CN104335522A - 用于链变换的方法和系统 - Google Patents

用于链变换的方法和系统 Download PDF

Info

Publication number
CN104335522A
CN104335522A CN201280071647.2A CN201280071647A CN104335522A CN 104335522 A CN104335522 A CN 104335522A CN 201280071647 A CN201280071647 A CN 201280071647A CN 104335522 A CN104335522 A CN 104335522A
Authority
CN
China
Prior art keywords
fragment
coding
data
byte
structural data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280071647.2A
Other languages
English (en)
Inventor
M·维纳
P·埃森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto Canada Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Canada Corp filed Critical Irdeto Canada Corp
Publication of CN104335522A publication Critical patent/CN104335522A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

提供了用于安全数据保护的方法和系统。该方法和系统包括:进行对结构化数据的变换,该结构化数据包括用于执行应用的固定数据字段,该结构化数据具有n个片段,每一个片段具有m个比特,包括:随后对n个片段中的每一个进行编码以提供n个编码片段,包括:依赖于先前片段值,对(n-1)个片段中的每一个进行编码;并且改变对n个片段的n个编码中的至少一个,以使得以与第二结构化数据的固定数据字段不同的方式对第一结构化数据的固定数据字段进行编码,并且在用于执行应用的相同操作中进一步处理已变换的第一结构数据和已变换的第二结构数据。

