventor
罗尔夫·延奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN102460459A publication Critical patent/CN102460459A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

本发明涉及一种在加密、统计、模拟、随机、博弈机等类似系统中使用字符串的方法。本发明也涉及一种在加密、统计、模拟、随机、博弈机等类似系统中的装置,并且本发明也涉及相应的计算机程序产品。本发明降低,尤其完全阻止了任意伪造字符序列的企图。

Description

在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用
技术领域
本发明涉及一种在加密、统计、模拟、随机化的系统中或在博弈机等中使用字符串的方法。本发明也涉及一种在加密、统计、模拟、随机、博弈机等系统中的装置,并且本发明也涉及相应的计算机程序产品。
背景技术
在加密、统计、模拟、随机化的多种系统、博弈机等中,字符串用作起始值(start value)。例如,这种类型的字符串用作密码学中的密钥。这种密钥是字符串,常常实施在用于计算机应用的二进制系统中。为了便于安全加密,密钥通常进行随机化并且在最简单的情况下包括随机数(random number)。在密钥的二进制实施例的情况下,二进制元素随机布置在密钥中。
例如,从信息理论观点来看,已知一次一密乱码本方法(one time padmethod)是安全的,在其中使用具有至少与待加密的消息相同长度的随机密钥,以便加密消息。发送器和接收器必须提前彼此交换密钥,并因此必须确保未被授权方无法取得该密钥。此外,在该方法中密钥必须仅使用一次,以便确保安全性。
这种安全方法的不利之处在于,密钥仅能使用一次并且因此这种类型的密钥的交换不得不发生在每次报文交换之前,其中密钥另外不得不至少具有该消息正文的长度。然而,密钥可商定并预先存储,同样所存储的密钥作为通讯强度的函数被用完。当将商定新的密钥时,参与方不得不再次聚在一起。因而,该方法是安全的,但另一方面是非常复杂及不灵活的。
另一方面,使用加密方法也是已知的,其中用户接收在特定时期内不改变的密钥。典型地,这种密钥比正用于一次一密乱码本应用中的密钥要短。然而,这种方法的不利之处在于,可通过适合的技术和算法从加密消息本身得出关于该密钥的结论。因而,该种通讯比一次一密乱码本方法更不安全。
因此,由于存在能够得到关于用于这些系统的字符序列的结论的风险,并且因此系统可受到攻击,所以字符串不得不频繁更新。这会导致与一次一密乱码本方法相类似的不利之处,也就是高维护和高成本。
类似问题也在上述其它系统中出现。例如,博弈机使用内部预定的随机数,以便为来自其中的游戏创建进程。这种通常用作赌博机的博弈机因此是攻击的特别有利的目标,因为知道博弈机中存放的随机数便利利用适合的技术和算法来统计预报该游戏的进程,并因此对博弈机操作者造成重大损失。
发明内容
因此,本发明的目标是提供一种在加密、统计、模拟、随机化的系统、博弈机及其类似系统中使用字符串的方法,其减少了攻击字符序列的选项,尤其避免了对字符序列的攻击。此外,也将提供一种装置和相应的计算机程序产品。
这个目标通过权利要求1的方法、权利要求14的装置和权利要求15的计算机程序产品来达成。在从属权利要求中提供了有利的实施例。
本发明基于下列发现:当字符串直接用于该系统时,其无法以最佳方式受到保护抵御攻击。因而,本发明的目标是提供不直接用于该系统的第一字符串,而且其中第二字符串从第一字符串中产生。仅该第二字符串或者从第二字符串产生的附加字符串接着用于系统中,并且系统上的攻击可能会揭露第二字符串或从中产生的附加字符串,然而正使用的第一字符串受到非常高级别的保护。因而,第一字符串多次用于产生复数个第二字符串。例如,第一字符串不再用作加密方法中的密钥,而是仅仅保持存储,以便连续从中产生新的密钥。这样,这种类型的密钥仅不得不存储一次却有长久的使用寿命,并且服务周期(service interval)变得非常大。
当然对于其它系统也可以获得相同的有利之处,例如对于博弈机,其中无法得出关于所保存的随机数的直接结论,以便该游戏进程长期保持不可预知性。
有利地,第一字符串保存在机器可读存储器中,尤其RAM、闪存等,并且优选地第二字符串在与存储器通讯的处理器中自动从第一字符串中产生。这样,该方法在系统中独立运行而没有任何人工支持,使得攻击的风险额外地降低。
