CN103366132B - 用于加密数据的设备和方法 - Google Patents
用于加密数据的设备和方法 Download PDFInfo
- Publication number
- CN103366132B CN103366132B CN201310080086.9A CN201310080086A CN103366132B CN 103366132 B CN103366132 B CN 103366132B CN 201310080086 A CN201310080086 A CN 201310080086A CN 103366132 B CN103366132 B CN 103366132B
- Authority
- CN
- China
- Prior art keywords
- data
- unit
- initialization vector
- encryption
- signal generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Abstract
本发明公开了一种用于加密数据的设备和方法。为了在用于按每个块来加密数据的块加密方案中允许将初始化矢量(IV)应用于每个数据集而不会不利地影响保密性或者增加管理负担,将明文101划分成明文块#1、#2、...、#n。在加密处理#1中使用加密密钥102和IV103来加密明文块#1以获得密码块#1。在加密处理#2中使用加密密钥102和密码块#1来加密明文块#2以获得密码块#2。类似地,使用加密密钥102和先前的密码块来加密每个后续明文块以获得密码块。合成密码块#1、#2、...、#n以获得密文104。这里,在不进一步修改的情况下不输出密文104。取而代之,将其作为其中已经根据嵌入规则嵌入了IV103的加密的数据105进行输出。
Description
技术领域
本发明涉及一种用于加密数据的设备和方法。更具体而言,本发明涉及一种用于使用块加密方案来加密数据的设备和方法,在该块加密方案中数据按每个块被加密。
背景技术
通过加密明文(plaintext)来获得不可理解的密文(ciphertext)以执行数据加密。例如,假设使用共同密钥加密方案来加密数据,并且根据加密算法,除了明文之外还使用加密密钥和初始化矢量(IV)作为输入来执行加密。在IV中使用伪随机数。更具体而言,使用块加密方案将明文划分成固定长度的块,该块加密方案是共同密钥加密方案类型,并且使用来自先前块的加密结果来加密给定块。由于第一个块无先前块,所以使用IV而不是来自先前块的加密结果。
存在用于使用IV来加密数据的若干公知技术(例如,参见专利文献1-4)。在专利文献1中公开了一种技术,在该技术中,在用于初始化流密码算法的初始化分组中容纳用于下述密钥的标识符,该密钥用来解密用于当前程序的流密码数据。当向流中插入初始化分组时,在各种初始化分组之中的预定初始化分组中容纳用于下述密钥的标识符,该密钥用来解密用于后续程序的流密码数据。这里,初始化分组容纳用来初始化流密码算法的初始值(IV:初始化矢量)。
在专利文献2中公开了一种技术,在该技术中,第一终端中的加密处理单元将分发数据生成单元创建的分发数据和根据密钥信息和初始值生成的密钥流数据从开始划分成固定长度的数据、使用划分的数据和对应的划分的密钥流执行异或OR计算并且向第二终端发送数据;以及第二终端中的解密处理单元将接收数据和根据用于解密的密钥信息和初始值生成的密钥流数据从开始划分成固定长度的数据,并且使用划分的接收数据和对应的划分的密钥流来执行异或OR计算以获得分发数据。
在专利文献3中公开了一种发送设备,其包括:初始化矢量生成单元,用于生成初始化矢量;加密单元,用于使用所生成的初始化矢量来初始化流密码模块并且用于使用初始化的流密码模块来执行流数据的流加密;加密分组生成单元,用于生成存储加密的流密码数据的加密分组;初始化分组生成单元,用于生成存储初始化矢量和关于初始化矢量的时间信息的初始化分组以用于发送下一初始化矢量;以及发送单元,用于经由广播或者多播来发送初始化分组和加密分组。
在专利文献4中公开了一种技术,该技术用于记录指定信息的各部分的信息,包括下述信息的许可:该信息针对这些部分中的每个部分指定被划分成预定数据量的记录单元的数目,以及使用根据记录单元的数目生成的加密信息而加密的信息。在专利文献4中,认为需要加密密钥和初始矢量作为加密信息,并且通过(A)在许可中存储初始矢量生成信息和加密密钥并且根据所述数目和初始矢量生成信息生成初始矢量以及(B)在许可中存储加密密钥生成信息和初始矢量并且根据所述数目和加密密钥生成信息生成加密密钥来创建加密信息。
在专利文献5-11中的技术也使用IV。
引用列表
专利文献
专利文献1 特许公开专利公开号2007-311936
专利文献2 特许公开专利公开号2011-114594
专利文献3 特许公开专利公开号2008-11181
专利文献4 特许公开专利公开号2006-318589
专利文献5 特许公开专利公开号2010-231778
专利文献6 PCT申请翻译号2009-518932
专利文献7 PCT申请翻译号2009-510606
专利文献8 PCT申请翻译号2009-505506
专利文献9 PCT申请翻译号2009-500944
专利文献10 PCT申请翻译号2005-537763
专利文献11 PCT申请翻译号2002-510164
发明内容
技术问题
这里,考虑加密数据库中的给定表的给定列中的数据。这时,即使列中的一些数据在不同行中相同仍然认为加密充分。然而,这里使用相同加密密钥和相同IV来加密相同数据的结果是相同密文。这可以提供可以用来解密密文的提示。
例如,考虑其中加密并且在数据库中容纳个人标识号(PIN)的情形。在这一情形中,加密相同PIN的结果在使用相同加密密钥和相同IV时相同。因此,如果用于给定用户的PIN在明文中已知,则即使在加密密钥和IV值未知时仍然可以通过匹配用于给定用户的密文与用于其他用户的密文来确定使用与给定用户的PIN相同的PIN的用户。也由于可以参考许多不同明文和密文对,所以可以使用辞典攻击来确定PIN。
为了避免这些情形,优选地针对每行改变IV值。如果改变了IV,则可以从相同明文中获得不同密文。然而,这带来另一困境,该困境是如何管理用于每行的IV这样的问题。
一种用于解决这一问题的策略是其中在相同数据库中存储用于数据库中的每行的IV的方法。如果将对不止一列进行加密,则优选地针对每列使用不同IV来执行加密,并将其存储为用于每列的IV。当使用这一方法时,向具有待加密的列的表或者向可以链接到该表的分立表添加列,并且向该列保存用于每行的IV。这一方法从操作观点来看是简单的,但是意味着IV可能被暴露。可以使用不能链接到该表的分立表来管理它们,但是遇到某些困难,诸如如何保护存储IV的表和如何在执行诸如删除原有表中的行这样的操作时进行同步。
然而,由于IV不是加密密钥,所以认为如果加密算法足够鲁棒,则不存在IV被暴露的问题。事实上,在流加密方案中,IV在明文中被传输。然而,加密算法的强度可能随着系统变得更快而降低。因此,当使用加密算法来加密和存储数据时,不应简单地依赖于“目前良好”的加密算法。由于在个人盘上和在外部备份系统中长时间存储数据库中的数据,所以出于将来安全考虑也应当隐藏IV。