Description

用于链变换的方法和系统
技术领域
本发明涉及安全数据保护,更具体地涉及一种用于链变换的方法和系统。
背景技术
安全软件的实现往往依赖于变换以保护通过其进行处理的数据。所述变换在内部用在软件应用上,但也被应用到外部数据接口。这意味着其它应用需要使用正确的变换以从安全软件实现处发送和接收数据。软件变换通常假设是可逆函数,该可逆函数将数据转换到变换域。
假设安全软件应用在所谓的白盒攻击环境下操作。这意味着假设攻击者对安全软件应用的执行环境具有完全的控制权。这使攻击者能够观察和修改数据结构和指令序列。
数字版权管理(DRM)客户端是这种安全软件实现的示例。DRM客户端接收加密内容并且仅根据在与内容相关联的许可证中被编码的使用规则来解密该内容。许可还可以包括内容加密密钥(CEK)的加密版本,需要通过该加密版本来解密受保护的内容。DRM客户端中的许可处理被假设是安全的。
解密处理的输出需要由内容解码器进行进一步的处理。为了防止攻击者拦截对内容解码器的输入,变换一般被应用到内容解码器的输入端(的部分)。如果变换被应用到内容流,一些安全软件机制存在于内容解码器应用中。
各种各样的变换可用于编码程序变量。然而,如果该变换太复杂而不允许程序来使用编码数据进行计算,则该程序必须在进行计算之前移除该变换。这违背了变换的目的。通常,变换是很简单的,并且应用于程序数据的单独字节。例如,对于常数s和b简单的线性变换将字节x表示为sx+b,该线性变换允许程序执行特定计算而无需明确存储量x。
内容解码器的输入包含攻击者已知的字段。首部数据就是已知字段的示例。但简单的线性编码的问题在于,总是将固定字节(在块内的固定位置)编码为相同的值。例如,如果线性编码(sx+b)被应用到总是以两个固定字节(0x00,0x01)开头的数据块,则经编码的字节将会是(b,s+b)。攻击者开始并不知道我们的编码方法,而通过监视编码字节,可能最终计算出(sx+b)编码并学着读出每个块中数据的剩余部分。
需要一种用于变换的方法和系统,其避免固定字节的问题,同时保持变换足够简单以仍然能够计算编码数据,而不需要首先移除变换。
发明内容
本发明的目的是提供一种方法和系统,用于消除或缓解现有系统存在的至少一个缺点。
根据本公开的一个方面,提供了一种用于安全数据保护的方法,该方法包括:对结构化数据进行变换,该结构化数据包括用于执行应用的固定数据字段,该结构化数据具有n个片段,每一个片段具有m个比特,包括:随后对n个片段中的每一个进行编码以提供n个编码片段,包括:依赖于先前片段值,对(n-1)个片段中的每一个进行编码;并且改变对n个片段的n个编码中的至少一个,以使得以与第二结构化数据的固定数据字段不同的方式对第一结构化数据的固定数据字段进行编码,并且在用于执行应用的相同操作中进一步处理已变换的第一结构化数据和已变换的第二结构化数据。
根据本公开的另一方面,提供了一种计算机可读存储介质,用于存储计算机指令,所述计算机指令在被执行时使具有处理器的系统执行上述方法。
根据本公开的另一方面,提供了一种用于安全数据保护的系统,该系统包括:处理器;至少一个计算机可读存储介质,该介质中存储可由处理器转化以执行所述方法的至少一种的计算机指令。
附图说明
参考附图,从下面的描述中将使本发明这些和其他特征变得更加明显,其中:
图1在示意图中示出了链接变换模块的示例;
图2在流程图中示出了通过链接变换来变换未编码数据的过程的示例;
图3在示意图中示出了链接变换模块的另一个示例;
图4在流程图中示出了由图3中示出的通过链接变换来变换未编码数据的过程的示例;
图5在流程图中示出了链接变换应用的示例;
图6在流程图中示出了链接变换应用的另一示例;
图7在示意图中示出了链接变换的另一示例;
图8在示意图中示出了用于最后AES步骤的最后一组表以及图7的链接变换;
图9在示意图中示出了子AES操作的示例;
图10在示意图中示出了具有图9所示的子AES操作的图8所示的最后一组表的示例;
图11在流程图中示出了一种用于图10的操作的选择编码的示例;
图12在示意图中示出了链接变换应用的示例;以及
图13在示意图中示出了链接变换应用的另一示例。
具体实施方式
本公开的实施例提供了一种链接变换的方法和系统,该方法和系统用于变换具有一个或多个固定数据字段的结构化数据,使得不总是将固定数据字段被编码为相同值,并且仍然可以计算或变换该变换后的数据,而无需为执行数据的应用移除该链接变换。固定字段位于固定位置,该固定位置可能被攻击者所知。固定字段的一个示例是首部信息。例如,结构化数据可以是,但不限于,视频流或RSA私有密钥。例如,使用链接变换来处理结构化数据的应用包括编码和加载动态RSA密钥的视频流。
参照图1和图2,示出了用于结构化数据的链接变换的示例。链接变换10变换未编码的输入,以使得对未编码数据的特定片段的编码依赖于未编码数据的先前片段的编码值。如果当前片段之前的任何片段发生变化,则对当前片段的编码将会不同。这里的每一个片段具有m比特(m>0)。在该示例中,片段是具有8比特的字节,并且链接变换10逐字节地执行编码。头两个字节可以一直固定。
在图1和2中所示的链接变换10包括异或和编码步骤。未编码输入12被分成n个片段(或块)U[i](i=1,2,n)(102)。输入12是被结构化的需要编码的任何数据,例如,该数据可以包括,但不限于,视频内容,RSA私有密钥。在图1中,显示三个片段U[1],U[2]和U[3](n=3)仅用于说明。将第一未编码片段U[l]与初始化向量进行异或XOR[1](104)。初始化向量是一组随机的m比特。然后,XOR[1]的输出由E[1]进行编码(106),这提供了编码的输出字节C[l]。在这点上k=1。计数器k递增(108)。将每一个未编码片段U[k]与编码E[K-1]的结果进行异或XOR[K](110)。E[K]对异或XOR[K]的输出进行编码(112),这提供了编码的输出字节C[K]。如果k小于n(114)(即,最后一个片段没有进行异或及编码),计数器k被递增(108),并且接着为下一个片段执行异或及编码(110,112)。编码E[K]是双射。
