CN1064498C - 一种数据码的加密装置、解密装置和保密系统 - Google Patents
一种数据码的加密装置、解密装置和保密系统 Download PDFInfo
- Publication number
- CN1064498C CN1064498C CN97122459A CN97122459A CN1064498C CN 1064498 C CN1064498 C CN 1064498C CN 97122459 A CN97122459 A CN 97122459A CN 97122459 A CN97122459 A CN 97122459A CN 1064498 C CN1064498 C CN 1064498C
- Authority
- CN
- China
- Prior art keywords
- input
- binary digit
- group
- position binary
- numeric data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title abstract description 49
- 230000002427 irreversible effect Effects 0.000 claims abstract description 72
- 238000006243 chemical reaction Methods 0.000 claims description 43
- 239000002131 composite material Substances 0.000 claims description 12
- 229910002056 binary alloy Inorganic materials 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims 2
- 230000008859 change Effects 0.000 abstract description 4
- 230000002441 reversible effect Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 9
- 230000009466 transformation Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于保密以保护数据码特别是程序、硬件或数字数据等等的加密、解密装置及系统,其在加密与解密电路中使用了不可逆转换及动态密钥。加密电路将一组数据码用动态密钥加以加密,而动态密钥由不可逆转换产生。解密电路也是利用动态密钥将一组加密后的数据码加以解密,而动态密钥也由不可逆转换产生。该动态密钥会随着时间参数n的变动而变动。变动的方法则由不可逆转换器U来决定,变动的值则由输入的数据码控制。
Description
本发明涉及一种保密或保护系统,尤其涉及到数据码的保护。它是关于硬件、数字数据、程序加密与解密装置和保密系统。
保密学在计算机与通信领域中愈来愈重要,尤其在保护程序、硬件、及数据的用途上。而且近年来高速网路、网际网路、全球网路的兴盛更使保密学的应用领域愈来愈广。许多保密的方法着重于数理的推导,例如:RSA、Deffie-Hellme等方法;反而不专注于电子设计的保护。所以,发明电子设计的保护确有其重要性。尤其保护电子设计中的程序、硬件、数据等,更是电子设计所应着重考虑的。这类保护电子设计中的程序、硬件、数据的方法,应考虑好下列特性:很短的处理延迟、简单的电路需求、多重的密钥保护、难于被破解。
图1-a及图1-b分别描绘了一种现有的二进制位反转法的加密与解密方法。其加密与解密的操作是相同的,均是使用异或逻辑来实现。将欲加密的第一数据码Xn,与一密k0钥做异或逻辑运算,就可以得到第二数据码Yn,即Yn=(XnXORk0)。解密时,再将欲解密的第二数据码Yn,与同一密钥K0做异或逻辑运算,就可以将之还原得到第一数据码Xn,即Xn=(YnXORk0)。这种方法利用同样异或逻辑运算使得加密与解密都非常简易,而且处理延迟也很短。但是这种方法却很容易被破解。例如密钥k0如果过短,很容易就会被试出,因为它的可能组合数过少。即使密钥k0很长,用这种方法加密的数据,仍然可以用机率统计的方法猜出密钥(key)来。所以,这种方式的保密方法不够周全。
图2-a及图2-b分别描绘了另一种保密方法,称为可逆转换法的加密与解密方法。这种方法将欲加密的第一数据码Xn,经过一可逆转换T,转换成第二数据码Yn,即Yn=T(Xn)。因为转换T为可逆,所以有一个对应的逆转换T-1,可以将第二数据码Yn还原回第一数据码Xn,亦即Xn=T-1(Yn),而该可逆转换T是一个一对一的函数。下面举一个三个二进制位的可逆转换为例子说明。
例如:000被转换成001、
001被转换成101、
010被转换成111、
011被转换成011、