由于在专利文献1-11中的技术与IV管理无关,所以它们不提供对这一问题的任何解决方案。
本发明的一个目的是在用于按每个块加密数据的块加密方案中允许将初始化矢量应用于每个数据集而不会不利地影响保密性或者增加管理负担。本发明的另一目的是在用于按每个块加密数据的块加密方案中消除对用于管理初始化矢量的特殊管理手段的需要。
对问题的解决方案
为了实现这些目的,本发明提供一种用于使用块加密方案来加密数据的设备,块加密方案用于按每个块来加密数据,其中该设备包括:第一获取单元,用于获取第一数据,第一数据是待加密的数据;第二获取单元,用于获取在块加密方案中使用的加密密钥;第一生成单元,用于生成在块加密方案中使用的初始化矢量;第二生成单元,用于通过使用由第二获取单元获取的加密密钥和由第一生成单元生成的初始化矢量、用块加密方案来加密由第一获取单元获取的第一数据以生成第二数据;以及嵌入单元,用于根据嵌入规则在由第二生成单元生成的第二数据中嵌入由第一生成单元生成的初始化矢量。
这里,设备中的第一获取单元还可以包括:确定单元,用于在每次获取了第一数据时确定嵌入规则;以及存储单元,用于存储在由第一获取单元获取的第一数据与由确定单元确定的嵌入规则或者用于嵌入规则的确定方法之间的对应关系。在这一情形中,确定单元可以基于由第二生成单元生成的第二数据中的预定部分来确定用于第二数据中除了该预定部分之外的部分的嵌入规则。这一设备中的嵌入单元还可以包括:第三获取单元,用于获取第三数据,所述第三数据是通过嵌入单元已经在第二数据中嵌入了初始化矢量而生成的;分离单元,用于根据嵌入规则将由第三获取单元获取的第三数据分离成初始化矢量和第二数据;以及解密单元,用于通过使用由第二获取单元分离和获取的加密密钥以及由分离单元分离和获取的初始化矢量来解密由分离单元获得的第二数据以恢复第一数据。
本发明还提供一种用于维护数据库的设备,数据库用于存储使用块加密方案加密的数据,块加密方案用于按每个块来加密数据,其中该设备包括:存储单元,用于存储由块加密方案使用的加密密钥;接收单元,用于从请求在数据库中存储第一数据的存储请求设备接收第一数据;第一生成单元,用于生成由块加密方案使用的初始化矢量;第二生成单元,用于通过使用存储单元中存储的加密密钥和由第一生成单元生成的初始化矢量、用块加密方案来加密由接收单元接收的第一数据以生成第二数据;第三生成单元,用于通过根据嵌入规则在由第二生成单元生成的第二数据中嵌入由第一生成单元生成的初始化矢量来生成第三数据;容纳单元,用于在数据库中存储由第三生成单元生成的第三数据;获取单元,用于根据来自请求从数据库检索第一数据的检索请求设备的检索请求而从数据库获取第三数据;分离单元,用于根据嵌入规则将由获取单元获取的第三数据分离成初始化矢量和第二数据;恢复单元,用于通过使用存储单元中存储的加密密钥以及由分离单元分离和获取的初始化矢量来解密由分离单元分离和获取的第二数据以恢复第一数据;以及发送单元,用于向检索请求设备发送由恢复单元恢复的第一数据。
本发明还提供一种用于使用块加密方案来加密数据的方法,块加密方案用于按每个块来加密数据,其中该方法包括以下步骤:获取第一数据,第一数据是待加密的数据;获取在块加密方案中使用的加密密钥;生成在块加密方案中使用的初始化矢量;通过使用加密密钥和初始化矢量、用块加密方案来加密第一数据以生成第二数据;以及根据嵌入规则在第二数据中嵌入初始化矢量。
本发明还提供一种使计算机能够作为用于使用块加密方案来加密数据的设备来工作的程序,块加密方案用于按每个块来加密数据,其中该程序使计算机能够作为以下单元来工作:第一获取单元,用于获取第一数据,第一数据是待加密的数据;第二获取单元,用于获取在块加密方案中使用的加密密钥;第一生成单元,用于生成在块加密方案中使用的初始化矢量;第二生成单元,用于通过使用由第二获取单元获取的加密密钥和由第一生成单元生成的初始化矢量、用块加密方案来加密由第一获取单元获取的第一数据以生成第二数据;以及嵌入单元,用于根据嵌入规则在由第二生成单元生成的第二数据中嵌入由第一生成单元生成的初始化矢量。
本发明还提供一种使计算机能够作为用于使用块加密方案来解密数据的设备来工作的程序,块加密方案用于按每个块来加密数据,其中该程序使计算机能够作为以下单元来工作:获取单元,用于获取第三数据,所述第三数据是通过根据嵌入规则在通过使用加密密钥和初始化矢量、用块加密方案加密第一数据所生成的第二数据中嵌入初始化矢量而生成的;分离单元,用于根据嵌入规则将由获取单元获取的第三数据分离成初始化矢量和第二数据;以及恢复单元,用于通过使用加密密钥和由分离单元分离和获取的初始化矢量来解密由分离单元分离和获取的第二数据以恢复第一数据。
发明效果
本发明在用于按每个块来加密数据的块加密方案中使得能够将初始化矢量应用于每个数据集而不会不利地影响保密性或者增加管理负担。
附图说明
图1是示出本发明的一个实施例中的用于数据库设备的配置的示例的框图。
图2是示出本发明的一个实施例中的用于在密文中嵌入IV的过程的概括的图。
图3是示出本发明的一个实施例中的加密单元的功能结构的示例的图。
图4是示出本发明的一个实施例中的加密单元所执行的操作的示例的流程图。
图5是示出本发明的一个实施例中的解密单元的功能结构的示例的图。
图6是示出本发明的一个实施例中的解密单元所执行的操作的示例的流程图。
图7是示出能够实施本发明的一个实施例的计算机的硬件配置的示例的图。
具体实施方式
下文是参照附图对本发明的一个实施例的具体说明。图1是示出本发明的一个实施例中的用于数据库(DB)设备10的配置的示例的框图。如图中所示,DB设备10包括DB 11、DB管理单元12、接收单元13、发送单元14、加密单元15、解密单元16和存储单元17。
DB 11是例如经由网络连接到DB设备10的多个客户端终端(未示出)共享的数据汇集。例如数据被存储在关系数据库中的多个表中。
DB管理单元12在DB 11的表中存储数据、从DB 11的表中检索数据、指示加密单元15加密数据、指示解密单元16解密加密的数据和其它处理。更具体而言,当接收单元13接收到用于将数据存储在DB 11的表中的请求时,它确定连同该存储请求一起被接收单元13接收到的数据中是否包括待加密的数据。在待加密的数据的情况下,指示加密单元15加密数据、获取加密的数据、并且将加密的数据连同无需加密的数据一起存储在DB 11中。另外,当接收单元13接收到从DB 11的表中检索数据的请求时,使用连同检索请求一起被接收单元13接收到的密钥信息(作为能够唯一标识数据的搜索关键字的信息)来搜索DB 11,并且确定是否在检索到的数据中包括加密的数据。在加密的数据的情况下,指示解密单元16解密数据、获取解密的数据,并且将解密的数据与从未加密的数据一起输出到发送单元14。在这一实施例中,提供DB管理单元12作为用于在数据库中存储数据的存储单元的示例。
接收单元13从用作存储请求设备的示例的客户端终端(未示出)接收用于将数据存储在DB 11的表中的请求,并且将该存储请求与数据一起传递到DB管理单元12。它还从用作检索请求设备的示例的客户端终端(未示出)接收用于从DB 11的表中检索数据的请求,并且将该检索请求与密钥信息一起向DB管理单元12传递。