在该示例中,初始化向量是字节值,该字节值被包括在作为初始的“先前编码字节,的输出的起始部分。初始化向量将编码变为第二片段。由于初始化向量,第一编码字节将不再是特例(即,第一个字节不具有单个固定编码)。任何时候,子字段,比如字节4至8(n=8),被读取时,字节4至8可通过读取编码的字节3至8来计算。
参见图3和4,示出了用于结构化数据的链接变换的另一示例。链接变换20将未编码的输入12分成n片段U[1],U[2],U[n](122),并且然后改变了n个片段的次序(124),以提供片段U’[1],...U’[n]。第一未编码片段U’[1]与初始化向量相异或XOR[1](126)。XOR[1]的输出由E[1]进行编码(128),这提供编码的输出C’[l]。在这个点上k=1。计数器k递增(130)。将每一个未编码片段U’[k]与编码E[K-1]的结果进行异或XOR[K](132)。E[K]对异或XOR[K]的输出进行编码(134),这提供了编码的输出C’[K]。如果k小于n(即,最后一个片段没有进行异或及编码)(136),计数器k被递增(130),并且接着为下一个片段执行异或及编码(132,134)。
在一个非限制性的例子中,最后片段U[n]作为第一片段U’[1]与一组随机的m比特相异或。在另一个非限制性的例子中,如图3所示,以相反的次序来链接未编码的片段(即,U[1]→U′[n],U[2]→U′[n-1],…,U[n]→U′[1])。在这里,首先计算最后的输出字节,然后所计算的输出字节被链接到倒数第二个字节,诸如此类。
本领域普通技术人员应当理解,只要它对用于解码经编码输出的接收方来说是已知的,任何排序都是可能的。用于改变次序的方法不限于图3-4所示的那些。在每次或多次执行链接字节时都可以改变该次序。
在图3-4中,将初始化向量和链接次序的改变相组合来改变编码。本领域普通技术人员应当理解,链接变换可以在没有初始化向量的情况下通过改变链接次序来实现编码,以使得在不进行异或的情况下对输入的第一片段U′[l]进行编码E[l]。
本领域普通技术人员应当理解,未编码的输入可以被划分成两个或三个以上字节片段,并且片段数量n是可以变化的。链接变换模块10和20可以包括两个或三个以上的编码及异或。链接变换模块10和20可包括图1和图3中未示出的组件,比如存储器。每一个编码E[K]可以不同。
但是对于安全数据保护,模式,比如计数器模式(CM),这是不太理想的,因为字节的编码仅仅依赖于字节的值以及它的位置。这意味着,总是以相同的方式编码该字节,并且从而攻击者能够通过多个块检测固定字段。与此相比,链接变换使用初始化向量,将输出字节以不同的次序链接在一起,或者它们的组合。因此,第一个编码字节将不再具有单个固定编码。第一个字节将不总是给出相同的输出值,并且因此在第二个字节的编码选择上不会总是给出相同的影响。
参照图5,在一个非限制性的例子中,在发送器中实现图1-4中所示的链接变换(142),并将编码的输出与初始化向量一起传输至接收方(144)。接收方解码其输入(146)。此处,结构化数据通过链接变换进行变换并被发送到接收方,这防止攻击者拦截到解码器的输入。在每次或多次执行时,初始化向量都可以被改变,或者在随机时间改变。
参见图6,在一个非限制性的例子中,发送方和接收方共享初始化向量和/或链接的次序(152)。在发送方处实施链接变换(154),并且将编码的输出传输到接收方(156)。接收方解码该编码的输出(158)。此处,结构化数据通过链接变换进行变换并被发送到接收方,这防止攻击者拦截到解码器的输入。在这种情况下,如图3-4所示,可以以不同的次序链接未编码的字节,以防止攻击者获取解码的线索。例如,尽管每次执行时,所隐含的初始化向量可以是固定的,链接变换能够例如首先处理最后一个字节,然后例如,再将其链接到倒数第二个字节,等等。如果数据的最后一个字节趋向于具有良好的可变性,这将很好地工作。处理所述字节的任何其他固定的次序也是可能的。
参见图7,对链接变换的另一个示例进行详细说明。在图7中,编码的输出字节的z比特改变下一个未编码字节的编码。这里,来自编码E′[k]的编码输出字节Cx[k]的z比特被用于选择不同编码之一E′[k+1],并且E′[k+11]被用于编码下一个未编码字节。在一个示例中,图1和3的异或操作被2^z不同编码的z比特查找所替换,如下文所述。
参照图8描述图7中所示的链接变换的一个示例。在图8中,链接变换与另一变换复合以形成复合变换。在这个例子中,与链接变换组合的变换是与高级加密标准(AES)操作共同实现的输出编码。
图8中示意性示出了具有链接变换的AES操作的最后一组表。最后一组表的第(i+1)个表190[i+1]将AES子操作192[i+1]和编码输出194[i+1]相组合。依赖于第i个编码输出字节198[i]的z比特或初始化向量(即,i=1),选取用于编码来自AES操作的输出未编码字节196[i+1]的编码194[i+1]。表190[i+1]采用额外z比特,该额外z比特确定如何对下一个输出字节进行编码。表的大小按照因子2^z增加。如果最后的一组表采用了额外的输入字节(先前的编码字节或初始化向量),表的大小将会增大到256倍。因此具有z比特选择的表的大小要小于字节选择的表的大小。在一个示例中,z比特可以变化从而调整表的大小。