100被转换成110、
101被转换成000、
110被转换成100、
111被转换成010。
这样的可逆转换的组合数目当多,使得被猜中的机率降低很多。但是仍然会被统计式的猜测法破解。举例而言,当第一数据码中的数据码111是为最高统计机率的数据码,则它被转换成010后,010的统计机率也会是最高。所以,突破者可以大胆地假设,111是对应到010。如此类推,则整个转换方法将会被逐步猜出,反向转换也就被破解了。
图3-a及图3-b分别描绘了另一种不可逆转换法。当一群数据码Xn经过不可逆转换成为数据码Yn,它的统计特性将被隐藏,这样原数据码Xn将因为加密过而不容易被解出。因为,不可逆转换不是一对一函数,所以从数据码Yn无法找出可以解密的反向函数。也因为如此,不可逆转换后的数据码Yn将无法再转换回数据码Xn。如此一来,单纯的不可逆转换无法用于加密。总而言之,二进制位反转法、可逆转换法均有容易破解的弱点;不可逆转换虽然有难以破解的特性,却无法被应用。因此,寻找一个可以应用,又难以被破解的方法,成为当下重要的课题。
本发明的目的在于提供一种数据码加密、解密和保密、保护系统,它使用了不可逆转换及动态的加密密钥,以完成加密的操作和解密的操作。该保密系统包括加密电路及解密电路。加密电路在执行加密时使用动态的加密密钥来加密,而动态的加密密钥则以不可逆转换方式产生,使得难被破解。解密电路只要有相同的不可逆转换及初始密钥就能很顺利地解密成功。因而达到可以方便应用,又难以被破解的目的。
本发明的目的通过下方式实现:提供一种数据码的加密装置,将一组数据码Xn加密转换成一组数据码Yn,包括:一不可逆转换装置U,用于作用于输入的一组p位二进制位的数据码Xn,将其转换为q位二进制位的转换码Zm,即Zm=U(Xn-1),其中,n=1,…,N,N为欲加密的数据码总数,而X0为一预定初始密钥;暂存装置,用于暂存所述转换后的数据码Zm以将其延迟一个工作周期;组合装置,用于从所述暂存装置接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;一组异或逻辑装置,其一输入连接所述组合装置的输出,其另一输入则来自所述数据码Xn,经过异或逻辑操作后输出加密后的所述数据码Yn,
Yn=(XnXORU(Xn-1))。
本发明还提供一种数据码的解密装置,用于将用如上所述的加密装置加密后的数据码Yn解密转换成一组数据码Xn,包括:一不可逆转换装置U,用于作用于输入的一组p位二进制位的数据码Xn,将其转换为q位二进制位的转换码Zm,即Zm=U(Xn-1),其中,n=1,…,N,N为欲解密的数据码总数,而X0为预定初始密钥;暂存装置,用于暂存所述转换后的数据码Zm以将其延迟一个工作周期;组合装置,用于从所述暂存装置接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;一组异或逻辑装置,其一输入连接所述组合装置的输出,其另一输入则来自所述加密后的数据码Yn,经过异或逻辑操作后输出解密后的所述数据码Xn,
Xn=(YnXORU(Xn-1))。
本发明还提供包括上述加密装置和解密装置的数据码的保密系统。
也就是说,在本发明中拥有两种密钥,一种为初始密k0=X0,另一种为动态密钥kn。k0=X0是预订的密钥,而密钥kn则由一不可逆转换与输入的第一数据码Xn动态来决定。解密时必须要通过这两种密钥才能解开密码。动态密钥kn是随着时间n而变动,并且是由输入的数据码Xn-1经过不可逆转换而产生。
本方法中的加密电路包括一不可逆转换器U,并可产生动态密钥;而解密电路也包含同样的不可逆转换器,用以产生对应的解密密钥。如此,即可成功地将不可逆转换应用于加密与解密。由于不可逆转换具有难以破解的特性,因而使本方法更难以被破解成功。该不可逆转换器U可以用ROM(只读存储器)、PLA(可编程逻辑阵列)、或组合逻辑来实现。更进一步,不可逆转换器U可以分成两部分:可移部分Um与不可移部分Ur。可移部分Um可以作成能抽拔的元件,以作为可携式密钥。Ur则为固定于电路板上的部分。如何将不可逆转换器U切分成Um与Ur是由设计者决定,当然Ur=U或Um=U都是被允许的。
本发明的特点是它的破解难度相当高。第一、它的密钥组合数相当大;第二、它也能将原始数据码的统计特性隐藏。此外,在组合数的比较上,它也比二进制位反转法、可逆转换法有更多的组合,所以,使其破解14难度提高更多。假设,原始数据码Xn为b位二进制位的码。则二进制位反转法的密钥组合数为2b个。可逆转换法总共有2b!=2b*(2b-1)*…*3*2*1种组合,而不可逆转换法则一共可以有2(b*2b)-2b!这么多种密钥组合数。然而、本发明的保护法的密钥可有高达2b*{2(b*2b)-2b!}组合数。所以相当难以用猜测法来破解。同时本发明的保护法也隐藏了原始数据码的统计特性,因此也可防止被以统计分析方式破解。
以下结合附图,描述本发明实施例,其中:
图1-a及图1-b分别描绘了一种现有的二进制位反转法的加密与解密方法;
