CN106165340A - 加密方法、程序和系统 - Google Patents

加密方法、程序和系统 Download PDF

Info

Publication number
CN106165340A
CN106165340A CN201580019435.3A CN201580019435A CN106165340A CN 106165340 A CN106165340 A CN 106165340A CN 201580019435 A CN201580019435 A CN 201580019435A CN 106165340 A CN106165340 A CN 106165340A
Authority
CN
China
Prior art keywords
random number
number sequence
plaintext
text
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580019435.3A
Other languages
English (en)
Other versions
CN106165340B (zh
Inventor
加泽郎
加泽一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN106165340A publication Critical patent/CN106165340A/zh
Application granted granted Critical
Publication of CN106165340B publication Critical patent/CN106165340B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

[问题]提供一种与传统加密方案结合的加密,其编码速率良好,适用于流加密,并且安全抵御已知明文攻击。解决方案通过使用作为索引的借助物理随机数等独立产生的随机数,从由互相不相关联并且具有不同长度的随机数序列组成的随机数序列矩阵中,选择随机数序列。然后根据所选择的随机数序列将要被加密的明文伪装处理,进一步将其与所述随机数拼接,此后使其经受传统类型的加密算法。

Description

加密方法、程序和系统
技术领域
本发明涉及一种用于加密的计算机执行的方法,特别是安全抵御已知明文攻击的方法。
背景技术
加密技术在当今的信息技术中是非常重要的。对于加密技术来说,需要安全抵御各种类型的攻击;如果不知道加密密钥,就不可能在合理的时间内将加密的文本进行解密。
一种类型的攻击是已知明文攻击(KPA)。在可以获得对应于已知明文的密文时,KPA是有效的攻击。当明文的开头是固定数据、序列号或时间戳(例如,为了符合通信协议标准),更容易推断出对应于所述密文的明文。因此,安全抵御KPA对于加密方法来说是重要的要求。
如果仅仅增加加密密钥大小,在技术标准符合性和计算复杂性方面可能会存在问题。当符合标准的加密规范时,安全抵御KPA是优选的。
编码速率也必须良好,这意味着密文不应该明显大于相应的明文。
此外,在当今的信息技术环境中,为了对可变长度的数据进行加密,例如数字化电话语音,加密方法应该不仅可用于块加密,而且可用于流加密。
为了增加KPA的计算复杂性而使用多个明文/密文对,通过使用不依赖于明文、初始化向量和加密密钥的秘密信息,可能对明文进行预处理。
例如,在US20030191950中公开了一种使用基于明文中的所有比特的秘密信息对明文进行预处理的方法。
然而,当这种方法被应用到流加密时,产生了一个问题,因为整个明文必须被扫描两次来缓存,显著地增加了所需的存储器空间。
发明内容
本发明将要解决的问题
提供一种编码速率良好,适用于流加密并且安全抵御已知明文攻击的加密方法、系统和程序。
用于解决所述问题的方法
本发明通过提供一种用于对文本进行加密的方法解决了上述问题,所述方法包括:产生随机数,基于所述随机数,从彼此长度不同的一组独立随机数序列中选择随机数序列,基于所选择的随机数序列,通过使用第一变换方法将第一明文变换,将所述随机数和所述经过变换的第一明文拼接成第二明文,以及,通过使用第二变换方法将所述第二明文变换。
本发明根据前面的段落,通过提供一种用于对文本进行加密的方法解决了上述问题,其中:所述第一变换方法包括:重复所选择的随机数序列,以及对所重复选择的随机数序列和所述第一明文应用异或操作。