产生第一个编码输出字节的AES表是不变的。在一个非限制性示例中,最后一组表中的第一个表可以将初始化向量作为一组z比特。在另一个例子中,最后一组表中的第一个表可以在没有初始化向量的情况下具有单一编码。
图9示出了在没有输出编码的情况下AES子操作的示例。用于AES操作的最后一组表的第i个表200[i]的输入INa[i]具有某一变换T[i]。在这里,第i个表200[i]组合如下操作序列:应用T[i]的逆(图9中的202[i]);与第9个AES轮密钥的字节i相异或(图9中的204[i]);在AES S-box(置换盒)中进行查找(图9中的206[i]);以及,与第10个AES轮密钥的字节i相异或(图9中的208[i]),这从而提供了未编码输出字节210[i]。
图10示出了与AES子操作相结合的链接变换的示例。用于AES操作的最后一组表的第i个表220[i]的输入INb[i]具有某一变换T[i]。最后一组表220[i](i=1,2,…,16)组合如下操作序列:应用T[i]的逆(图10中的222[i]);与第9个AES轮密钥的字节i相异或(图10中的224[i]);在AES S-box中进行查找(图10中的226[i]);与第10个AES轮密钥的字节i相异或(图10中的228[i]);以及对来自228[i]的未编码输出字节232[i]进行编码230[i]。表220[i+1]采用编码输出字节234[i]的z比特来确定如何编码230[i]未编码输出字节232[i+1]。
参见图11,选择用于链接的比特的数量“z”来改变编码(260)。例如,z=2。接着确定从每一个编码输出字节中选择哪z个比特用于链接(262)。在一个示例中,将从每一个编码输出字节中选择底部2个比特(z=2)。基于数量z,选择2^z(=y)个编码e(1),...,e(y)(264)。在一个示例中,选择4(=2^2)个编码(e0,e1,e2,e3)。所有的后续表采用来自先前编码输出字节的输入中的额外2比特,以通过基于已选择的2个比特选择e0,e1,e2,e3中的一个来确定如何对来自AES操作的未编码输出字节进行编码。在该示例中,z=2作为编码数量和用于基于AES的实现的增加的表大小之间的权衡。本领域普通技术人员应当理解,z并不局限于“2”,而可以是任何数量。
这四个编码对于所有16个字节可以是相同的,或者对于每个字节可以是不相同的。例如,所选编码是可以随机选择的双射。将在数据处理的最后阶段(例如,在接收方显示视频时)实施逆双射以移除双射。
如果在以后处理中存在限制,这些编码可以是在GF(2^8)级联的4比特任意双射上线性或者仿射映射,或者这两者的合成。其他的可能性也同样存在。
该链接变换可以通过改变未编码字节的次序来实现。用于选择编码的字节的链接可以采用任何次序(例如,以相反的次序)。
上述链接变换适用于遮掩安全模块之间的数据流,所述安全模块中包含结构化数据,比如由数字版权管理(DRM)客户端和内容解码器处理的编码内容。在US7,350,085,US6,594,761,US6,842,862,以及US7,966,499中公开了包含结构化数据的安全模块之间的数据流的示例,在此通过参考来引入。可以通过在US7,350,085,US6,594,761,US6,842,862,以及US7966499中被公开的操作来进一步计算经过链接变换的数据。
在一个非限制性的例子中,如图12中所示,链接变换可被用于保护将从发送方传输到接收方的压缩视频,从而防止压缩视频被捕获。在这里,链接变换被用于保护压缩视频。在受保护的环境中,在服务器500中对该视频进行AES加密和压缩处理(502),并且在暴露的环境中将该视频发送到客户端510。在客户端510,通过AES解密、利用链接变换来变换其输入(512),这将防止攻击者拦截解密结果。将经链接变换的解密的输出提供给解码器,在该解码器处,客户端510实现了移除链接变换和解压缩的结合(514),使得视频被显示(516)。
在另一个非限制性示例中,如图13所示,链接变换可被用于动态RSA密钥加载,此处在白盒RSA中实现中更新RSA私有密钥。此处,链接变换被用于在白盒受保护的RSA实现中更新RSA私有密钥。在受保护的环境530中,创建了新的RSA私有密钥(532)和AES加密(534)。在暴露的环境540中,通过AES解密、利用链接变换来变换经加密的RSA私有密钥(542),这防止攻击者拦截解密结果。然后,系统将实施以下二者的结合:移除链接变换和将RSA私有密钥转换为实现的内部形式(544)。提供了RSA私有密钥(546)。
在图12和13的两种情况下,上述链接变换可以作为CBC模式中AES解密的输出编码选择之一来添加。
本领域普通技术人应当理解,图12-13中服务器500和受保护的环境530中的每一个具有用于实现链接变换和/或链接变换的变体的处理器,以及存储用于实现这些变换的指令的存储器。本领域普通技术人应当理解,图12-13中客户端510和暴露环境540中的每一个具有用于执行反向(解码)链接变换和/或链接变换的变体的处理器,以及存储用于实现这些变换的指令的存储器。
本文描述的实施例可包括在附图中未示出的一个或多个元件或部件。实施例可仅以示例的方式描述为特定拓扑结构中有限数量的元件。每个元件可包括执行某些操作的结构。每个元件可被实现为硬件、软件或它们的任意组合。数据结构和软件代码,其整体地或其部分地被存储在计算机可读介质中,所述计算机可读介质可以是由计算机系统使用的存储代码和/或数据的任何设备或介质。此外,可以通过通信网络传输代表可被嵌入载波中的软件代码的计算机数据信号。
已通过举例的方式对一个或多个当前优选的实施例进行了描述。可以作出许多变化和修改,而不脱离权利要求中限定的范围,这对本领域技术人员而言是显而易见的。