在有利的实施例中,字符串是随机字符的布置,有利的是随机数,尤其二进制随机数的布置,其进一步加强对字符串攻击的防卫。因而,第一随机数优选是物理随机数,因为从统计学观点来看,这种类型的随机数具有特别高的随机品质。
在特别有利的实施例中,该系统是密码系统以及第一字符串是加密密钥。
在特别有利的实施例中,提供了第三字符串,其优选独立于第一字符串,其中为了产生第二字符串,第一字符串与第三字符串进行逻辑XOR编码,优选逻辑扩展XOR编码。
“逻辑XOR编码(logically XOR encoded)”在该上下文中表示,第一字符串通过具体位的异或组成(exclusive-or-compostion)与第三字符串相组合以产生结果,其中第三字符串级联(concatenated)直到该级联至少具有第一字符串的长度。
“逻辑扩展XOR编码(logically expanded XOR encoded)”在该上下文中表示,与第三字符串的长度相对应的第一字符串的局部长度逐位与第三字符串异或组成,以及所获得(中间)的依次具有第三字符串的长度的结果与第一字符串的剩余部分的一部分异或组成,其中剩余部分的该部分依次与第三字符串的长度相对应。从中获得的结果接着再次与第一字符串的剩余部分的相应部分组合,并且重复该方法直到第一字符串的所有部分已经进行过这种组合。逻辑扩展XOR编码的结果是所获得的中间结果的级联。
有利地,第三字符串长度大于1比特,更有利地长度≥24比特并且甚至更有利地长度≥34比特。这另外地改善了第一字符串的安全性。
当第一字符串大于100字节,更有利地≥1兆字节以及特别有利地≥100兆字节时是更加有利的,因为第一字符串的这种量级尺寸迅速增大了变化使得维护第一字符串只是不得不以非常长的间隔执行。
在另一种有利的实施例中,第二字符串划分成两个局部长度以产生第四字符串,其中一个局部长度与另一局部长度进行逻辑XOR编码,有利地是进行逻辑扩展XOR编码,以及其中第二字符串接着与第四字符串进行逻辑XOR编码,有利地是进行逻辑扩展XOR编码。这额外地降低了字符串的攻击能力。
在优选实施例中,两个局部长度中的一个仅包括包含在第五字符串中的字符或者比特序列,第五字符串有利地独立于第一字符串提供,以及两个局部长度中的另一个仅包括未包含在第五字符串中的字符或比特序列。在该上下文中,当第五字符串长度≥24字节并包括8比特长度的字符时尤其有利,其中比较第二字符串是否分别包括这些字符。替代地,任意其他长度当然也彼此相比较以便确定字符,其中,然而冗余可被提供小于8比特长度,以致无法再提供两个不同的局部长度。
尤其是,在一种有利的实施例中,第三字符串应与第五字符串一致,并且两个字符串在与第三字符串相同的时间点处提供。这样,使用了两种不同的混合方法,其中从随后用于系统的第一字符串产生的字符串,关于对第一字符串的攻击是特别安全的。
当然也提供了以随机顺序且随机重复来执行不同的混合步骤,其中可选地提供了新的第三和第五字符串或新的公共第三字符串。
独立的专利保护请求保护了一种在加密、统计、模拟、随机化、博弈机等的系统中的装置,其中该装置配置成执行根据本发明的方法。
本发明可按照完全硬件配置、完全软件配置或按照包括硬件也包括软件元素的配置来实施。在优选实施例中,本发明按照软件来实施,包括固件、系统专用软件、微代码,类似的但不局限于此。
此外,本发明可实施为计算机程序产品,其可从可用的计算机或计算机可读介质访问并且其被提供为程序代码,通过计算机或与计算机或任意命令执行系统协同使用。因此,独立专利保护也请求保护一种计算机程序产品,其存储在计算机可读介质上并包括计算机程序装置,使得当程序装置在计算机上执行时计算机执行根据本发明的方法。
出于这种描述的目的,可用的计算机或计算机可读介质可以是所有布置或装置,其包括、存储、通讯转发或传输程序用于通过协同命令执行系统、布置或装置使用。
介质可以是电子的、磁的、光学的、电磁的、红外的或半导体系统(或布置或装置)或传播介质。计算机可读介质的示例包括半导体或固态存储器、磁带、可移除的计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、磁性硬盘驱动器或光盘。光盘的本示例包括高密度光盘、只读光盘(CD-ROM)、读/写光盘(CD-R/W)和DVD。
一种配置成存储和/或执行程序代码的数据处理系统包括至少一个处理器,该处理器通过系统总线直接或间接与至少一个存储元件相连接。存储元件包括在当前执行程序代码期间变得有效的本地存储器、海量存储器以及缓冲存储器,缓冲存储器提供至少一些程序代码的暂时存储,以便包括在执行期间从海量存储器检索的代码的数目。