发送单元14从DB管理单元12接收从DB 11中检索到的数据(包括解密单元16所解密的数据),并且向用作检索请求设备的示例的客户端终端(未示出)发送该数据。
加密单元15从DB管理单元12接收待加密的数据。使用加密密钥和IV、用块加密方案来加密该数据,并且向DB管理单元12返回加密结果。这里使用的块加密方法是高级加密标准(AES)或者数据加密标准(DES)。
解密单元16从DB管理单元12接收加密的数据。使用与加密单元15所使用的相同的加密密钥和IV、使用与加密单元15的块加密方案对应的解密方案来解密该数据,并且向DB管理单元12返回原有未加密的数据。
存储单元17存储加密单元15用来加密数据和解密单元16用来解密数据的加密密钥。在这一实施例中,存储单元17中的加密密钥存储区域用作用于存储加密密钥的存储单元的示例。
这些功能单元由串接工作的软件和硬件资源实现。更具体而言,这些功能单元由CPU实现,该CPU例如从磁盘设备向主存储器读取用于实现DB管理单元12、接收单元13、发送单元14、加密单元15和解密单元16的程序,然后执行该程序。更具体而言,例如通过执行数据库管理系统(DBMS)程序来实现DB管理单元12。例如通过执行用于与特定块加密方案对应的加密函数的程序来执行加密单元15,并且例如通过执行用于与加密单元15所使用的特定块加密方案对应的解密函数的程序来执行解密单元16。这里,可以使用DBMS提供的加密函数和解密函数。也可以例如使用磁盘设备来实现DB 11和存储单元17。
在该实施例中,具有该配置的DB设备10不与密文分离地管理针对表的每行生成的伪随机数IV,而是在密文中嵌入它们。图2是示出用于在密文中嵌入这些IV的过程的概括的图。如图中所示,首先将明文101划分成块,并且生成明文块#1、#2、…、#n。接着在加密处理#1中使用加密密钥102和IV 103来加密明文块#1以获得密码块#1。在加密处理#2中使用加密密钥102和密码块#1来加密明文块#2以获得密码块#2。类似地,使用加密密钥102和先前密码块来加密每个后续明文块以获得密码块。合成密码块#1、#2、…、#n并且生成密文104。在这一实施例中,在没有进一步修改的情况下不返回密文104作为加密结果。取而代之,例如根据嵌入规则划分IV103,并且在密文104中嵌入片段,并且返回所得到的加密的数据105。
尽管在图中未示出,但是当解密该加密的数据105时,首先根据在加密期间使用的嵌入规则将加密的数据105划分成IV 103和密文104,该密文是原有加密结果。然后,在与加密期间使用的块加密方案对应的解密方案中使用加密密钥102和IV 103来解密密文104。
下文是对DB库10中的执行这些操作的功能单元的具体说明。首先,将说明用来加密数据的加密单元15的配置和操作。图3是示出本发明的这一实施例中的加密单元15的功能结构的示例的图。如图中所示,加密单元15包括加密密钥获取单元21、明文获取单元22、IV生成单元23、密文生成单元24、嵌入规则确定单元25、IV嵌入单元26和加密数据输出单元27。
加密密钥获取单元21从存储单元17(见图1)获取在加密过程中使用的加密密钥。在该实施例中,加密密钥获取单元21用作用于获取在加密过程中使用的加密密钥的第二获取单元的示例。
明文获取单元22从DB管理单元12(见图1)获取明文或者在DB 11(见图1)的表中存储的待加密的数据。在该实施例中,明文用作第一数据的示例,该第一数据是待加密的数据,并且明文获取单元22用作用于获取第一数据的第一获取单元的示例。
IV生成单元23通过生成伪随机数来生成IV。在该实施例中,IV生成单元23用作用于生成初始化矢量的第一生成单元的示例。
密文生成单元24通过使用加密密钥获取单元21所获取的加密密钥和IV生成单元23所生成的IV来加密明文获取单元22所获取的明文以生成密文。在该实施例中,密文用作第二数据的示例,并且密文生成单元24用作用于生成第二数据的第二生成单元的示例。
嵌入规则确定单元25确定当将在密文中嵌入IV时的嵌入规则、将待加密的数据中的密钥信息与嵌入规则关联并且在存储单元17(见图1)中的用于嵌入规则的存储区域中存储该关联。下文将描述嵌入规则和用于确定这些规则的方法。在该实施例中,嵌入规则确定单元25用作用于确定嵌入规则的确定单元的示例,并且存储单元17中的用于嵌入规则的存储区域用作用于存储在第一数据与嵌入规则之间的对应关系的存储单元的示例。
IV嵌入单元26通过根据嵌入规则确定单元25所确定的嵌入规则而在密文生成单元24所生成的密文中嵌入IV生成单元23所生成的IV来生成加密的数据。在该实施例中,IV嵌入单元26用作用于在第二数据中嵌入初始化矢量的嵌入单元的示例。另外,加密的数据用作第三数据的示例,并且IV嵌入单元26用作用于生成第三数据的第三生成单元的示例。
加密数据输出单元27向DB管理单元12(见图1)输出IV嵌入单元26所生成的加密的数据。
图4是示出本发明的实施例中的加密单元15所执行的操作的示例的流程图。该流程图中的操作例如在从DB存储单元12调用与特定块加密方案对应的加密函数时开始。当已经开始了操作时,如图中所示,加密单元15中的加密密钥获取单元21首先获取存储单元17中存储的加密密钥(步骤201)。明文获取单元22也从DB管理单元12获取明文(步骤202)。此外,IV生成单元23生成用于用作IV的伪随机数(步骤203)。当在步骤201-203中获得加密密钥、明文和IV时,密文生成单元24通过使用加密密钥和IV、用特定块加密方案来加密明文以生成密文(步骤204)。然后,嵌入规则确定单元25确定用于在密文中嵌入IV的嵌入规则(步骤205)。这里,嵌入规则确定单元25将明文中的密钥信息与嵌入规则关联并且在存储单元17中存储该关联。下文将更具体说明嵌入规则和用于确定这些规则的方法。然后,IV嵌入单元26通过根据在步骤205中确定的嵌入规则在步骤204中生成的密文中嵌入在步骤203中生成的IV来生成加密的数据。最后,加密数据输出单元27向DB管理单元12(见图1)输出在步骤206中生成的加密的数据(步骤207)。
下文是对用于解密加密的数据的解密单元16的配置和操作的说明。图5是示出本发明的实施例中的解密单元16的功能结构的示例的图。如图中所示,解密单元16包括加密密钥获取单元31、加密数据获取单元32、嵌入规则获取单元33、IV分离单元34、明文生成单元35和明文输出单元36。
加密密钥获取单元31从存储单元17(见图1)获取在解密过程中使用的加密密钥。在该实施例中,加密密钥获取单元31用作用于获取在解密过程中使用的加密密钥的第二获取单元的示例。
加密数据获取单元32从DB管理单元12(见图1)获取加密的数据,该数据是从DB 11(见图1)中的表中检索到的数据。在该实施例中,加密数据获取单元32用作用于获取第三数据的第三获取单元或者用于获取第三数据的获取单元。
嵌入规则获取单元33通过检索DB管理单元12传递的密钥信息而从存储单元17(见图1)中的用于嵌入规则的存储区域获取IV嵌入单元26用来在密文中嵌入IV的嵌入规则。
IV分离单元34根据嵌入规则获取单元33所获取的嵌入规则将加密数据获取单元32所获取的加密的数据分离成IV和密文,该密文是原有加密结果。在该实施例中,IV分离单元34用作用于将第三数据分离成初始化矢量和第二数据的分离单元的示例。