Claims (17)

1.一种用于安全数据保护的方法,包括:
进行对结构化数据的变换,该结构化数据包括用于执行应用的固定数据字段,该结构化数据具有n个片段,每一个片段具有m个比特,包括:
随后对n个片段中的每一个进行编码以提供n个编码片段,包括:
依赖于先前片段值,对(n-1)个片段中的每一个进行编码;并且
改变对n个片段的n个编码中的至少一个,以使得以与第二结构化数据的固定数据字段不同的方式对第一结构化数据的固定数据字段进行编码,并且在用于执行应用的相同操作中进一步处理已变换的第一结构数据和已变换的第二结构数据。
2.根据权利要求1所述的方法,其中改变n个编码中的至少一个包括:基于第一片段和初始化向量的组合,改变到结构化数据的第一片段的第一编码的输入。
3.根据权利要求2所述的方法,其中改变输入包括:将结构化数据的第一片段与初始化向量进行异或以提供输入。
4.根据权利要求3所述的方法,其特征在于,对(n-1)个片段中的每一个进行编码包括:对第k个片段与第(k-1)个编码片段异或所得到的输出进行编码。
5.根据权利要求1所述的方法,其中改变n个编码中的至少一个包括:改变n个片段的次序,以使得在(n-1)个片段的至少一个被编码后,对结构化数据的第一片段进行编码。
6.根据权利要求5所述的方法,其中改变包括:以相反的次序链接n个片段,以使得首先对结构数据的最后片段进行编码。
7.根据权利要求1所述的方法,其中改变n个编码中的至少一个包括:基于先前编码片段的部分,选择对(n-1)个片段的(n-1)个编码中的每一个。
8.根据权利要求7所述的方法,其中每个片段是字节,并且其中选择包括:基于先前编码字节(8>z>1)的z比特,选择对(n-1)个字节的(n-1)个编码中的每一个。
9.根据权利要求1所述的方法,其中片段由字节构成,并且逐字节地对每个字节进行编码。
10.根据权利要求1所述的方法,其中固定数据字段是结构化数据的首部。
11.根据权利要求10所述的方法,其中结构化数据包括视频流和/或RSA私有密钥。
12.根据权利要求1所述的方法,其中通过执行AES加密结合变换来对结构化数据进行变换。
13.根据权利要求12所述的方法,包括:对经变换的结构数据进行解码。
14.根据权利要求12所述的方法,其中片段是字节,并且包括:建立具有8比特查找的表,用于对结构化数据执行AES操作,以及z比特查找,用于选择2Λz不同的编码。
15.根据权利要求1所述的方法,包括:通过变换来解密结构化数据。
16.一种计算机可读存储介质,用于存储计算机指令,所述计算机指令在被执行时使具有处理器的系统能够执行根据权利要求1的方法。
17.一种用于安全数据保护的系统,该系统包括:处理器;至少一个计算机可读存储介质,该介质存储可由处理器转化以执行根据权利要求1所述的方法的计算机指令。
CN201280071647.2A 2012-03-21 2012-03-21 用于链变换的方法和系统 Pending CN104335522A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2012/000251 WO2013138894A1 (en) 2012-03-21 2012-03-21 Method and system for chain transformation