包括键盘、显示器、和指示器但不局限于此的输入-/输出或者I/O装置可以或者与系统直接耦接或者通过连接在其间的I/O控制器与系统相耦接。
网络适配器也可以与系统连接,以便利数据处理系统通过连接在其间的私有或公共网络与其它数据处理系统或远程打印机或存储设备相耦接。在该上下文中的调制解调器、有线调制解调器或以太网卡仅仅是目前可用的网络适配器类型的一些示例。
附图说明
现在将参照附图基于实施例来描述本发明的特征和其他有利之处,其中:
图1示出了密码系统的一部分;
图2示出了根据本发明的方法的示意图;以及
图3示出了根据图2的方法的步骤的示意图。
具体实施方式
图1示意性地说明了密码系统的一部分1,该密码系统包括第一存储器2、第二存储器3、配置成数据处理系统的处理器4和网络适配器5。存储器2、3可以是半导体或固态存储器,但也可以是磁带、计算机磁盘、RAM、ROM、磁或光盘。网络适配器5与密码系统的本地或远程布置的附加组件(未示出)相通信。
在第一存储器2中存储第一字符串并且在第二存储器3中存储计算机程序产品,所述计算机程序产品使部分1执行根据本发明的方法。当然存储器2、3也可以配置成统一的存储单元,并且可以另外地提供在特定缓冲存储器中使用附加存储器元件。
在图2中,基于框图来示意性说明根据本发明的该方法。这里显而易见,字符串Mother$与第三字符串ZZ$进行逻辑扩展XOR编码。在所描述的实施例中,第一字符串Mother$是一个100MB的随机数串以及第三字符串ZZ$是一个34字节的随机数串。第一字符串Mother$现在与第三字符串ZZ$进行逻辑扩展XOR编码。提供这一点在于,第一字符串Mother$的第一34字节与第三字符串ZZ$进行逻辑XOR编码,产生也具有34字节长度的第一局部串ZK$1作为结果。接着再次使用第一局部串ZK$1,以XOR编码第一字符串Mother$的另一部分。因此,正在使用第一字符串Mother$的下一34字节并且作为结果产生第二局部串ZK$2,其依次用于XOR编码第一字符串Mother$的下一34字节。重复图2中指出的该过程,直到用完第一字符串Mother$的整个100MB。局部串ZK$1、ZK$2、ZK$3、ZK$4、ZK$5等等的级联因而产生了第二字符串Work$1,其类似第一字符串Mother$具有100MB的长度。
根据图3中更详细描述的加权规则WV的第二字符串Work$1分成两个局部长度True$、Untrue$,并且随后两个局部长度True$、Untrue$彼此进行XOR编码。提供这一点在于,级联较短的局部长度,在本实施例中为True$,直到其长度至少与较长的局部长度相对应,在本实施例中为Untrue$。因此,创建第四字符串Work$2,接着其具有较长的局部长度Untrue$的长度。
当然取代XOR编码两个局部长度,还可替代地执行扩展XOR编码,以便进一步降低字符串Mother$的攻击能力。
随后,第二字符串Work$1与第四字符串Work$2进行XOR编码,其中依次级联第四字符串Work$2,直到其长度对应于第二字符串Work$1的长度。因此,创建第五字符串Code$,其依次具有第一字符串Mother$的长度,从而具有100MB。
图3在框图中示意性地说明了图2的加权规则WV。因此,在加权规则WV的上下文中正在进行比较,包括在第三字符串ZZ$中的字符也包含在第二字符串Work$1中。包括在第二字符串Work$1中的字符按照第三字符串ZZ$中预定的顺序保存在第一局部长度True$中。另一方面,未包括在第三字符串中的第二字符串Work$1的字符按照第二字符串Work$1中预定的顺序保存在第二局部长度Untrue$中。这种混合算法另外地防止反向计算,反向计算否则对于简单的XOR编码是可能的。当然,当建立局部长度True$、Untrue$时,也可选择另一种顺序。
在根据上述本发明的方法的实施例中,因而使用第一字符串Mother$,其优选按照二进制方式产生作为物理随机数。该第一字符串Mother$保存在该系统中并具有很好的统计品质。通过第三字符串ZZ$,第五字符串Code$从第一字符串Mother$中产生,第三字符串ZZ$包括34字节的随机数并且是在所有情况下由独立于第一字符串Mother$的系统组件1产生的新的字符串,其中第五字符串Code$接着进一步在系统中投入使用。
为了在系统中或系统的部分1中提供第一字符串Mother$之前产生该第一字符串,引用德国专利申请DE 10 2008 033 162并且通过引用全部并入本公开。该专利申请详细描述了随机数如何产生作为具有极高统计品质的物理随机数。该产生方法能够因此不仅用于产生第一字符串Mother$而且用于产生第三字符串ZZ$。然而,如上所述,有利的是,按照有成本效益的方式产生字符串ZZ$作为系统部分1本身的处理器4中的伪随机数。