明文生成单元35通过使用加密密钥获取单元31所获取的加密密钥和IV分离单元34所获取的IV来解密IV分离单元34分离和获得的密文以生成明文。在该实施例中,明文生成单元35用作用于恢复第一数据的恢复单元的示例。
明文输出单元36向DB管理单元12(见图1)输出明文生成单元35所生成的明文。
图6是示出本发明的实施例中的解密单元16所执行的操作的示例的流程图。例如在从DB管理单元12调用与特定块加密方案对应的解密函数时开始该流程图中的操作。在开始这些操作时,如图中所示,解密单元16中的加密密钥获取单元31获取存储单元17中存储的加密密钥(步骤301)。加密数据获取单元32也从DB管理单元12获取具有嵌入的IV的加密的数据(步骤302)。然后,嵌入规则获取单元33获取存储单元17中存储的与DB管理单元12传递的密钥信息关联的嵌入规则,该嵌入规则用作用来生成加密的数据的嵌入规则(步骤303)。然后,IV分离单元34根据在步骤303中获取的嵌入规则将在步骤302中获取的加密的数据分离成密文和IV,该密文是原有加密结果(步骤304)。利用来自步骤301-304的加密密钥、IV和密文,明文生成单元35通过使用加密密钥和IV、用与特定块加密方案对应的解密方案来解密加密的文本以生成明文(步骤305)。最后,明文输出单元36向DB管理单元12(步骤306)输出在步骤305中生成的明文。
尚未说明如何在图4的步骤205中确定该实施例中的嵌入规则。这里,例如可以考虑以下规则作为嵌入规则。第一规则规定IV简单地附连到密文的开始或者结束。第二规则规定按照预定比特数来划分IV以获得IV片段、按照预定比特数来划分密文以获得密文片段并且按照与在IV中相同的顺序在密文片段之间插入IV片段。第三规则规定在随机位置处划分IV以获得不同长度的IV片段、在随机位置处划分密文以获得不同长度的密文片段并且按照与IV片段在IV中的顺序无关的顺序在密文片段之间插入IV片段。
这些规则仅用于说明的目的。可以考虑许多其它规则。例如,可以考虑第二规则和第三规则的变化,该变化规定不划分IV、将密文一分为二以获得两个密文片段以及在两个密文片段之间插入IV。换而言之,可以推广第二规则和第三规则以规定密文被划分以获得密文片段并且在密文片段之间插入IV或者IV的片段。这里,将这种在片段之间的插入称为“嵌入”。
可以例如考虑以下方法作为用于确定嵌入规则的方法。在第一方法中,通过参考在图4的步骤204中生成的密文来确定嵌入规则。例如可以确定规则使得不在密文的前数个字节中嵌入IV,但是每当密文生成时基于前数个字节中的值来嵌入IV。然而,所参考的密文的部分不限于前数个字节。更一般而言,可以基于密文的特定部分而针对密文中除了该特定部分以外的部分确定嵌入规则。在第二方法中,基于未从图4的步骤204中生成的密文获得的信息确定嵌入规则。未从密文获得的信息可以例如是加密日期和时间。
这里,重要的是解密单元16能够识别加密单元15使用的嵌入规则。在该实施例中,单个DB设备10执行加密和解密二者,因此加密侧和解密侧可以保密地共享嵌入规则。更具体而言,当加密单元15加密数据时,嵌入规则确定单元25确定嵌入规则、将用于数据的密钥信息与嵌入规则关联并且在存储单元17中的用于嵌入规则的存储区域中存储该关联。当解密单元16解密加密的数据时,嵌入规则获取单元33基于用于数据的密钥信息而从存储单元17中的存储区域获取嵌入规则。
然而,当可以如在第一方法中那样通过使解密单元16参考加密的数据来识别嵌入规则时,在存储区域17中的用于嵌入规则的存储区域中存储用于确定嵌入规则的方法而不是嵌入规则本身。例如,在用于确定嵌入规则的方法中,参考密文的前两个比特。如果是“00”,则使用第一嵌入规则。如果是“01”,则使用第二嵌入规则。如果是“10”,则使用第三嵌入规则。如果是“11”,则使用第四嵌入规则。在该情况下,指示确定方法的信息与用于数据的密钥信息关联,并且在存储单元17中的用于嵌入规则的存储区域中存储该关联。这里,存储单元17中的用于嵌入规则的存储区域用作用于存储在第一数据与嵌入规则或者嵌入规则的确定方法之间的对应关系的存储单元的示例。
在实施例中,如上文描述的那样,在加密的数据的一部分中存储IV是以每当执行加密时生成IV为前提的。以这一方式,即使在使用相同明文和相同加密密钥时仍然可以获得不同加密结果,并且无需特殊管理手段来管理IV。也不能在加密结果中确定IV嵌入规则。由于不能提取IV,所以可以隐藏IV。
最后,将说明能够实施这一实施例的计算机的硬件配置。图7是示出能够实施本发明的实施例的计算机的硬件配置的示例的图。如图中所示,计算机包括用作计算装置的中央处理单元(CPU)90a、经由母板(M/B)芯片组90b连接到CPU 90a的主存储器90c和经由相同M/B芯片组90b连接到CPU 90a的显示装置90d。网络接口90f、磁盘设备(HDD)90g、音频机制90h、键盘/鼠标90i和软盘驱动90j也经由桥接电路90e连接到M/B芯片组90b。
在图7中,经由总线连接各种配置单元。例如,经由CPU总线连接CPU 90a和M/B芯片组90b以及M/B芯片组90b和主存储器90c。也可以经由加速图形端口(AGP)连接M/B芯片组90b和显示机制90d。然而,当显示机制90d包括PCI快速-兼容视频卡时,经由PCI快速(PCIe)总线连接M/B芯片组90b和视频卡。另外,如果例如网络接口90f连接到桥接电路90e,则PCI快速可以用作网络接口90f。磁盘驱动90g的示例包括串行AT附着(ATA)、并行传输ATA和外围部件互连(PCI)。键盘/鼠标90i和软件驱动90j可以使用通用串行总线(USB)。
这里,可以使用全硬件或者全软件来实现本发明。也可以使用硬件与软件的组合来实现本发明。也可以将本发明实现为计算机、据处理系统或者计算机程序。可以在计算机可读介质上存储和分发计算机程序。这里,介质可以是电、磁、光、机械、红外或者半导体系统(设备或者装备)。它也可以是传播介质。计算机可读介质的示例包括半导体、固态存储设备、磁带、可移除计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的示例当前包括紧致盘只读存储器(CD-ROM)盘、紧致盘读/写(CD-R/W)盘和DVD。
当在计算机可读介质上提供本发明的计算机程序时,可以在相同介质或者在不同介质中存储用于执行图4中的处理的计算机程序和用于执行图6中的处理的计算机程序。
上文使用实施例来说明本发明,但是该实施例不以任何方式限制本发明的技术范围。本领域技术人员应当清楚可以进行各种修改和替换而不脱离本发明的精神和范围。
附图标记列表
10:DB设备
11:DB
12:DB管理单元
13:接收单元
14:发送单元
15:加密单元
16:解密单元
17:存储单元
21,31:加密密钥获取单元
22:明文获取单元
23:IV生成单元
24:密文生成单元
25:嵌入规则确定单元
26:IV嵌入单元
27:加密数据输出单元
32:加密数据获取单元
33:嵌入规则获取单元
34:IV分离单元
35:明文生成单元
36:明文输出单元
Claims (6)