图2-a及图2-b分别描绘了一种保密方法,称为可逆转换法的加密与解密方法;
图3-a及图3-b分别描绘了另一种不可逆转换法,因为其不可逆,所以无法找到解密方法;
图4描绘了本发明的加密方法与解密方法的应用结构,它使用不可逆转
换法却能有完整的解密方法;
图5描绘了本发明的加密电路的一实施例;
图6描绘了本发明的解密电路的一实施例;
图7描绘了本发明的解密电路的另一实施例,其不可逆转换电路有部分为可移式;
图8描绘了一组用于暂存数据的寄存器;
图9描绘了组合器,其用于将q位二进制位的转换码组合回p位二进制位的动态密钥,其中q小于等于p;
图10描绘了一组异或逻辑电路,用来作为两个p位二进制位码间的异或逻辑运算;
图11a及图11b分别表示非常简单的不可逆转换电路与组合器;
图12表示本发明中加密方法的流程图;
图13是比较二进制位反转法、可逆转换法、不可逆转换法与本发明在不同二进制位条件下,所拥有的密钥组合数。
图4描绘了本发明适用的应用结构。其中,一只读存储器2通过解密器3连到处理器1。只读存储器2中可以储存加密后的数据码。解密器3扮演桥梁的角色。当处理器1由只读存储器2读取数据时,解密器3则可将加密后的数据解密,以提供给处理器1正确的数据。处理器1当然可以衔接输入4a-4c、输出5a-5c或存储器6a-6c等其它周边装置。
图5是适用本发明的加密电路7。其包括一组异或逻辑电路8及转换电路17。转换电路17包括一不可逆转换器10、一组寄存器11及组合器12。一组p位二进制位的数据码Xn通过输入13进入不可逆转换器10,暂存于寄存器11中。经过一个工作周期后,经过组合器12,再输入给异或逻辑电路8产生p位二进制位的数据码Yn。
其中的不可逆转换器U10的作用,在于将p位二进制位的数据码Xn转换成q位二进制位的转换码Zm。数据码Xn可以为{X1、X2、X3、…、XN},N个其中之一;而转换码Zm可以为{Z1、Z2、Z3、…、ZM},M个其中之一,并且因为其不可逆转换所以M<N。也可以说不可逆转换U是多对一的转换,例如,{X1、X2、X3、…、XN}中的{X2、X4、X6}均转换成Z1,这种多对一转换。所以,从转换码Z1无法找到逆向转换决定是X2、X4、或是X6何者为加密前的数据码。不可逆转换器10实现这类不可逆转换。
寄存器11则可将转换后的数据暂存一个工作周期,然后再将数据交组合器12,将q位二进制位的转换码组合回p位二进制位的动态密钥,送给异或逻辑电路8。此刻的输入数据码Xn也由输入14传到异或逻辑电路8,与动态密钥作异或逻辑运算,而得到加密后的数据码Yn,数学式的表示为Yn=(XnXORU(Xn-1))。
图6是适用于本发明的解密电路15,它与加密电路7是相对应的。解密电路15包括一组异或逻辑电路16、不可逆转换器18、一组寄存器19及组合器20。数据码Xn从输入21回馈到不可逆转换器18而产生q位二进制位转换码Zm。Xn可以为{X1、X2、X3、…、XN},N个其中之一;而转换码Zm可以为{Z1、Z2、Z3、…、ZM},M个其中之一,不可逆转换U为多对一的转换,所以M<N。然后由寄存器19暂存一个工作周期,再经组合器20作组合,送到异或逻辑电路16输入为动态密钥。此时,Yn也经输入22到达异或逻辑电路16,与输入的Xn-1所产生的动态密钥作解密而得到Xn,数学式的表示为Xn=(YnXORU(Xn-1))。
解密时所用的异或逻辑电路16、不可逆转换器18、一组寄存器19及组合器20与加密时所用的异或逻辑电路8、不可逆转换器10、一组寄存器11及组合器12分别是对应相同的。其中不可逆转换器10与不可逆转换器18用于作不可逆转换;寄存器11与寄存器19均用于延迟数据一个工作周期;组合器12与组合器20用于将q位二进制位的转换码组合成p位二进制位的动态密钥码。
图7所示为适用于本发明的解密电路的另一种实施例。转换电路17的不可逆转换器U可以拆成两部分Um23、Ur24。Ur在硬件实现上可以是固定的,而Um23、寄存器19、组合器20、异或逻辑电路16则可作为可移式的电路密钥,只有拥有这部分电路的人可开启解密电路。而此部分可移式的电路密钥仍具有难以破解的特性。当然,Um23与Ur24组成不可逆转换器U,而Um23、Ur24的划分取决于设计者。它们像不可逆转换器U一样,可以用ROM(只读存储器)、PLA(可编程逻辑阵列)、或组合逻辑来实现。
图8则描绘了适用于本发明的寄存器,用以暂存数据一个工作周期。寄存器的二进制位位数是与输入数据的二进制位位数q相等,例如q=3,则包括R1、R2与R3三个寄存器来储存数据。
图9为适用于本发明的组合器,它可以将输入的q位二进制位码转化为p位二进制位码输出。它将码用直接绕接的方式重新组合二进制位的位置。由于q小于等于p,因此组合器的p位二进制位输出中有部分二进制位不是由绕接而得,而可以直接给予设定为0或1。此等重新组合的方法及设定的值则可由设计者视系统需求调整。