Publications (1)

Publication Number Publication Date
CN104335522A true CN104335522A (zh) 2015-02-04

Family

ID=49221733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071647.2A Pending CN104335522A (zh) 2012-03-21 2012-03-21 用于链变换的方法和系统

Country Status (4)

Country Link
US (1) US20150113286A1 (zh)
EP (1) EP2829012A4 (zh)
CN (1) CN104335522A (zh)
WO (1) WO2013138894A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883359A (zh) * 2015-05-05 2015-09-02 西安交通大学 基于相干编码与arq联合编码的物理层安全信息传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050069131A1 (en) * 2003-09-25 2005-03-31 Sun Microsystems, Inc., A Delaware Corporation Rendering and encryption engine for application program obfuscation
CN1992589A (zh) * 2005-11-08 2007-07-04 耶德托存取公司 加扰和解扰数据单元的方法
US20080260158A1 (en) * 2002-08-09 2008-10-23 Broadcom Corporation Methods and apparatus for initialization vector pressing
CN101558598A (zh) * 2006-12-15 2009-10-14 高通股份有限公司 组合合成器加密方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
US6229927B1 (en) * 1994-09-21 2001-05-08 Ricoh Company, Ltd. Reversible embedded wavelet system implementation
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6182216B1 (en) * 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
US7243237B2 (en) * 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
US7827223B2 (en) * 2004-04-22 2010-11-02 Fortress Gb Ltd. Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator
US8627354B2 (en) * 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
US8270901B2 (en) * 2004-12-17 2012-09-18 Martin E. Hellman Dropout-resistant media broadcasting system
JP4549303B2 (ja) * 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP4989055B2 (ja) * 2005-08-31 2012-08-01 株式会社富士通ビー・エス・シー 文字コード暗号処理プログラム、および文字コード暗号処理方法
US20080084995A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for variable and changing keys in a code encryption system
US8744076B2 (en) * 2007-04-04 2014-06-03 Oracle International Corporation Method and apparatus for encrypting data to facilitate resource savings and tamper detection
US8352651B2 (en) * 2007-06-12 2013-01-08 Siemens Aktiengesellschaft Devices, systems, and methods regarding programmable logic controller communications
US8099476B2 (en) * 2008-12-31 2012-01-17 Apple Inc. Updatable real-time or near real-time streaming
US8156089B2 (en) * 2008-12-31 2012-04-10 Apple, Inc. Real-time or near real-time streaming with compressed playlists
WO2012098543A2 (en) * 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9253233B2 (en) * 2011-08-31 2016-02-02 Qualcomm Incorporated Switch signaling methods providing improved switching between representations for adaptive HTTP streaming