本发明通过提供一种用于对文本进行加密的计算机程序解决了上述问题,所述计算机程序包括计算机可执行的指令,所述指令用于:产生随机数,基于所述随机数,从彼此长度不同的一组独立随机数序列中选择随机数序列,基于所选择的随机数序列,通过使用第一变换指令将第一明文变换,将所述随机数和所述经过变换的第一明文拼接成第二明文,以及,通过使用第二变换指令将所述第二明文变换。
本发明根据前面的段落,通过提供一种用于对文本进行加密的计算机程序解决了上述问题,其中:所述第一变换方法包括:重复所选择的随机数序列,以及对所重复选择的随机数序列和所述第一明文应用异或操作。
本发明通过提供一种用于对文本进行加密的计算机系统解决了上述问题,所述计算机系统包括指令,所述指令用于:随机数生成器;选择器,其基于所述随机数,从彼此长度不同的一组独立随机数序列中选择随机数序列;第一变换器,其基于所选择的随机数序列,通过使用第一变换方法将第一明文变换;拼接器,其将所述随机数和所述经过变换的第一明文拼接成第二明文;以及,第二变换器,其通过使用第二变换方法将所述第二明文变换。
根据前面的段落的一种用于对文本进行加密的计算机系统,其中所述第一变换器还包括:第三变换器,其重复所选择的随机数序列;以及,第四变换器,其对所重复选择的随机数序列和所述第一明文应用异或操作。
本发明的有益效果
提供了一种编码速率良好,与传统加密方法结合,适用于流加密并且安全抵御已知明文攻击的加密方法、系统和程序。
附图说明
图1是在本发明的一个实施例中使用的示例性信息系统的概览结构图。
图2是在本发明的一个实施例中使用的示例性的随机数序列矩阵。
图3是在本发明的一个实施例中的加密和解密处理的示例性概览流程图。
图4是在本发明的一个实施例中的加密预处理的示例性概览流程图。
图5是在本发明的一个实施例中的解密后处理的示例性概览流程图。
具体实施方式
在下文中将参考附图描述本发明的一个实施例。
图1是在本发明的一个实施例中使用的示例性信息系统101的功能概览图。信息系统101可以由物理计算机组成,也可以由例如云基础架构服务提供的虚拟计算资源组成。
加密预处理102是在传统加密103之前变换明文的功能。其细节在图4中示出并在后面描述。
传统加密103是使用例如数据加密标准(DES)的众所周知的加密方法,来执行加密(将明文变换到密文)的功能。它是公知的并且不需加以说明的,因此将不再进行进一步讨论。
传统解密104是使用例如数据加密标准(DES)的众所周知的加密方法,来执行解密(将密文变换到明文)的功能。它是公知的并且不需加以说明的,因此将不再进行进一步讨论。
解密后处理105是在传统解密105之后变换明文的功能。其细节在图5中示出并在后面描述。
在本发明中,明文106是输入到解密处理的数据,并且是从加密处理输出的数据。明文可以存储在例如硬盘驱动器的非易失性存储器中,也可以存储在位于主存储器中的临时存储器中。这可以从本发明中信息系统101的外部提供。
在本发明中,密文107是从解密处理输出的数据,并且是输入到加密处理的数据。密文可以存储在例如硬盘驱动器的非易失性存储器中,也可以存储在位于主存储器中的临时存储器中。这可以被提供到本发明中信息系统101的外部系统。
随机数序列矩阵108是存储随机数序列的手段,所述随机数序列作为由加密预处理102和解密后处理105使用的参数。随机数序列矩阵108可以存储在非易失性存储器中,也可以存储在位于主存储器中的临时存储器中。这可以从本发明中的信息系统101的外部提供。随机数序列矩阵108在图2中示出并且将在后面详细描述。
图2是本发明的一个实施例中的随机数序列矩阵108的示例。其是如预定规范确定的2^n阶的随机数(2的n次幂,其中n是自然数)。此规范可以是任何人都可以使用的开放标准,或是通信双方在进行通信之前可更换的规范。规范可以通过指定随机数序列索引来指定随机数序列矩阵108中的一个随机数。
优选地,随机数序列矩阵108中的每个随机数的长度不同并且是互质的,因为如果长度是固定的,随机性效果可能受到影响。
图3是本发明中加密和解密处理的示例性概览流程图。每个处理步骤如中间的矩形中所描绘的,到每个步骤的输入在图3的左侧示出,以及来自每个步骤的输出在图3的右侧示出。在本发明中的所述加密处理结合了加密预处理(S301)和传统加密(S302)(例如DES)。在本发明中的所述解密处理结合了解密后处理(S301)和传统解密(S302)(例如DES)。