1.一种用于使用块加密方案来加密数据的设备,所述块加密方案用于按每个块来加密数据,所述设备包括:
第一获取单元,用于获取第一数据,所述第一数据是待加密的数据;
第二获取单元,用于获取在所述块加密方案中使用的加密密钥;
第一生成单元,用于生成在所述块加密方案中使用的初始化矢量;
第二生成单元,用于通过使用由所述第二获取单元获取的所述加密密钥和由所述第一生成单元生成的所述初始化矢量、用所述块加密方案来加密由所述第一获取单元获取的所述第一数据以生成第二数据;以及
嵌入单元,用于根据嵌入规则在由所述第二生成单元生成的所述第二数据中嵌入由所述第一生成单元生成的所述初始化矢量,
其中,所述嵌入规则包括第一规则以及第二规则中的至少之一,
所述第一规则规定按照预定比特数来划分所述初始化矢量以获得所述初始化矢量片段、按照预定比特数来划分所述第二数据以获得所述第二数据片段并且按照与在所述初始化矢量中相同的顺序在所述第二数据片段之间插入所述初始化矢量片段,
所述第二规则规定在随机位置处划分所述初始化矢量以获得不同长度的所述初始化矢量片段、在随机位置处划分所述第二数据以获得不同长度的所述第二数据片段并且按照与所述初始化矢量片段在所述初始化矢量中的顺序无关的顺序在所述第二数据片段之间插入所述初始化矢量片段。
2.根据权利要求1所述的设备,其中所述第一获取单元还包括:
确定单元,用于在每次获取了第一数据时确定嵌入规则;以及
存储单元,用于存储由所述第一获取单元获取的第一数据与由所述确定单元确定的嵌入规则和用于所述嵌入规则的确定方法二者之一之间的对应关系。
3.根据权利要求2所述的设备,其中所述确定单元基于由所述第二生成单元生成的所述第二数据的预定部分来确定用于第二数据中除了所述预定部分之外的部分的嵌入规则。
4.根据权利要求1至3中的任一项权利要求所述的设备,其中所述嵌入单元还包括:
第三获取单元,用于获取第三数据,所述第三数据是通过所述嵌入单元已经在所述第二数据中嵌入了所述初始化矢量而生成的;
分离单元,用于根据所述嵌入规则将由所述第三获取单元获取的所述第三数据分离成所述初始化矢量和所述第二数据;以及
解密单元,用于通过使用由所述第二获取单元分离和获取的所述加密密钥以及由所述分离单元分离和获取的所述初始化矢量来解密由所述分离单元获得的所述第二数据以恢复所述第一数据。
5.一种用于维护数据库的设备,所述数据库用于存储使用块加密方案加密的数据,所述块加密方案用于按每个块来加密数据,所述设备包括:
存储单元,用于存储由所述块加密方案使用的加密密钥;
接收单元,用于从请求在所述数据库中存储第一数据的存储请求设备接收第一数据;
第一生成单元,用于生成由所述块加密方案使用的初始化矢量;
第二生成单元,用于通过使用所述存储单元中存储的所述加密密钥和由所述第一生成单元生成的所述初始化矢量、用所述块加密方案来加密由所述接收单元接收的所述第一数据以生成第二数据;
第三生成单元,用于通过根据嵌入规则在由所述第二生成单元生成的所述第二数据中嵌入由所述第一生成单元生成的所述初始化矢量来生成第三数据,其中,所述嵌入规则包括第一规则以及第二规则中的至少之一,所述第一规则规定按照预定比特数来划分所述初始化矢量以获得所述初始化矢量片段、按照预定比特数来划分所述第二数据以获得所述第二数据片段并且按照与在所述初始化矢量中相同的顺序在所述第二数据片段之间插入所述初始化矢量片段,所述第二规则规定在随机位置处划分所述初始化矢量以获得不同长度的所述初始化矢量片段、在随机位置处划分所述第二数据以获得不同长度的所述第二数据片段并且按照与所述初始化矢量片段在所述初始化矢量中的顺序无关的顺序在所述第二数据片段之间插入所述初始化矢量片段;
容纳单元,用于在所述数据库中存储由所述第三生成单元生成的所述第三数据;
获取单元,用于根据来自请求从所述数据库中检索所述第一数据的检索请求设备的检索请求而从所述数据库获取所述第三数据;
分离单元,用于根据所述嵌入规则将由所述获取单元获取的所述第三数据分离成所述初始化矢量和所述第二数据;
恢复单元,用于通过使用所述存储单元中存储的所述加密密钥以及由所述分离单元分离和获取的所述初始化矢量来解密由所述分离单元分离和获取的所述第二数据以恢复所述第一数据;以及
发送单元,用于向所述检索请求设备发送由所述恢复单元恢复的所述第一数据。
6.一种用于使用块加密方案来加密数据的方法,所述块加密方案用于按每个块来加密数据,所述方法包括以下步骤:
获取第一数据,所述第一数据是待加密的数据;
获取在所述块加密方案中使用的加密密钥;
生成在所述块加密方案中使用的初始化矢量;
通过使用所述加密密钥和所述初始化矢量、用所述块加密方案来加密所述第一数据以生成第二数据;以及
根据嵌入规则在所述第二数据中嵌入所述初始化矢量,其中,所述嵌入规则包括第一规则以及第二规则中的至少之一,所述第一规则规定按照预定比特数来划分所述初始化矢量以获得所述初始化矢量片段、按照预定比特数来划分所述第二数据以获得所述第二数据片段并且按照与在所述初始化矢量中相同的顺序在所述第二数据片段之间插入所述初始化矢量片段,所述第二规则规定在随机位置处划分所述初始化矢量以获得不同长度的所述初始化矢量片段、在随机位置处划分所述第二数据以获得不同长度的所述第二数据片段并且按照与所述初始化矢量片段在所述初始化矢量中的顺序无关的顺序在所述第二数据片段之间插入所述初始化矢量片段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-077904 | 2012-03-29 | ||
JP2012077904A JP5875441B2 (ja) | 2012-03-29 | 2012-03-29 | データを暗号化する装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103366132A CN103366132A (zh) | 2013-10-23 |
CN103366132B true CN103366132B (zh) | 2016-08-24 |
Family
ID=49154920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310080086.9A Active CN103366132B (zh) | 2012-03-29 | 2013-03-13 | 用于加密数据的设备和方法 |
Country Status (4)
Country | Link |
---|---|
US (5) | US9143326B2 (zh) |
JP (1) | JP5875441B2 (zh) |
CN (1) | CN103366132B (zh) |
DE (1) | DE102013204530B4 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5875441B2 (ja) | 2012-03-29 | 2016-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを暗号化する装置及び方法 |