在系统由部分1使用或部分1与系统交互之前,第五字符串Code$从稳固的第一字符串Mother$中产生,其中第五字符串Code$接着进一步在系统中投入使用。因此,通过产生步骤提供了没有关于第一字符串Mother$的反面结论可从第五字符串Code$中得出。第一字符串Mother$因此不可攻击并且由于其高品质可长期用于系统中,以致维护费用很低。此外,系统或系统的组件1按照非常简单的方式进行配置,因为由于从第一字符串Mother$中产生第五字符串Code$,第三字符串ZZ$只须满足相当低的要求,使得例如在处理器4中实施的伪随机发生器可用于第三字符串ZZ$。
在上述有利的实施例中,其中第一字符串Mother$具有100MB的长度并且第三字符串ZZ$具有34字节的长度,用于产生不同的第五字符串Code$的值库存(value stock)包括2272种可能性。该数目比宇宙中计算出的粒子数目2266还要大。基于这种高的值库存,即使在存在反向可计算性的情况下,能够安全地避免得出关于第一字符串的反向结论,因为根据人类判断,复杂性太高以致于目前及将来的能力不足以在可接受的时段内得出这些结论。
通过第一字符串Mother$,提供了达2838860800的随机计数,然而其本身不必用于系统中,尤其不必发送。该字符串更确切地用作附加随机第五字符串Code$的来源,其中对于基于混合规则2272通过所使用的第三字符串ZZ$用于系统中的第五字符串Code$来说,存在各种选项。通过扩大第一字符串Mother$和第三字符串ZZ$,该数目可进一步增大。因而,对于外人,没有可行的选项来通过截取第五字符串Code$并窥探出第三字符串ZZ$以得出关于第一字符串Mother$的结论,第三字符串ZZ$可例如按照加密或未加密的方式在伙伴之间的密码系统中发送。
在该上下文中,重要的是,从第一字符串Mother$到第五字符串Code$的产生过程仅能沿一个方向回溯,使得当用于系统中的第五字符串Code$泄露时没有关于未用于系统本身的第一字符串Mother$的反向面结论可以得出。这样密码、统计、模拟、随机化的系统、博弈机及其类似系统可按照更简单和有成本效益的方式来进行配置,其中系统仍提供高的安全级别且可友好地进行维护。
取决于应用,第三字符串ZZ$是即时随机事件。因此产生的第三字符串ZZ$的ΩZZ$=2272的数量包括大约10-15%不适宜的随机数串,像例如仅零0000000.....0或仅一111111111111........1或者还有混合形式。无论如何,这种串没有从随机数中排除出去。利用Mother$的简单逻辑XOR编码对于安全具有负面后果。第三字符串ZZ$与第一字符串Mother$的扩展逻辑XOR编码的形式显著降低了这些负面后果。
通过混合算法产生的采样空间是处于100MB Mother$的ΩMother$=2838  860 800的范围中,其中2272种不同的第五字符串Code$可根据说明按照示例方式在表格中找到。100MB的任何想得到的比特流都在该采样空间之内。因此,也产生了特定的第五字符串Code$,其中对于特定的第三字符串ZZ$,当然不是任意随机第五字符串Code$都可在采样空间内产生。
由于每个第五字符串Code$可回归到第三字符串ZZ$和第一字符串Mother$的数学函数,因此所有可能的第五字符串Code$彼此之间具有数学可说明的关系,例如其在采样空间中的位置。对于第三字符串ZZ$和第一字符串Mother$的逻辑XOR编码来说,可容易地说明这种数学关系。因此,例如,所有第五字符串Code$的距离具有相同的尺寸。没有声明是关于采样空间中的精确位置可行的。在True$和Untrue$中的Work$1的操作潜在地隐瞒了这一点。当两个或多个第五字符串Code$是已知的时,在没有歧义的情况下对于它们的来源不可能得出结论,因此不能对第三字符串ZZ$和第一字符串Mother$得出结论。此外,因此不能分配不同的概率给随机假定的第五字符串Code$。同时,确保了混合过程仅可沿一个反向运行。
上述混合方法特征在于对第一字符串Mother$的特别安全保护。然而,不强制使用所有优选的方法步骤。同样,根据如本发明权利要求1所声明的在其最简单实施例中的本发明的方法导致对现有方法的意义深远的改进。此外所有描述的方法步骤可任意组合,同样也可以省去特定的方法步骤。
表格:
Figure BPA00001498235400101