图10所示为适用于本发明的异或逻辑电路,其由一组异或逻辑组成。一个异或逻辑可用下列的布林表示法:(A0XOR A1)={(NOT A0)AND A1}OR{(NOT A1)AND A0}表示,其中的XOR代表异或逻辑运算,AND代表与逻辑运算,OR代表或逻辑运算,而NOT代表反逻辑运算。
在图11a中例举了一个非常简单的不可逆转换器10(或不可逆转换器18)。而图11b则例举出一个非常简单的组合器12(或不可逆转换器20)。在此例中p=3,q=1。假如欲加密的一组数据码为X1=101、X2=110、X3=111、X4=000、X5=011,且设定X0=011。则加密的过程为:
当n=1,k1=U(011)=010
Y1=(X1XORk1)=(101 XOR 010)=111
当n=2,k2=U(101)=010
Y2=(X2XORk2)=(110 XOR 010)=100
当n=3,k3=U(110)=010
Y3=(X3XORk3)=(111 XOR 010)=101
当n=4,k4=U(111)=010
Y4=(X4XORk4)=(000 XOR 010)=010
当n=5,k5=U(000)=000
Y5=(X5XORk5)=(011 XOR 000)=011
结果可得到,Y1=111、Y2=100、Y3=101、Y4=010、Y5=011等加密后的数据码。
图12描述了加密的流程图,叙述如下:
步骤25:先设定预定密钥X0的值;
步骤26:设定n=1;
步骤27:算出转换码Zm=U(Xn-1),得到动态密钥kn;
步骤28:算出Yn=(XnXORkn);
步骤29:算出n=n+1;
步骤30:若n>N,跳至步骤31;
否则跳至步骤27;(N为欲加密的数据码数)
步骤31:加密完成。
图13列出了密钥组合数的比较。b代表数据码的二进制位数,比较的方法包括:二进制位反转法、可逆转换法、不可逆转换法与本发明的方法。当二进制位位数为1时,这四种方法的密钥组合数分别为2、2、2、4,相差不多;但当二进制位位数为3时,这四种方法的密钥组合数分别为8、40320、16736896、133895168,就相差甚多。假设二进制位数为b位二进制位,则二进制位反转法的密钥组合数为2b;可逆转换法的密钥组合数为2b!=2b*(2b-1)*…*3*2*1;不可逆转换法的密钥组合数为2(b*2b)-2b!;而本发明的密钥组合数为2b*{2(b*2b)-2b!}。可以看到,本发明的密钥组合数最多,优于其他方法。当二进制位位数大于4,就明显看出难于破解。
以上说明中所举用的例子是为了说明清楚而用,并不是限定本发明的应用范围。显然,基于上述说明,可以衍生各种与本发明所公开实施方式相应的变化形式。因此,在以下的权利要求列举的均应作为本发明所涵盖的范畴。
Claims (21)
1、一种数据码的加密装置,将一组数据码Xn加密转换成一组数据码Yn,其特征在于,包括:
一不可逆转换装置U,用于作用于输入的一组p位二进制位的数据码Xn,将其转换为q位二进制位的转换码Zm,即Zm=U(Xn-1),其中,n=1,…,N,N为欲加密的数据码总数,而X0为一预定初始密钥;
暂存装置,用于暂存所述转换后的数据码Zm以将其延迟一个工作周期;
组合装置,用于从所述暂存装置接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;
一组异或逻辑装置,其一输入连接所述组合装置的输出,其另一输入则来自所述数据码Xn,经过异或逻辑操作后输出加密后的所述数据码Yn,
Yn=(XnXORU(Xn-1))。
2.如权利要求1所述的加密装置,其中,所述不可逆转换装置U转换成的转换码Zm有M个可能值,,而输入的Xn有N个可能值,同时N>M。
3.如权利要求2所述的加密装置,其中,所述不可逆转换装置U有一组p位二进制位输入及一组q位二进制位输出,运用多对一的对映方式,将输入的p位二进制位码转换成q位二进制位转换码后输出。
4.如权利要求3所述的加密装置,其中,所述不可逆转换装置U可为只读存储器、可编程逻辑阵列、或组合逻辑。
5.如权利要求3或4所述的加密装置,其中,所述暂存装置为一组寄存器,衔接所述不可逆转换装置U的输出,所述不可逆转换装置U的输出与所述寄存器的输入对应,暂存输入数据一个工作周期后再输出。
6.如权利要求5所述的加密装置,其中,所述组合装置有一组q位二进制位输入及一组p位二进制位输出,而所述寄存器的输出与所述组合装置的输入对应,从而将q位二进制位码组合成为p位二进制位码后输出。
7.如权利要求3所述的加密装置,其中所述不可逆转换装置U,可以分成两部分,一部分为固定装置可固定于系统中;而另一部分为可携带的可移装置。
8.如权利要求7所述的加密装置,其中所述的固定装置为所述不可逆转换装置组合逻辑的一部分。
9.如权利要求7所述的加密装置,其中所述的可移装置为所述不可逆转换装置组合逻辑的一部分。
10.如权利要求3所述的加密装置,其中所述转换的数据码的二进制位位数,可以为单一二进制位也可以是多个二进制位。
11、一种数据码的解密装置,用于将用如权利要求1中的加密装置加密后的数据码Yn解密转换成一组数据码Xn,其特征在于,包括:
一不可逆转换装置U,用于作用于输入的一组p位二进制位的数据码Xn,将其转换为q位二进制位的转换码Zm,即Zm=U(Xn-1),其中,n=1,…,N,N为欲解密的数据码总数,而X0为预定初始密钥;
暂存装置,用于暂存所述转换后的数据码Zm以将其延迟一个工作周期;
组合装置,用于从所述暂存装置接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;
一组异或逻辑装置,其一输入连接所述组合装置的输出,其另一输入则来自所述加密后的数据码Yn,经过异或逻辑操作后输出解密后的所述数据码Xn,
Xn=(YnXORU(Xn-1))。
12.如权利要求11所述的解密装置,其中,所述不可逆转换装置U转换成的转换码Zm有M个可能值,而输入的Xn有N个可能值,同时N>M。
13.如权利要求12所述的解密装置,其中,所述不可逆转换装置U有一组p位二进制位输入及一组q位二进制位输出,运用多对一的对映方式,将输入的p位二进制位码转换成q位二进制位转换码后输出。
14.如权利要求13所述的解密装置,其中,所述不可逆转换装置U可为只读存储器、可编程逻辑阵列、或组合逻辑。
15.如权利要求13或14所述的解密装置,其中,所述暂存装置为一组寄存器,衔接所述不可逆转换装置U的输出,所述不可逆转换装置U的输出与所述寄存器的输入对应,暂存输入数据一个工作周期后再输出。
16.如权利要求15所述的解密装置,其中,所述组合装置有一组q位二进制位输入及一组p位二进制位输出,而所述寄存器的输出与所述组合装置的输入对应,从而将q位二进制位码组合成为p位二进制位码后输出。
17.如权利要求13所述的解密装置,其中所述不可逆转换装置U,分成两部分,一部分为固定装置可固定于系统中;而另一部分为可携带的可移装置。
18.如权利要求17所述的解密装置,其中所述的固定装置为所述不可逆转换装置组合逻辑的一部分。
19.如权利要求17所述的解密装置,其中所述的可移装置为所述不可逆转换装置组合逻辑的一部分。
20.如权利要求13所述的解密装置,其中所述转换的数据码的二进制位位数,可以为单一二进制位也可以是多个二进制位。
21、一种数据码的保密系统,包括如权利要求1所述的加密装置和如权利要求11所述的解密装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US858,252 | 1997-05-19 | ||
US08/858,252 US6128387A (en) | 1997-05-19 | 1997-05-19 | Method and system for using a non-inversible transform and dynamic keys to protect firmware |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001287966A Division CN1151628C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密和解密的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1199969A CN1199969A (zh) | 1998-11-25 |
CN1064498C true CN1064498C (zh) | 2001-04-11 |
Family
ID=25327867
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97122459A Expired - Lifetime CN1064498C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密装置、解密装置和保密系统 |
CNB001287966A Expired - Lifetime CN1151628C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密和解密的方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001287966A Expired - Lifetime CN1151628C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密和解密的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6128387A (zh) |
CN (2) | CN1064498C (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7403576B2 (en) | 2001-12-06 | 2008-07-22 | Pulse-Link, Inc. | Systems and methods for receiving data in a wireless communication network |