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080260158A1 (en) * 2002-08-09 2008-10-23 Broadcom Corporation Methods and apparatus for initialization vector pressing
US20050069131A1 (en) * 2003-09-25 2005-03-31 Sun Microsystems, Inc., A Delaware Corporation Rendering and encryption engine for application program obfuscation
CN1992589A (zh) * 2005-11-08 2007-07-04 耶德托存取公司 加扰和解扰数据单元的方法
CN101558598A (zh) * 2006-12-15 2009-10-14 高通股份有限公司 组合合成器加密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883359A (zh) * 2015-05-05 2015-09-02 西安交通大学 基于相干编码与arq联合编码的物理层安全信息传输方法
CN104883359B (zh) * 2015-05-05 2018-01-05 西安交通大学 基于相干编码与arq联合编码的物理层安全信息传输方法

Also Published As

Publication number Publication date
EP2829012A4 (en) 2015-12-23
EP2829012A1 (en) 2015-01-28
US20150113286A1 (en) 2015-04-23
WO2013138894A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
CN102484581B (zh) 使用中间数据更改的具有可配置密钥的白盒密码系统
CN107580765B (zh) 用于保护流媒体和其它数据流的混淆
CN101677399B (zh) 基于流密码的安全编码方案的多媒体内容编码方法和系统
RU2638639C1 (ru) Кодер, декодер и способ кодирования и шифрования входных данных
CN105049400A (zh) 在白盒实现方案中拆分s盒以防止攻击
CN102461058A (zh) 具有输入相关编码的白盒密码系统
JP6135804B1 (ja) 情報処理装置、情報処理方法及びプログラム
RU2666281C2 (ru) Электронное устройство блочного шифрования, подходящее для обфускации
JP7065888B6 (ja) 暗号装置及び方法
CN105453482A (zh) 认证加密设备、认证加密方法以及用于认证加密的程序
CN101996298A (zh) 加密方法及与加密方法相对应的解密方法
CN105024803A (zh) 白箱实现中的行为指纹
JP6346942B2 (ja) パスワードへの攻撃を阻害すること
CN105184115A (zh) 用于将隐式完整性或可信性检查包括到白箱实现中的方法
CN111259414A (zh) 一种文件存储为音频实现加密的方法、装置和设备
CN105007256A (zh) 用于在非信任平台上执行安全功能的安全模块
CN109600620B (zh) 视频文件保护方法
CN105022937A (zh) 用于将白箱实现紧附到周围程序的接口兼容方式
CN105721134A (zh) 使用带有多个外部编码的单个白盒实现
US20190036543A1 (en) A Method of Protecting Data Using Compression Algorithms
CN105281893A (zh) 用于引入白箱实现对串集合的依赖性的方法
JP2017167390A (ja) 情報処理装置、情報処理方法及びプログラム
Sayahi et al. Join cryptography and digital watermarking for 3D multiresolution meshes security
CN112947967A (zh) 软件更新方法、区块链应用商店及软件上传终端
Li et al. A secure and efficient entropy coding based on arithmetic coding

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: IRDETO B. V.

Free format text: FORMER OWNER: IRDETO CANADA CORP.

Effective date: 20150601

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150601

Address after: Holland Hoofddorp

Applicant after: Ai Dide Technology Co., Ltd.

Address before: Ontario, Canada

Applicant before: Irdeto Canada Corp

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150204

WD01 Invention patent application deemed withdrawn after publication