Claims (15)

1.一种用于在加密、统计、模拟、随机化、博弈机及其类似的系统中使用字符串的方法,包括步骤:提供第一字符串Mother$,其中第一字符串(Mother$)不直接用于所述系统中,而第二字符串(Work$1,Work$2,Code$)从第一字符串(Mother$)中产生。
2.根据权利要求1所述的方法,其特征在于,所述第一字符串(Mother$)保存在机器可读存储器(2)中,尤其RAM、FLASH或类似存储器。
3.根据权利要求2所述的方法,其特征在于,第二字符串(Work$1,Work$2,Code$)在与所述存储器(2)通信的处理器(4)中从第一字符串(Mother$)自动产生。
4.根据前述任意一项权利要求所述的方法,其特征在于,随机字符的布置,优选随机数,特别是二进制随机数的布置,被用于字符串(Mother$,Work$1,Work$2,Code$)。
5.根据权利要求4所述的方法,其特征在于,物理随机数用于第一随机数(Mother$)。
6.根据前述任意一项权利要求所述的方法,其特征在于,所述第一字符串(Mother$)用作加密密钥。
7.根据前述任意一项权利要求所述的方法,其特征在于,第三字符串(ZZ$)优选独立于第一字符串(Mother$)提供,其中为了产生第二字符串(Work$1),第一字符串(Mother$)与第三字符串(ZZ$)进行逻辑XOR编码,优选逻辑扩展XOR。
8.根据权利要求7所述的方法,其特征在于,所述第三字符串(ZZ$)被选成具有大于1比特的尺寸,有利地≥24字节且特别有利地≥34字节。
9.根据前述任意一项权利要求所述的方法,其特征在于,所述第一字符串(Mother$)被选择成大于100字节,有利地≥1M字节且特别有利地≥100M字节。
10.根据前述任意一项权利要求所述的方法,其特征在于,用于产生第四字符串(Work$2)的第二字符串(Work$1)划分成两个局部长度(True$,Untrue$),其中一个局部长度与另一个局部长度进行逻辑XOR编码,优选地逻辑扩展XOR编码,其中第二字符串与第四字符串进行逻辑XOR编码,优选地逻辑扩展XOR编码。
11.根据权利要求10所述的方法,其特征在于,所述两个局部长度之一(True$)仅包括包含在第五字符串(ZZ$)中的字符或比特序列,以及所述两个局部长度中的另一个(Untrue$)仅包括未包含在第五字符串(ZZ$)中的字符或比特序列。
12.根据权利要求11所述的方法,其特征在于,所述第五字符串(ZZ$)具有≥24字节的长度且包括具有8比特长度的字符,其中比较第二字符串是否包括这些字符。
13.一种根据权利要求11或12并结合权利要求7、8中任意一项的方法,其特征在于,第三字符串和第五字符串是等同的字符串(ZZ$)且被提供作为第三字符串(ZZ$)。
14.一种在加密、统计、模拟、随机、博弈机及其类似的系统中的装置(1),其特征在于,所述装置(1)配置成执行前述任意一项权利要求所述的方法。
15.一种计算机程序产品,其存储在计算机可读介质(2)上,包括计算机可读程序装置,所述计算机可读程序装置使得当在计算机上执行所述程序装置时计算机执行根据权利要求1-11中任意一项所述的方法。
CN2010800326720A 2009-05-20 2010-05-19 在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用 Pending CN102460459A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009022233.2 2009-05-20
DE102009022233A DE102009022233A1 (de) 2009-05-20 2009-05-20 Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl.
PCT/EP2010/003089 WO2010133360A1 (de) 2009-05-20 2010-05-19 Verwendung einer zeichenkette in systemen der kryptographie, der statistik, der simulation, der randomisierung, von spielautomaten und dgl.