US7450637B2 (en) | 2001-12-06 | 2008-11-11 | Pulse-Link, Inc. | Ultra-wideband communication apparatus and methods |
US7317756B2 (en) | 2001-12-06 | 2008-01-08 | Pulse-Link, Inc. | Ultra-wideband communication apparatus and methods |
US7406647B2 (en) * | 2001-12-06 | 2008-07-29 | Pulse-Link, Inc. | Systems and methods for forward error correction in a wireless communication network |
US7483483B2 (en) | 2001-12-06 | 2009-01-27 | Pulse-Link, Inc. | Ultra-wideband communication apparatus and methods |
US7391815B2 (en) | 2001-12-06 | 2008-06-24 | Pulse-Link, Inc. | Systems and methods to recover bandwidth in a communication system |
US8045935B2 (en) | 2001-12-06 | 2011-10-25 | Pulse-Link, Inc. | High data rate transmitter and receiver |
DE10351961B4 (de) * | 2003-11-07 | 2008-01-10 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
WO2009066313A2 (en) * | 2007-07-31 | 2009-05-28 | Raymonde Gene Clifford Artus | Method and system for encryption of data |
CN101877634B (zh) * | 2009-04-28 | 2013-10-09 | 华为技术有限公司 | 以太网无源光网络系统的数据加密和解密方法及设备 |
CN106055834A (zh) * | 2016-06-22 | 2016-10-26 | 江西服装学院 | 一种三维立体服装设计系统 |
CN107579943A (zh) * | 2016-07-04 | 2018-01-12 | 苏州蓝色力量信息科技有限公司 | 物联网节点间通信数据的加密及解密方法 |
US20190140851A1 (en) * | 2017-11-09 | 2019-05-09 | iMQ Technology Inc. | Secure logic system with physically unclonable function |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4160120A (en) * | 1977-11-17 | 1979-07-03 | Burroughs Corporation | Link encryption device |
US4172213A (en) * | 1977-11-17 | 1979-10-23 | Burroughs Corporation | Byte stream selective encryption/decryption device |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US5231662A (en) * | 1989-08-01 | 1993-07-27 | Tulip Computers International B.V. | Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
US5195136A (en) * | 1991-09-30 | 1993-03-16 | Motorola, Inc. | Method and apparatus for data encryption or decryption |
US5222141A (en) * | 1992-03-25 | 1993-06-22 | Motorola, Inc. | Apparatus and method for encoding data |
IL108645A (en) * | 1994-02-14 | 1997-09-30 | Elementrix Technologies Ltd | Protected communication method and system |