图4是本发明中加密预处理的示例性概览流程图。下面将解释每个步骤。
(S401)
确定n比特随机数,其独立于例如所述明文本身、所述初始化矢量、所述加密密钥或所述时刻的信息。因此,完全随机地确定此随机数,产生了将与2^-n误匹配的可能性。此随机数可通过物理随机数生成器来产生。此随机数临时保存为随机数序列索引。
(S402)
使用S401中的所述随机数序列索引,从随机数序列矩阵108中获得随机数序列并临时保存。
(S403)
使用S402中的随机数序列,将所述明文变换为伪装明文。优选地,此变换应当易于逆变换并且不应当增加数据大小。例如,通过重发匹配所述明文的长度的随机数序列,并且通过应用XOR(“异或”)操作,这两个条件可被满足。
(S404)
通过拼接S403中的所述伪装明文和所述随机数索引,可获得经预处理的明文,其是输入到传统加密步骤(S302)的数据。这里“拼接”包括在所述伪装明文的前面拼接所述随机数索引,在所述伪装明文的末端拼接所述随机数索引,或将所述随机数索引嵌入到所述伪装明文的预定位置。虽然所述经预处理的明文略微大于所述原始的明文,所述大小差异受限于所述随机数序列索引的比特宽度,不显著影响编码速率。
图5是本发明中解密后处理304的示例性概览流程图。下面将解释每个处理步骤。
(S501)
将来自例如DES的传统解密方法的输出分成随机数序列索引和伪装明文。因为所述随机数序列索引的长度和插入位置被认为是双方商定的规范,所以此处理是明确的。
(S502)
使用S501中的所述随机数序列索引,从随机数序列矩阵108中获得随机数序列并临时保存。
(S503)
使用S502中的随机数序列,将所述伪装明文变换为明文。这是在S403中进行处理的逆变换。例如,如果必要时对重发的所述随机数序列进行XOR操作,在S503中的逆处理将是相应的操作。
(本发明中加密方法的安全性的证明)
在下文中,将解释本发明中加密方法的安全性。
所述随机数序列索引从所述系统中的独立源中产生。它的保密性由加密来确保。人们不能假设或实施将要使用的随机数序列索引。在下文的解释中,n是随机数序列索引的比特宽度,m是KPA中所需的明文/密文对的数量,L是加密中使用的密钥的比特宽度。
即使KPA攻击者具有多于一个的明文/密文对,每一对都是与独立随机数序列索引相关的。因此,在KPA中需要(2^n)^m=2^(n*m)次试验。另一方面,穷举搜索(蛮干攻击)处理需要2^L次试验。
在所述蛮干攻击中,每次试验都需要唯一的解密和匹配处理。另一方面,在KPA中,每次试验都需要使用明文/密文对,查找所述密钥的附加处理。因此,假设T1为用于所述蛮干攻击中的一次试验的时间,假设T2为用于KPA中的一次试验的时间,T1小于或等于T2(T1<=T2)。
如果KPA可比所述蛮干攻击更快地查找到密钥,那么KPA可以说是成功的。因为总计算量等于试验时间长度乘以试验的次数,对于将要成功的KPA,必须满足T1*2^L>T2*2^(n*m)的条件。
因为T1<=T2,所以,T1*2^L>T2*2^(n*m)可通过以下步骤变形为2^L>2^(n*m):
T1*2^L>T2*2^(n*m)
→T1/T2*2^L>2^(n*m)
→(因为1>=T1/T2,所以)1*2^L>=T1/T2*2^L>2^(n*m)
→2^L>2^(n*m)
若剔除m这个条件,则得到L/n>m不等式关系:
2^L>2^(n*m)
→(因为L>0,n>0,m>0,所以)Log(2^L)>Log(2^(n*m))
→L*Log(2)>n*m*Log(2)
→L>n*m
→L/n>m
例如,在本发明中的具有8比特随机数序列索引的加密方法中,对于将要成功的KPA,当所述密钥长度为256比特时,必须查找到具有少于32个明文/密文对的密钥;以及,当所述密钥长度为56比特时,必须查找到具有少于7个明文/密文对的密钥。
在当今的KPA攻击中,明文/密文对的数量被认为独立于计算复杂度。然而,本发明是有用的,在于其可以限制所需的明文/密文对的数量。
(本发明技术上的有益效果)
本发明的加密方法易于与传统加密方法结合来实施,同时编码速率良好,并且不需要多次扫描明文(更容易适用于流加密)。此外,即使受限于要遵循标准,而且添加本发明的方法不能增加、限制加密密钥的长度,仍然可以改进整体安全性,特别是安全抵御KPA的整体安全性。