DE102014203056A1 (de) * | 2014-02-20 | 2015-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Verschlüsseln eines Klartextes in einen Geheimtext zur Sicherung eines Kraftfahrzeugs insbesondere gegen Diebstahl |
DE102015201430A1 (de) * | 2015-01-28 | 2016-07-28 | Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik | Intrinsische Authentifizierung von Programcode |
CN105208038B (zh) * | 2015-10-10 | 2018-08-31 | 郑志超 | 一种加密方法及装置 |
CN107766725B (zh) * | 2016-08-19 | 2021-03-30 | 国民技术股份有限公司 | 抗模板攻击的数据传输方法及系统 |
CN106295379A (zh) * | 2016-08-30 | 2017-01-04 | 北京奇虎科技有限公司 | 加密输入法和装置、解密输入法和装置及相关设备 |
US10680801B2 (en) * | 2017-11-15 | 2020-06-09 | International Business Machines Corporation | Data distribution against credential information leak |
CN108718235A (zh) * | 2018-04-28 | 2018-10-30 | 王萍 | 一种流式加密和解密方法 |
CN108846290A (zh) * | 2018-07-06 | 2018-11-20 | 佛山市灏金赢科技有限公司 | 一种密码生成方法及装置 |
CN109658536A (zh) * | 2018-12-19 | 2019-04-19 | 云教(北京)科技有限公司 | 一种基于rfid技术实现不间断考勤的系统 |
US11520905B2 (en) * | 2019-11-20 | 2022-12-06 | Kyndryl, Inc. | Smart data protection |
US11636224B2 (en) * | 2019-12-19 | 2023-04-25 | Micro Focus Llc | Generating hash values for input strings |
CN111510745B (zh) * | 2020-03-27 | 2021-01-19 | 曹新 | 一种互联网视频数据加密传输方法 |
US11695541B2 (en) * | 2020-12-07 | 2023-07-04 | International Business Machines Corporation | Implementing resilient deterministic encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643841A (zh) * | 2002-03-20 | 2005-07-20 | 皇家飞利浦电子股份有限公司 | 加密密钥隐藏及恢复的方法和系统 |
CN101682502A (zh) * | 2007-06-15 | 2010-03-24 | 国际商业机器公司 | 用于数据块加密的方法和系统 |
CN101753292A (zh) * | 2008-12-15 | 2010-06-23 | 汤姆森许可贸易公司 | 用于链接式加密模式的方法和设备 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5249891B2 (zh) | 1974-04-15 | 1977-12-20 | ||
JPS5855555B2 (ja) | 1975-10-17 | 1983-12-10 | アイチトケイデンキ カブシキガイシヤ | 硬貨選別装置 |
JP2943942B2 (ja) | 1990-11-06 | 1999-08-30 | 株式会社アマダメトレックス | 折曲げ用冷却装置の補助装置 |
JPH05249891A (ja) | 1992-03-06 | 1993-09-28 | Hitachi Ltd | 暗号処理装置およびこれを用いる暗号処理方法 |
JP3161164B2 (ja) | 1993-06-30 | 2001-04-25 | ミノルタ株式会社 | 符号化装置 |
JP2546504B2 (ja) | 1993-07-14 | 1996-10-23 | 日本電気株式会社 | 暗号における暗号化前処理装置および復号後処理装置 |
US5444781A (en) * | 1993-08-23 | 1995-08-22 | Apple Computer Inc. | Method and apparatus for decryption using cache storage |
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
JPH07273756A (ja) | 1994-03-29 | 1995-10-20 | Mita Ind Co Ltd | 暗号通信装置 |
JPH0973756A (ja) | 1995-09-07 | 1997-03-18 | Fuji Photo Film Co Ltd | テープカセット用リール |
US5768390A (en) * | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
JP3442010B2 (ja) | 1997-04-23 | 2003-09-02 | 松下電器産業株式会社 | 暗号化処理装置、及び、復号化処理装置 |
WO1999037052A1 (en) | 1998-01-19 | 1999-07-22 | Terence Edward Sumner | Method and apparatus for conveying a private message to selected members |
JP2000252973A (ja) | 1999-03-04 | 2000-09-14 | Matsushita Electric Ind Co Ltd | 鍵の実装方法及び復元方法 |
JP4172131B2 (ja) | 1999-03-15 | 2008-10-29 | ソニー株式会社 | データ処理装置、データ処理システムおよびその方法 |
JP4303408B2 (ja) * | 2000-07-18 | 2009-07-29 | ネッツエスアイ東洋株式会社 | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