Publications (1)

Publication Number Publication Date
CN102460459A true CN102460459A (zh) 2012-05-16

Family

ID=42263673

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080033283.XA Active CN102576394B (zh) 2009-05-20 2010-03-04 唯一标识、提供唯一标识的方法及唯一标识的使用
CN2010800326720A Pending CN102460459A (zh) 2009-05-20 2010-05-19 在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201080033283.XA Active CN102576394B (zh) 2009-05-20 2010-03-04 唯一标识、提供唯一标识的方法及唯一标识的使用

Country Status (7)

Country Link
US (1) US8578162B2 (zh)
EP (3) EP2433239B1 (zh)
JP (2) JP5739876B2 (zh)
CN (2) CN102576394B (zh)
BR (2) BRPI1012981A2 (zh)
DE (1) DE102009022233A1 (zh)
WO (3) WO2010133266A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843377A (zh) * 2012-09-13 2012-12-26 杭州也要买电子商务有限公司 一种社交网站用的快速加密方法
TWI571825B (zh) * 2015-12-30 2017-02-21 Tian-Shu Xu A third party calls the system

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US20140214901A1 (en) * 2013-01-28 2014-07-31 Digitalmailer, Inc. Virtual storage system and file storing method
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
DE102013111527A1 (de) * 2013-10-18 2015-04-23 Thomas Daub System zur Erfassung eines Prüfmerkmals eines Prüfobjekts
US9774448B2 (en) * 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
CN104408623A (zh) * 2014-10-11 2015-03-11 福建升腾资讯有限公司 一种适用于支付产品的身份认证方法
US10956732B2 (en) 2014-11-21 2021-03-23 Guy Le Henaff System and method for detecting the authenticity of products
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9674165B2 (en) * 2015-05-28 2017-06-06 Nxp B.V. Efficient key derivation with forward secrecy
ES2758755T3 (es) 2015-06-01 2020-05-06 Duo Security Inc Método para aplicar normas de salud de punto final
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
CN108667554B (zh) * 2017-03-29 2021-07-09 华为技术有限公司 标识信息的处理方法及设备
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP2000001070A (ja) * 1998-06-16 2000-01-07 Toppan Printing Co Ltd 不正防止印刷物及びこの照合検証システム
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US20020051537A1 (en) * 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7406176B2 (en) * 2003-04-01 2008-07-29 Microsoft Corporation Fully scalable encryption for scalable multimedia
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
JP3998640B2 (ja) * 2004-01-16 2007-10-31 株式会社東芝 暗号化及び署名方法、装置及びプログラム
DE102004008178A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum Erzeugen von Zufallszahlen in einem tragbaren Datenträger
EP1578053A1 (en) * 2004-03-18 2005-09-21 STMicroelectronics Limited Data obfuscation
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
DE102006031537B4 (de) * 2005-12-27 2007-10-31 Industrial Technology Research Institute (Itri), Chutung Zufallszahl-Erzeugungsvorrichtung und Verfahren zum Erzeugen einer Zufallszahl
US8791794B2 (en) * 2006-03-31 2014-07-29 British Telecommunications Plc Method and device for obtaining item information using RFID tags
DE102006040228A1 (de) * 2006-08-28 2008-03-06 Giesecke & Devrient Gmbh Identifikationssystem
JP4669458B2 (ja) * 2006-09-19 2011-04-13 オムロン株式会社 物品管理用コードのマーキング処理システムおよび物品管理用コードのマーキング方法
DE102007025780A1 (de) * 2007-05-22 2008-11-27 Atmel Germany Gmbh Vorrichtung und Verfahren zur Erzeugung einer Zufallszahl
DE102007026836A1 (de) * 2007-06-06 2008-12-11 Bundesdruckerei Gmbh Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
US8135134B2 (en) * 2007-09-14 2012-03-13 Security First Corp. Systems and methods for managing cryptographic keys
US8447982B2 (en) * 2008-01-02 2013-05-21 Sung-Man Lee System and method for operating end-to-end security channel between server and IC card
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
DE102008033162A1 (de) 2008-07-15 2010-01-21 Feustel, Dietmar Physikalischer Zufallszahlengenerator
JP2011232604A (ja) * 2010-04-28 2011-11-17 Nec Corp 暗号化装置および暗号化方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843377A (zh) * 2012-09-13 2012-12-26 杭州也要买电子商务有限公司 一种社交网站用的快速加密方法
TWI571825B (zh) * 2015-12-30 2017-02-21 Tian-Shu Xu A third party calls the system