WO1996042155A1 (en) * | 1995-06-08 | 1996-12-27 | Motorola Inc. | Method of encrypting data packets and detecting decryption errors |
-
1997
- 1997-05-19 US US08/858,252 patent/US6128387A/en not_active Expired - Lifetime
- 1997-11-07 CN CN97122459A patent/CN1064498C/zh not_active Expired - Lifetime
- 1997-11-07 CN CNB001287966A patent/CN1151628C/zh not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
Also Published As
Publication number | Publication date |
---|---|
CN1199969A (zh) | 1998-11-25 |
US6128387A (en) | 2000-10-03 |
CN1303196A (zh) | 2001-07-11 |
CN1151628C (zh) | 2004-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1064498C (zh) | 一种数据码的加密装置、解密装置和保密系统 | |
US8983063B1 (en) | Method and system for high throughput blockwise independent encryption/decryption | |
CN1172235C (zh) | 扩充密钥发生器、加密/解密单元、扩充密钥产生方法 | |
US8428251B2 (en) | System and method for stream/block cipher with internal random states | |
CN1648967A (zh) | 加密装置、加密方法及其存储介质 | |
WO1997044935A1 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
CN101034978A (zh) | 用于密码过程的表分裂 | |
US20050240764A1 (en) | Apparatus and method for performing RC4 ciphering | |
US7742597B2 (en) | Exclusive encryption system | |
CA2414261A1 (en) | Method of encryption using multi-key process to create a variable-length key | |
CN1551559A (zh) | 密码系统中基于用户定义识别码编制公用密钥的方法及装置 | |
CN112199696A (zh) | 基于白盒分组密码的加解密方法 | |
CN1788245A (zh) | 数字权限管理 | |
CN107124267B (zh) | 一种密码芯片上的固定位宽密钥产生方法 | |
CN1826753A (zh) | 保密密钥控制的可逆电路和相应的数据处理方法 | |
CN117134914A (zh) | 一种基于硬件特征的一次一密的随机秘钥流式加密算法及系统 | |
Zhang | Security analysis of a chaos triggered image encryption scheme | |
CN114826560B (zh) | 一种轻量级分组密码cref实现方法及系统 | |
CN1425987A (zh) | 强化错乱的分组密码加密方法 | |
US20040096059A1 (en) | Encryption apparatus with parallel Data Encryption Standard (DES) structure | |
CN2847708Y (zh) | 利用特征码对关键数据进行加/解密的安全系统 | |
CN115170380A (zh) | 一种基于混沌映射的图像分层置乱加密方法 | |
CN1685296A (zh) | 分组密码方法及分组加密/解密电路 | |
CN1243325C (zh) | 小波图像的快速加密方法及快速加密器 | |
CN1722656A (zh) | 一种数字签名方法及数字签名工具 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20010411 |