JP2002108205A (ja) | 2000-09-28 | 2002-04-10 | Hitachi Software Eng Co Ltd | ブロック暗号方法及び復号方法 |
JP3930697B2 (ja) * | 2001-05-07 | 2007-06-13 | 株式会社トリニティーセキュリティーシステムズ | データ防護処理装置 |
JP2003110842A (ja) | 2001-09-28 | 2003-04-11 | Canon Inc | 画像処理装置及び方法及び記録媒体 |
FR2838894A1 (fr) * | 2002-04-19 | 2003-10-24 | St Microelectronics Sa | Chiffrement du contenu d'une memoire externe a un processeur |
US6931133B2 (en) | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
JP4505717B2 (ja) * | 2003-12-08 | 2010-07-21 | ソニー株式会社 | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
KR100734577B1 (ko) * | 2004-09-10 | 2007-07-02 | 가부시키가이샤 히다치 고쿠사이 덴키 | 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템 |
WO2007075154A2 (en) * | 2004-12-06 | 2007-07-05 | The Trustees Of The Stevens Institute Of Technology | Method and apparatus for maintaining data integrity for block-encryption algorithms |
JP4141457B2 (ja) | 2005-05-13 | 2008-08-27 | シャープ株式会社 | 情報記録装置、情報再生装置、プログラム、及び記録媒体 |
US7769880B2 (en) | 2005-07-07 | 2010-08-03 | Microsoft Corporation | Carrying protected content using a control protocol for streaming and a transport protocol |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
JP2009510616A (ja) | 2005-09-26 | 2009-03-12 | イングリアン ネットワークス インコーポレイテッド | データベース内の機密データを保護するためのシステム及び方法 |
US7920929B2 (en) | 2005-09-29 | 2011-04-05 | Honeywell International Inc. | On-demand auto-tuner for a plant control system |
JP2007134860A (ja) | 2005-11-09 | 2007-05-31 | Fujitsu Ltd | 暗号化プログラムおよび復号化プログラム |
KR100832530B1 (ko) | 2005-12-07 | 2008-05-27 | 한국전자통신연구원 | Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치 |
KR100846787B1 (ko) * | 2006-02-15 | 2008-07-16 | 삼성전자주식회사 | 트랜스포트 스트림을 임포트하는 방법 및 장치 |
WO2007121035A2 (en) * | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
EP1841122A1 (en) | 2006-03-31 | 2007-10-03 | Alain Schumacher | Encryption method for highest security applications |
JP5059343B2 (ja) | 2006-05-16 | 2012-10-24 | 京セラ株式会社 | ストリーム生成方法および放送受信装置 |
JP4954622B2 (ja) | 2006-06-29 | 2012-06-20 | 京セラ株式会社 | 受信装置および復号方法 |
JP5060079B2 (ja) * | 2006-08-01 | 2012-10-31 | 株式会社富士通ビー・エス・シー | 暗号処理プログラム |
JP4714124B2 (ja) * | 2006-11-14 | 2011-06-29 | 東芝情報システム株式会社 | 送信装置、受信装置、情報通信システム |
JP2008124987A (ja) | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム |
JP4466641B2 (ja) | 2006-12-15 | 2010-05-26 | コニカミノルタビジネステクノロジーズ株式会社 | 暗号処理装置 |
KR101496975B1 (ko) * | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
US8358781B2 (en) * | 2008-11-30 | 2013-01-22 | Red Hat, Inc. | Nonlinear feedback mode for block ciphers |
US8589700B2 (en) | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
JP4833309B2 (ja) | 2009-03-06 | 2011-12-07 | 株式会社東芝 | 動画像圧縮符号化装置 |
JP5042272B2 (ja) | 2009-05-15 | 2012-10-03 | 日本電信電話株式会社 | 暗号用拡大鍵生成回路、復号用拡大鍵生成回路、暗号用拡大鍵生成方法および復号用拡大鍵生成方法 |
JP5249891B2 (ja) | 2009-09-25 | 2013-07-31 | ジャパントンネルシステムズ株式会社 | シールド掘進機のスクリューコンベアのメンテナンス構造 |
JP2011114594A (ja) | 2009-11-27 | 2011-06-09 | Hitachi Ltd | データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置 |
JP5875441B2 (ja) | 2012-03-29 | 2016-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを暗号化する装置及び方法 |