Also Published As

Publication number Publication date
DE102009022233A1 (de) 2010-11-25
EP2433239B1 (de) 2019-01-23
CN102576394B (zh) 2016-04-27
JP5739876B2 (ja) 2015-06-24
WO2010133360A1 (de) 2010-11-25
BRPI1012981A2 (pt) 2017-06-06
BRPI1011217A2 (pt) 2016-07-26
US8578162B2 (en) 2013-11-05
EP2433242B1 (de) 2019-09-11
JP5752678B2 (ja) 2015-07-22
JP2012527804A (ja) 2012-11-08
WO2010133266A1 (de) 2010-11-25
WO2010133355A1 (de) 2010-11-25
JP2012527802A (ja) 2012-11-08
EP2433241A1 (de) 2012-03-28
EP2433239A1 (de) 2012-03-28
EP2433242A1 (de) 2012-03-28
US20120290841A1 (en) 2012-11-15
EP2433241B1 (de) 2019-04-10
CN102576394A (zh) 2012-07-11

Similar Documents

Publication Publication Date Title
CN102460459A (zh) 在加密、统计、模拟、随机、博弈机和类似系统中字符串的使用
US9001998B2 (en) Data encryption and decryption method and apparatus
US7197142B2 (en) System and methods for a vernam stream cipher
CN110677237A (zh) 一种具有似混沌特性的文件加密方法
US20120134491A1 (en) Cloud Storage Data Encryption Method, Apparatus and System
US20140270165A1 (en) Cryptographic system based on reproducible random sequences
EP1876748A2 (en) Privacy-preserving concatenation of strings
CN115276989B (zh) 基于方向置乱的序列化数据加密方法
CN115659409B (zh) 一种金融资产交易数据安全存储方法
ES2409458B1 (es) Método y sistema para mejorar la sincronización de cifrados de flujo
CN115085924B (zh) 一种基于霍夫曼编码的计算机信息传输加密系统
CN116527233B (zh) 基于云计算的能源监测数据管理系统
CN104396182A (zh) 加密数据的方法
Aung et al. A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher
CN101571873B (zh) 一种数据库数据加密系统和方法
CN112073372B (zh) 一种电力系统通信报文双重加密方法、解密方法和报文交互系统
Dömösi et al. A novel cryptosystem based on abstract automata and Latin cubes
WO2009015979A2 (en) Method, computerized device and computer program for efficient and low power encrypting or decrypting of data
CN116010984A (zh) 一种关系型数据库数据多重加密存储方法、装置及设备
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
CN110061832B (zh) 以汉字作为密码的对称密码算法的实现方法
Goyal et al. Implementation of Modified Playfair CBC Algorithm
Zolfaghari et al. Perfect Secrecy in IoT: A Hybrid Combinatorial-Boolean Approach
Dong et al. A File Encryption Algorithm Based on Dynamic Block Out of order Matrix Mapping
Masadeh A new encryption system for IoT devices using embedded key cryptosystem

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120516