Claims (6)

1.一种用于对文本进行加密的方法,包括:
产生随机数,
基于所述随机数,从彼此长度不同的一组独立随机数序列中选择随机数序列,
基于所选择的随机数序列,通过使用第一变换方法将第一明文变换,
将所述随机数和所述经过变换的第一明文拼接成第二明文,以及
通过使用第二变换方法将所述第二明文变换。
2.根据权利要求1所述的用于对文本进行加密的方法,其中:
所述第一变换方法包括:
重复所选择的随机数序列,以及
对所重复选择的随机数序列和所述第一明文应用异或操作。
3.一种用于对文本进行加密的计算机程序,所述计算机程序包括计算机可执行的指令,所述指令用于:
产生随机数,
基于所述随机数,从彼此长度不同的一组独立随机数序列中选择随机数序列,
基于所选择的随机数序列,通过使用第一变换方法将第一明文变换,
将所述随机数和所述经过变换的第一明文拼接成第二明文,以及
通过使用第二变换方法将所述第二明文变换。
4.根据权利要求3所述的一种用于对文本进行加密的计算机程序,其中:
所述第一变换方法包括:
重复所选择的随机数序列,以及
对所重复选择的随机数序列和所述第一明文应用异或操作。
5.一种用于对文本进行加密的计算系统,包括:
随机数生成器,
选择器,其基于所述随机数,从彼此长度不同的一组独立随机数序列中选择随机数序列,
第一变换器,其基于所选择的随机数序列,通过使用第一变换方法将第一明文变换,
拼接器,其将所述随机数和所述经过变换的第一明文拼接成第二明文,以及
第二变换器,其通过使用第二变换方法将所述第二明文变换。
6.根据权利要求5所述的一种用于对文本进行加密的计算系统,其中:
所述第一变换器还包括:
第三变换器,其重复所选择的随机数序列以及
第四变换器,其对所重复选择的随机数序列和所述第一明文应用异或操作。
CN201580019435.3A 2014-04-28 2015-02-26 加密方法、程序和系统 Active CN106165340B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014092261 2014-04-28
JP2014-092261 2014-04-28
PCT/JP2015/055603 WO2015166701A1 (ja) 2014-04-28 2015-02-26 暗号化方法、プログラム、および、システム

Publications (2)

Publication Number Publication Date
CN106165340A true CN106165340A (zh) 2016-11-23
CN106165340B CN106165340B (zh) 2020-06-16

Family

ID=54358442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580019435.3A Active CN106165340B (zh) 2014-04-28 2015-02-26 加密方法、程序和系统

Country Status (5)