JP7058961B2 (ja) | 2017-09-20 | 2022-04-25 | 株式会社東芝 | 複合材料及び火力排熱回収ボイラ |
-
2012
- 2012-03-29 JP JP2012077904A patent/JP5875441B2/ja not_active Expired - Fee Related
-
2013
- 2013-02-06 US US13/760,194 patent/US9143326B2/en not_active Expired - Fee Related
- 2013-03-13 CN CN201310080086.9A patent/CN103366132B/zh active Active
- 2013-03-15 DE DE102013204530.1A patent/DE102013204530B4/de active Active
-
2015
- 2015-06-10 US US14/735,292 patent/US9344274B2/en not_active Expired - Fee Related
-
2016
- 2016-03-23 US US15/078,311 patent/US9634827B2/en active Active
-
2017
- 2017-01-23 US US15/412,459 patent/US10396977B2/en active Active
-
2019
- 2019-06-17 US US16/443,079 patent/US11539505B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643841A (zh) * | 2002-03-20 | 2005-07-20 | 皇家飞利浦电子股份有限公司 | 加密密钥隐藏及恢复的方法和系统 |
CN101682502A (zh) * | 2007-06-15 | 2010-03-24 | 国际商业机器公司 | 用于数据块加密的方法和系统 |
CN101753292A (zh) * | 2008-12-15 | 2010-06-23 | 汤姆森许可贸易公司 | 用于链接式加密模式的方法和设备 |
Non-Patent Citations (1)
Title |
---|
基于网络传输的语音数据混沌加密算法;马海燕等;《计算机工程》;20080430;第34卷(第8期);第190-192页 * |
Also Published As
Publication number | Publication date |
---|---|
US20170134160A1 (en) | 2017-05-11 |
JP2013205800A (ja) | 2013-10-07 |
CN103366132A (zh) | 2013-10-23 |
US20160204932A1 (en) | 2016-07-14 |
DE102013204530A1 (de) | 2013-10-02 |
US20130259225A1 (en) | 2013-10-03 |
US10396977B2 (en) | 2019-08-27 |
US9143326B2 (en) | 2015-09-22 |
US20190305929A1 (en) | 2019-10-03 |
JP5875441B2 (ja) | 2016-03-02 |
DE102013204530B4 (de) | 2016-03-10 |
US20150312032A1 (en) | 2015-10-29 |
US9634827B2 (en) | 2017-04-25 |
US9344274B2 (en) | 2016-05-17 |
US11539505B2 (en) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103366132B (zh) | 用于加密数据的设备和方法 | |
US10447476B2 (en) | Multi-key graphic cryptography for encrypting file system acceleration | |
CN100379194C (zh) | 存储器加密 | |
US4238854A (en) | Cryptographic file security for single domain networks | |
US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
EP2472426B1 (en) | Accelerated cryptography with an encryption attribute | |
CN101271501A (zh) | 数字媒体文件的加解密方法及装置 | |
US11012722B2 (en) | System and method for securely transferring data | |
TW200903297A (en) | Updating cryptographic key data | |
US7841014B2 (en) | Confidential information processing method, confidential information processor, and content data playback system | |
JPH10214233A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 | |
RU2007148046A (ru) | Процессор шифрования, способ шифрования, процессор дешифрования, способ дешифрования и структура данных | |
CN106778292B (zh) | 一种Word加密文档的快速还原方法 | |
US20090238368A1 (en) | Key distribution system | |
Soni | Performance Analysis of Cascaded Hybrid Symmetric Encryption Models | |
JP4302076B2 (ja) | 鍵判定装置 | |
US20220284113A1 (en) | System and method for securely transferring data using encryption keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211117 Address after: USA New York Patentee after: Qindarui Co. Address before: New York grams of Armand Patentee before: International Business Machines Corp. |