Country Link
US (1) US20170041133A1 (zh)
EP (1) EP3131230B1 (zh)
JP (1) JP5992651B2 (zh)
CN (1) CN106165340B (zh)
WO (1) WO2015166701A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108664803A (zh) * 2018-04-04 2018-10-16 中国电子科技集团公司第三十研究所 一种基于密码的文档内容细粒度访问控制系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057250B2 (en) * 2013-05-14 2018-08-21 Kara Partners Llc Technologies for enhancing computer security
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天系统工程有限公司 一种基于时间戳技术的工业网络安全传输方法
EP3193487B1 (en) * 2016-01-15 2019-06-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
US20100211787A1 (en) * 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
WO2014030706A1 (ja) * 2012-08-23 2014-02-27 日本電気株式会社 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN103678975A (zh) * 2013-12-20 2014-03-26 大连大学 基于混沌系统的身份认证仿真系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE322257B (zh) * 1969-06-11 1970-04-06 Ericsson Telefon Ab L M
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
JPH11331619A (ja) * 1998-05-20 1999-11-30 Oki Data Corp 通信装置
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
FR2814877B1 (fr) * 2000-10-02 2003-01-03 Mitsubishi Electric Inf Tech Sequence d'estimation de canal et procede d'estimation d'un canal de transmission qui utilise une telle sequence d'estimation de canal
JP4464046B2 (ja) * 2001-04-03 2010-05-19 三菱電機株式会社 暗号化装置及び復号化装置及び無線通信装置
US20040247116A1 (en) * 2002-11-20 2004-12-09 Boren Stephen Laurence Method of generating a stream cipher using multiple keys
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US8577032B2 (en) * 2007-08-06 2013-11-05 Nec Corporation Common key block encryption device, common key block encryption method, and program
US8363834B1 (en) * 2008-07-22 2013-01-29 Tara Chand Singhal Systems and methods for complex encryption keys
CN102012993B (zh) * 2010-11-29 2012-07-11 北京卓微天成科技咨询有限公司 一种数据选择加密解密方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
US20100211787A1 (en) * 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
WO2014030706A1 (ja) * 2012-08-23 2014-02-27 日本電気株式会社 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN103678975A (zh) * 2013-12-20 2014-03-26 大连大学 基于混沌系统的身份认证仿真系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108664803A (zh) * 2018-04-04 2018-10-16 中国电子科技集团公司第三十研究所 一种基于密码的文档内容细粒度访问控制系统

Also Published As

Publication number Publication date
EP3131230B1 (en) 2019-12-25
US20170041133A1 (en) 2017-02-09
JP5992651B2 (ja) 2016-09-14
WO2015166701A1 (ja) 2015-11-05
JPWO2015166701A1 (ja) 2017-04-20
EP3131230A1 (en) 2017-02-15
EP3131230A4 (en) 2017-12-13
CN106165340B (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
Weng et al. Mystique: Efficient conversions for {Zero-Knowledge} proofs with applications to machine learning
Rogaway et al. A provable-security treatment of the key-wrap problem
Zhang et al. A framework for the analysis and evaluation of algebraic fault attacks on lightweight block ciphers
Kosba et al. C $\emptyset $ C $\emptyset $: A Framework for Building Composable Zero-Knowledge Proofs
CN110719159A (zh) 抗恶意敌手的多方隐私集合交集方法
Frederiksen et al. Faster maliciously secure two-party computation using the GPU
Garillot et al. Threshold schnorr with stateless deterministic signing from standard assumptions
Kosba et al. How to Use SNARKs in Universally Composable Protocols.
Maurer et al. Confidentiality and integrity: A constructive perspective
Zhao et al. Improving and evaluating differential fault analysis on LED with algebraic techniques
Liu et al. Time-release protocol from bitcoin and witness encryption for sat
Li et al. Two-round PAKE protocol over lattices without NIZK
Papakonstantinou et al. How powerful are the DDH hard groups?
Niederhagen et al. Practical post-quantum cryptography
CN106165340A (zh) 加密方法、程序和系统
Li et al. Format-preserving encryption for character data
US20220382521A1 (en) System and method for encryption and decryption using logic synthesis
Bhattacharyya et al. Secure message authentication against related-key attack
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
Sahu et al. Cryptanalytic Attacks on International Data Encryption Algorithm Block Cipher.
Kish et al. Enhanced usage of keys obtained by physical, unconditionally secure distributions
Wang Reducing garbled circuit size while preserving circuit gate privacy
Feng et al. Efficient and verifiable outsourcing scheme of sequence comparisons
Takahashi et al. Differential fault analysis on AES with 192 and 256-bit keys
Hao et al. Algebraic fault attack on the SHA-256 compression function

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant