CN107637010A - 数据加密装置及方法和数据解密装置及方法 - Google Patents
数据加密装置及方法和数据解密装置及方法 Download PDFInfo
- Publication number
- CN107637010A CN107637010A CN201580080180.1A CN201580080180A CN107637010A CN 107637010 A CN107637010 A CN 107637010A CN 201580080180 A CN201580080180 A CN 201580080180A CN 107637010 A CN107637010 A CN 107637010A
- Authority
- CN
- China
- Prior art keywords
- block
- data
- encryption
- encrypted
- xor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Abstract
本公开涉及一种数据加密装置及方法和数据解密装置及方法。根据本发明的一实施例的数据加密装置包括:分割部,将数据分割为多个明文块;加密部,利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于对所述数据进行加密的初始值中的至少一个进行加密;以及编码部,利用基于非加密密钥的编码方式,对多个所述明文块中的未通过预定的所述分组加密方式得到加密的其余的块进行编码。
Description
技术领域
本公开的实施例涉及数据加密和解密技术。
背景技术
对以往的利用分组密码(Block Cipher)算法的数据加密而言,如果加密密钥被暴露给攻击者,则能够对加密的数据进行解密而暴露数据,因此加密密钥的保护/管理成为了非常重要的问题。
通常,对利用分组密码的数据加密而言,加密密钥的长短、密码块大小、轮(round)数为对安全性产生影响的要素。其中,在以块(block)单位分割消息而进行加密处理时的运行方式(mode ofoperation)也起到重要的作用。使用运行发方式的分组密码算法以块单位进行加密,并利用同一个加密密钥对所有的块进行加密。
然而,对利用现有的分组密码算法的数据加密而言,数据加密长度越长,数据加密块会越多,因此与该数量对应地使用密码算法而进行了加密。因此,数据越多,加密速度会越慢,从而存在难以使用于大容量加密等加密速度较为重要的地方的问题。
发明内容
技术问题
本公开的实施例提供一种利用分组加密方式和编码方式而执行数据加密,并据此而对密文进行解密的新的技术。
技术手段
根据本发明的一实施例的数据加密装置可以包括:分割部,将数据分割为多个明文块;加密部,利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于对所述数据进行加密的初始值中的至少一个进行加密;以及编码部,利用基于非加密密钥的编码方式,对多个所述明文块中的未通过所述预定的分组加密方式得到加密的其余的块进行编码。
所述分组加密方式可以包括利用对称密钥或非对称密钥的加密方式。
所述分组加密方式可以包括基于白盒的加密方式。
所述编码方式可以包括利用逻辑运算、单向函数、单向置换和逻辑函数中的至少一个的编码方式。
所述初始值可以包括初始化向量或计数器值。
所述加密部可以利用所述初始化向量或所述计数器值对所述一部分块进行加密。
所述编码部可以利用所述初始化向量或所述计数器值对所述其余的块进行编码。
所述编码部可以对所述其余的块分别按序地进行编码,并且利用之前生成的密文块进行编码。
所述编码部可以对所述其余的块分别按序地进行编码,并且利用之前生成的密文块以及用于之前生成的密文块的生成的明文块进行编码。
根据本发明的一实施例的数据解密装置包括:解密部,利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块进行解密;以及解码部,利用基于非加密密钥的解码方式,对所述被加密的数据中的除了所述一部分块以外的其余的块进行解码。
所述分组解密方式可以包括利用对称密钥或非对称密钥的解密方式。
所述分组解密方式可以包括基于白盒的解密方式。
所述解码方式可以包括利用逻辑运算、单向函数、单向置换和逻辑函数中的至少一个的解码方式。
所述解码部可以利用用于所述加密的数据的生成的初始化向量或计数器值对所述其余的块进行解码。
所述解码部可以对所述其余的块分别按序地进行解码,并且利用用于之前生成的明文块的生成的密文块进行解码。
所述解码部可以对所述其余的块分别按序地进行解码,并且利用之前生成的明文块以及用于生成之前生成的所述明文块的密文块进行解码。
根据本发明的一实施例的数据加密方法包括如下步骤:将数据分割为多个明文块;利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于所述数据的加密的初始值中的至少一个进行加密;以及利用基于非加密密钥的编码方式,对多个所述明文块中的除了所述一部分块以外的其余的块进行编码。
所述分组加密方式可以包括利用对称密钥或非对称密钥的加密方式。
所述分组加密方式可以包括基于白盒的加密方式。
所述编码方式可以包括利用逻辑运算、单向函数、单向置换和逻辑函数中的至少一个的编码方式。
所述初始值可以包括初始化向量或计数器值。
在进行加密的所述步骤中,可以利用所述初始化向量或所述计数器值对所述一部分块进行加密。
在进行编码的所述步骤中,可以利用所述初始化向量或所述计数器值对所述其余的块进行编码。
在进行编码的所述步骤中,可以对其余的所述块分别按序地进行编码,并且利用之前生成的密文块进行编码。
在进行编码的所述步骤中,可以对所述其余的块分别按序地进行编码,并且利用之前生成的密文块以及用于生成之前生成的密文块的明文块进行编码。
根据本发明的一实施例的数据解密方法包括如下步骤:利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块进行解密;以及利用基于非加密密钥的解码方式,对多个被加密的所述数据中的除了所述一部分块以外的其余的块进行解码。
所述分组解密方式可以包括利用对称密钥或非对称密钥的解密方式。
所述分组解密方式可以包括基于白盒的解密方式。
所述解码方式可以包括利用逻辑运算、单向函数、单向置换和逻辑函数中的至少一个的解码方式。
在进行解码的所述步骤中,利用用于所述加密的数据的生成的初始化向量或计数器值对所述其余的块进行解码。
在进行解码的所述步骤中,可以对所述其余的块分别按序地进行解码,并且利用用于之前生成的明文块的生成的密文块进行解码。
在进行解码的所述步骤中,可以对所述其余的块分别按序地进行解码,并且利用之前生成的明文块以及用于生成之前生成的明文块的密文块进行解码。
根据本发明的一实施例的存储于记录介质的计算机程序结合于硬件,并用于执行如下的步骤:将数据分割为多个明文块;利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于所述数据的加密的初始值中的至少一个进行加密;以及利用基于非加密密钥的编码方式,对多个所述明文块中的其余的块进行编码。
根据本发明的一实施例的存储于记录介质的计算机程序结合于硬件,并用于执行如下的步骤:利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块进行解密;以及利用基于非加密密钥的解码方式,对被加密的所述数据中的除了所述一部分块以外的其余的块进行解码。
技术效果
根据本发明的实施例,为了生成被加密的数据而利用分组加密方式生成部分密文块,并且对其余的密文块通过编码方式进行处理而减少用于数据加密的运算量,从而在进行大容量加密时也能够实现迅速的加密。
附图说明
图1是根据本发明的一实施例的数据加密装置的框图。
图2是根据本发明的一实施例的数据解密装置的框图。
图3a和图3b是用于说明根据本发明的一实施例的电子源码书(ECB:ElectronicCode Book)模式的图。
图4a和图4b是用于说明根据本发明的一实施例的密码块链接(CBC:Cipher BlockChaining)模式的图。
图5a和图5b是用于说明根据本发明的另一实施例的密码块链接(CBC:CipherBlock Chaining)模式的图。
图6a和图6b是用于说明根据本发明的又一实施例的密码块链接(CBC:CipherBlock Chaining)模式的图。
图7a和图7b是用于说明根据本发明的一实施例的填充密码块链接(PCBC:Propagating Cipher Block Chaining)模式的图。
图8a和图8b是用于说明根据本发明的另一实施例的填充密码块链接(PCBC:Propagating Cipher Block Chaining)模式的图。
图9a和图9b是用于说明根据本发明的又一实施例的填充密码块链接(PCBC:Propagating Cipher Block Chaining)模式的图。
图10a和图10b是用于说明根据本发明的一实施例的密码反馈(CFB:CipherFeedback)模式的图。
图11a和图11b是用于说明根据本发明的另一实施例的密码反馈(CFB:CipherFeedback)模式的图。
图12a和图12b是用于说明根据本发明的又一实施例的密码反馈(CFB:CipherFeedback)模式的图。
图13a和图13b是用于说明根据本发明的一实施例的输出反馈(OFB:OutputFeedback)模式的图。
图14a和图14b是用于说明根据本发明的另一实施例的输出反馈(OFB:OutputFeedback)模式的图。
图15a和图15b是用于说明根据本发明的一实施例的计数器(CTR:Counter)模式的图。
图16a和图16b是用于说明根据本发明的另一实施例的计数器(CTR:Counter)模式的图。
图17a和图17b是用于说明根据本发明的又一实施例的计数器(CTR:Counter)模式的图。
图18是根据本发明的一实施例的数据加密方法的流程图。
图19是根据本发明的一实施例的数据解密方法的流程图。
符号说明
100:数据加密装置 110:分割部
130:加密部 150:编码部
170:初始值生成部 200:数据解密装置
210:解密部 230:解码部
250:初始值生成部
具体实施方式
以下,参考附图而对本发明的具体实施方式进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而,这仅仅局限于是示例,本发明并不局限于此。
在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。另外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿整个说明书的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例而并非旨在限定本发明。除非明确不同地使用,单数形态的表述包括复数形态的含义。在本说明书中,“包括”或“具有”之类的术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不应被解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在性或可存在性。
图1是示出根据示例性的实施例的数据加密装置的图,图2是示出根据示例性的实施例的数据解密装置的图。在一些实施例中,示例性的数据加密装置100和示例性的数据解密装置200可以被体现或包含在分别独立的计算装置内。各个计算装置可以包含一个以上的处理器以及能够通过所述处理器访问(access)的存储器等计算机可读存储介质。计算机可读存储介质可布置于处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算机可读存储介质中可以存储有可通过计算机执行的指令。处理器可以执行存储于计算机可读存储介质中的指令。所述指令在被处理器执行的情况下,能够使计算装置执行基于示例性的实施例的操作。
图1是根据本发明的一实施例的数据加密装置100的框图。
参照图1,根据本发明的一实施例的数据加密装置100包括分割部110、加密部130和编码部150。
数据加密装置100构成为对明文数据(例如,数字化的明文)进行加密而生成被加密的数据(例如,数字化的密文)。
分割部110将作为加密对象的明文数据分割为多个明文块。例如,分割部110可以以预定大小的块单位分割明文数据而生成多个明文块。此时,例如,为了使被分割的块的大小整齐,还可以执行对最后的块填入预定的值的填补(padding)过程。
加密部130利用基于加密密钥的分组加密方式而对多个明文块中的一部分块和用于加密的初始值中的至少一个进行加密。
此时,基于加密密钥的分组加密方式可以包括利用对称密钥或非对称密钥而以块单位对数据进行加密的多样的形态的加密方式。例如,加密部130可以利用高级加密标准(AES:Advanced Encryption Standard)、数据加密标准(DES:Data EncryptionStandard)、3DES、Blowfish、国际数据加密算法(IDEA:International Data EncryptionAlgorithm)、RC2、RC5、RC6、SEED、ARIA、RSA公钥加密算法(RSA:Rivest Shamir Adleman)、数字签名标准(DSA:Digital Signature Standard)、椭圆曲线公钥密码(ECC:EllipticCurve Cryptosystem)、Elgamal、基于白盒(White Box)的加密算法等使用对称密钥或者非对称密钥的公知的分组加密算法来生成密文块。
另外,初始值例如可以包括每一次对任意的比特串即初始化向量(IV:Initialization Vector)或明文块进行加密时增加1的计数器值。此时,加密部130根据下述的运行模式,通过基于加密密钥的分组加密方式对初始值(初始向量或者初始计数器值)进行加密而生成密文块,或者利用初始值(例如,初始化向量或初始计数器值)而通过基于加密密钥的分组加密方式对明文块中的一部分块进行加密,从而生成密文块。
另外,编码部150利用基于非加密密钥的编码方式而对多个明文块中的未被加密部130加密的其余的块进行编码。
此时,根据一实施例,基于非加密密钥的编码方式可包括可以不利用加密密钥而隐藏数据的多样的形态的编码方式。例如,基于非加密密钥的编码方式可以包括利用由逻辑运算、单向函数(one-way function)、单向置换(one-way permutation)和多个逻辑运算组成的逻辑函数中的至少一个的编码方式。
根据本发明的一实施例,编码部150可以根据后述的运行模式,利用初始值(例如,初始化向量或者计数器值)对未通过加密部130加密的明文块进行编码,从而生成密文块。
并且,根据本发明的一实施例,编码部150根据后述的运行模式而按序地对未通过加密部130加密的明文块进行编码而生成密文块,并且可以利用在前面的步骤中生成的密文块,或者利用在前面的步骤中生成的密文块以及为了生成该密文块而使用的明文块来生成密文块。
另一方面,根据本发明的一实施例,加密部130和编码部150可以通过与分组加密过程中所利用的以往的加密运行模式类似的方式对明文数据进行加密。例如,加密部130和编码部150可以通过电子源码书(ECB:Electronic Code Book)模式、密码块链接(CBC:Cipher Block Chaining)模式、填充密码块链接(PCBP:Propagating Cipher BlockChaining)模式、密码反馈(CFB:Cipher FeedBack)模式、输出反馈(OFB:Output FeedBack)模式、计数器(CTR:Counter)模式中的一个运行模式对明文数据进行加密。只不过,在以往的分组加密所利用的加密运行模式中,为了明文数据的加密而采用一个加密算法,但是在本发明的实施例所利用的运行模式中,为了明文数据的加密而使用分组加密方式和编码方式,在这一点上与以往的运行模式存在差异。即,根据本发明的实施例而被加密的数据包括:通过基于加密密钥的分组加密方式生成的密文块和通过基于非加密密钥的编码方式生成的密文块。针对利用运行模式的具体的操作的详细说明将在下文中进行。
另一方面,根据本发明的实施例,数据加密装置100还可以包括初始值生成部170,在生成根据利用初始值(例如,初始化向量或者计数器值)的运行模式被加密的数据的情况下,所述初始值生成部170用于生成初始值。
另外,分割部110、加密部130、编码部150和初始值生成部170根据在数据加密装置100内执行的功能而被分类,在图示于图1的例中,将分割部110、加密部130、编码部150和初始值生成部170图示为分离的构成要素,但是并不一定局限于此,在进行具体的操作时可以不进行明确的划分。
此外,在上述的例中,示出了加密部130利用公知的特定加密算法而执行加密的情形,但是并不一定局限于此。例如,加密部130和编码部150可以基于预定的运行模式,利用对称密钥或者非对称密钥而以分组加密方式对明文数据中的一部分进行加密,并利用设计成根据不使用加密密钥的预定的编码方式进行编码的加密算法而对明文数据中的其余部分进行加密。
另一方面,在一实施例中,分割部110、加密部130、编码部150和初始值生成部170可以在包括一个以上的处理器以及与该处理器连接的计算机可读存储介质的计算装置上体现。计算机可读记录存储可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例进行操作。例如,处理器可以执行存储于计算机可读存储介质的指令,而且存储于计算机可读存储介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
图2是根据本发明的一实施例的数据解密装置200的框图。
解密部210图示于图2的数据解密装置200用于对通过图示于图1的数据加密装置100而加密的数据进行解密而生成明文数据。
参照图2,根据本发明的一实施例的数据解密装置200包括解密部210和解码部230。
解密部210可以利用基于加密密钥的分组解密方式对被加密的数据中的一部分块进行解密。例如,如图1所示,通过数据加密装置100被加密的数据可以包括利用基于加密密钥的分组加密方式被加密的密文块和利用基于非加密密钥的编码方式得到编码的密文块。因此,根据本发明的一实施例,解密部210可以利用基于加密密钥的分组解密方式,对被加密的数据中的利用基于加密密钥的分组加密方式被加密的密文块进行解密。
此时,基于加密密钥的分组解密方式可以包括利用对称密钥或非对称密钥而以块单位对数据进行解密的多样的形态的解密方式。例如,解密部210可以利用高级加密标准(AES:Advanced Encryption Standard)、数据加密标准(DES:Data EncryptionStandard)、3DES、Blowfish、国际数据加密算法(IDEA:International Data EncryptionAlgorithm)、RC2、RC5、RC6、SEED、ARIA、RSA公钥加密算法(RSA:Rivest Shamir Adleman)、数字签名标准(DSA:Digital Signature Standard)、椭圆曲线公钥密码(ECC:EllipticCurve Cryptosystem)、Elgamal、基于白盒(White Box)的加密算法等使用对称密钥或者非对称密钥的公知的分组加密算法来对密文块中的一部分块进行解密。
另一方面,解码部230利用基于非加密密钥的解密方式而对加密的数据中的未被解密部210解密的密文块进行解码。此时,基于非加密密钥的解码方式可以包括利用逻辑运算、单向函数、单向置换和逻辑函数中的至少一个的解码方式。
根据本发明的一实施例,解码部230可以根据用于对加密的数据进行解密的运行模式,利用初始值或者计数器值对未通过解密部210解密的密文块进行解码,从而生成明文块。
并且,根据本发明的一实施例,解码部230根据用于对加密的数据进行解密的运行模式而按序地对未通过解密部230解密的密文块进行解码,从而生成明文块,并且可以利用在前面的步骤中生成的用于生成明文块的密文块,或者利用在前面的步骤中生成的明文块以及为了生成该明文块而使用的密文块来生成明文块。
另一方面,根据本发明的一实施例,解密部210和解码部230可以利用与为了生成加密的数据而被数据加密装置100使用的运行模式相同的运行模式,对被加密的数据进行解密。例如,解密部210和解码部230可以通过电子源码书(ECB:Electronic Code Book)模式、密码块链接(CBC:Cipher Block Chaining)模式、填充密码块链接(PCBP:PropagatingCipher Block Chaining)模式、密码反馈(CFB:Cipher FeedBack)模式、输出反馈(OFB:Output FeedBack)模式、计数器(CTR:Counter)模式中的一个运行模式对加密的数据进行解密。对此的详细的说明将在下文中进行。
另一方面,根据本发明的实施例,数据解密装置200还可以包括初始值生成部250,在根据利用初始值(例如,初始化向量或者计数器值)的运行模式生成明文数据的情况下,所述初始值生成部250用于生成初始值。
另外,解密部210、解码部230和初始值生成部250根据在数据解密装置200内执行的功能而被分类,在图示于图2的例中,将解密部210、解码部230和初始值生成部250图示为彼此分离的构成要素,但是并不一定局限于此,在进行具体的操作时可以不进行明确的划分。
此外,在上述的例中,示出了解密部210利用公知的特定加密算法而执行加密的情形,但是并不一定局限于此。例如,解密部210和解码部230可以基于预定的运行模式,利用对称密钥或者非对称密钥而以分组解密方式对被加密的数据中的一部分进行解密,并利用设计成根据不使用加密密钥的预定的解码方式进行解码的解密算法而对被加密的数据中的其余的一部分进行解密而从加密的数据生成明文数据。
另一方面,在一实施例中,解密部210、编码部230和初始值生成部250可以在包括一个以上的处理器以及与该处理器连接的计算机可读存储介质的计算装置上体现。计算机可读存储介质可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例进行操作。例如,处理器可以执行存储于计算机可读存储介质的指令,而且存储于计算机可读存储介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
以下,对根据各个运行模式的数据加密装置100和数据解密装置200的示例性的操作进行更为详细的说明。在下文中说明的实施例中,为了便于说明,示出了将AES算法作为分组加密方式而利用,并将XOR运算或XOR运算及逻辑函数作为编码方式利用的情形,但是应当留意的是,本发明并不一定局限于此。
并且,在以下说明的实施例中说明为,为了生成第一密文而使用分组加密方式,但是并不一定局限于此,考虑到加密速度等,还可以利用分组加密方式对两个以上的明文块进行加密。
1.利用ECB模式的实施例
根据本发明的一实施例,数据加密装置100可以如图3a所示地利用ECB模式而对数据进行加密。
如图3a所示,加密部130对多个明文块中的第一个明文块即明文块1应用分组密码算法,从而生成密文块1。之后,编码部150可以对明文块2、明文块3和明文块4分别应用逻辑函数而生成密文块2、密文块3和密文块4。
数据解密装置200可以对根据图示于图3a的示例得到加密的数据,如图3b所示地执行解密操作。
如图3b所示,解密部210对多个密文块中的第一个密文块即密文块1应用分组密码算法,从而生成明文块1。之后,解码部230可以对密文块2、密文块3和密文块4各自应用逻辑函数而生成明文块2、明文块3和明文块4。
2.利用CBC模式的实施例
根据本发明的实施例,数据加密装置100可以如图4a所示地利用CBC模式对数据进行加密。
参照图4a,加密部130可以对第一个明文块(明文块1)与初始化向量进行异或(XOR)运算,并对此应用AES算法,从而生成第一个密文块(密文块1)。
此后,编码部150可以对明文块2至明文块4分别与在之前生成的密文块进行XOR运算,从而生成密文块2至密文块4。
具体而言,如图4a所示的加密操作可以通过下述的数学式1表示。
[数学式1]
C1=EBLOCK(P1XOR IV)
Ci=Pi XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
数据解密装置200可以如图4b所示,对根据如图4a所示的示例被加密的数据进行解密操作。
参照图4b,解密部210可以对被加密的数据的第一个块(密文块1)利用AES算法而进行解密之后,将其与初始化向量进行XOR运算而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块2至密文块4分别与在之前生成的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,如图4b所示的解密操作可以通过下述的数学式2表示。
[数学式2]
P1=DBLOCK(C1)XOR IV
Pi=Ci XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,根据本发明的另一实施例,数据加密装置100可以如图5a所示的示例而利用CBC模式对数据进行加密。
参照图5a,加密部130可以对第一个明文块(明文块1)与初始化向量进行异或(XOR)运算,并对此应用AES算法,从而生成第一个密文块(密文块1)。
此后,编码部150可以对明文块2至明文块4分别与在之前生成的密文块进行XOR运算,并对此应用逻辑函数,从而生成密文块2至密文块4。
具体而言,如图5a所示的加密操作可以通过下述的数学式3表示。
[数学式3]
C1=EBLOCK(P1XOR IV)
Ci=F(Pi XOR Ci-1)(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图5b所示,对根据如图5a所示的示例而被加密的数据进行解密操作。
参照图5b,解密部210可以对被加密的数据的第一个块(密文块1)利用AES算法进行解密之后,将其与初始化向量进行XOR运算而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块2至密文块4分别应用逻辑函数之后,与在之前生成的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,如图5b所示的解密操作可以通过下述的数学式4表示。
[数学式4]
P1=DBLOCK(C1)XOR IV
Pi=F(Ci)XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,根据本发明的又一实施例,数据加密装置100可以如图6a所示的示例而利用CBC模式对数据进行加密。
参照图6a,加密部130可以对初始化向量IV应用AES算法而生成第一个密文块(密文块0)。
此后,编码部150可以对明文块1和初始化向量IV进行XOR运算之后应用逻辑函数而生成密文块1。
此后,编码部150可以对明文块2至明文块4分别与之前生成的密文块进行XOR运算,之后对此应用逻辑函数而生成密文块2至密文块4。
具体而言,图示于图6a的加密操作可以利用如下的数学式5来表示。
[数学式5]
C0=EBLOCK(IV)
C1=F(P1XOR IV)
Ci=F(Pi XOR Ci-1)(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图6b所示,对根据如图6a所示的示例而被加密的数据进行解密操作。
参照图6b,解密部210可以利用AES算法对被加密的数据的第一个块(密文块0)进行解密,从而生成初始化向量IV。
此后,解码部230可以对密文块1应用逻辑函数后与初始化向量进行XOR运算,从而生成明文块1。
此后,解码部230可以对密文块2至密文块4分别应用逻辑函数,之后与在之前生成的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,图示于图6b的解密操作可以利用如下的数学式6来表示。
[数学式6]
IV=DBLOCK(C0)
P1=F(C1)XOR IV
Pi=F(Ci)XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
3.利用PCBC模式的实施例
另一方面,根据本发明的一实施例,数据加密装置100可以如图7a所示的示例而利用PCBC模式对数据进行加密。
参照图7a,加密部130可以对数据的第一个明文块(明文块1)与初始化向量IV进行异或(XOR)运算,并对此应用AES算法,从而生成第一个密文块(密文块1)。
此后,编码部150可以对明文块2至明文块4分别与将在之前生成的密文块以及之前的明文块进行XOR运算,从而生成密文块2至密文块4。
具体而言,如图7a所示的加密操作可以通过下述的数学式7表示。
[数学式7]
C1=EBLOCK(P1XOR IV)
Ci=Pi XOR Pi-1XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图7b所示,对根据如图7a所示的示例而被加密的数据进行解密操作。
参照图7b,解密部210可以对被加密的数据的第一个块(密文块1)利用AES算法并进行解密之后,将其与初始化向量IV进行XOR运算而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块2至密文块4分别与将在之前生成的明文块以及之前的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,如图7b所示的解密操作可以通过下述的数学式8表示。
[数学式8]
P1=DBLOCK(C1)XOR IV
Pi=Ci XOR Ci-1XOR Pi-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,根据本发明的另一实施例,数据加密装置100可以如图8a所示的示例而利用PCBC模式对数据进行加密。
参照图8a,加密部130可以对数据的第一个明文块(明文块1)与初始化向量IV进行异或(XOR)运算,并对此应用AES算法,从而生成第一个密文块(密文块1)。
此后,编码部150可以对明文块2至明文块4分别与将在之前生成的密文块以及之前的明文块进行XOR运算,然后对此应用逻辑函数,从而生成密文块2至密文块4。
具体而言,如图8a所示的加密操作可以通过下述的数学式9表示。
[数学式9]
C1=EBLOCK(P1XOR IV)
Ci=F(Pi XOR Pi-1XOR Ci-1)(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组密码算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图8b所示,对根据如图9a所示的示例而被加密的数据进行解密操作。
参照图8b,解密部210可以对被加密的数据的第一个块(密文块1)利用AES算法并进行解密之后,将其与初始化向量IV进行XOR运算而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块2至密文块4分别应用逻辑函数之后与将在之前生成的明文块及之前的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,如图8b所示的解密操作可以通过下述的数学式10表示。
[数学式10]
P1=DBLOCK(C1)XOR IV
Pi=F(Ci)XOR Ci-1XOR Pi-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,根据本发明的又一实施例,数据加密装置100可以如图9a所示的示例而利用PCBC模式对数据进行加密操作。
参照图9a,加密部130可以对数据的第一个明文块(明文块1)与初始化向量IV进行异或(XOR)运算,并对此采用AES算法而生成第一个密文块(密文块0)。
此后,编码部150可以对明文块1和初始化向量IV进行XOR运算之后应用逻辑函数而生成密文块1。
此后,编码部150可以对明文块2至明文块4分别与将在之前生成的密文块以及之前的明文块进行XOR运算,之后对此应用逻辑函数而生成密文块2至密文块4。
具体而言,图示于图9a的加密操作可以利用如下的数学式11来表示。
[数学式11]
C0=EBLOCK(IV)
C1=F(P1XOR IV)
Ci=F(Pi XOR Pi-1XOR Ci-1)(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图9b所示,对根据如图9a所示的示例而被加密的数据进行解密操作。
参照图9b,解密部210可以利用AES算法对被加密的数据的第一个块(密文块0)进行解密,从而生成初始化向量IV。
解码部230可以对密文块1应用逻辑函数后与初始化向量进行XOR运算,从而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块2至密文块4分别应用逻辑函数,之后与在之前生成的明文块及之前的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,图示于图9b的解密操作可以利用如下的数学式12来表示。
[数学式12]
IV=DBLOCK(C0)
P1=F(C1)XOR IV
Pi=F(Ci)XOR Ci-1XOR Pi-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
4.利用CFB模式的实施例
根据本发明的一实施例,数据加密装置100可以如同图示于图10a的示例那样利用CFB模式而对数据进行加密。
参照图10a,加密部130可以对初始化向量应用AES算法之后与第一个明文块(明文块1)进行XOR运算而生成第一个密文块(密文块1)。
之后,编码部150可以对明文块2至明文块4与在之前生成的密文块进行XOR运算,从而生成密文块2至密文块4。
具体而言,图示于图10a的加密操作可以用如下的数学式13来表示。
[数学式13]
C1=EBLOCK(IV)XOR P1
Ci=Pi XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图10b所示的示例,对根据如图10a所示的示例被加密的数据进行解密操作。
参照图10b,解密部210可以对初始化向量IV应用AES算法之后,将其与第一个密文块(密文块1)进行XOR运算而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块2至密文块4分别与在之前生成的密文块进行XOR运算,从而生成明文块2至明文块4。
具体而言,如图10b所示的解密操作可以通过下述的数学式14表示。
[数学式14]
P1=DBLOCK(IV)XOR C1
Pi=Ci XOR Ci-1(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
根据本发明的另一实施例,数据加密装置100可以如图11a所示地利用CFB模式对数据进行加密。
参照图11a,加密部130可以对初始化向量IV应用AES算法之后与第一个明文块(明文块1)进行异或(XOR)运算,从而生成第一个密文块(密文块1)。
此后,编码部150可以对在之前生成的密文块应用逻辑函数之后将其与明文块2至明文块4分别进行XOR运算,从而生成密文块2至密文块4。
具体而言,如图11a所示的加密操作可以通过下述的数学式15表示。
[数学式15]
C1=EBLOCK(IV)XOR P1
Ci=F(Ci-1)i XOR Pi(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图11b所示,对根据如图11a所示的示例而被加密的数据进行解密操作。
参照图10b,解密部210可以对初始化向量IV应用AES算法之后,将其与第一个密文块(密文块1)进行XOR运算,从而生成第一个明文块(明文块1)。
此后,解码部230可以对密文块应用逻辑函数之后,与块2至密文块4分别进行XOR运算,从而生成明文块2至明文块4。
具体而言,如图11b所示的解密操作可以通过下述的数学式16表示。
[数学式16]
P1=DBLOCK(IV)XOR C1
Pi=F(Ci-1)XOR Ci(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
根据本发明的又一实施例,数据加密装置100可以如图12a所示地利用CFB模式而对数据进行加密。
参照图12a,加密部130可以对初始化向量IV应用AES算法而生成第一个密文块(密文块0)。
此后,编码部150可以对初始化向量IV和第一个明文块(明文块1)进行XOR运算,从而生成第一个密文块(密文块1)。
此后,编码部150可以对在之前生成的密文块应用逻辑函数之后将其与明文块2至明文块4分别进行XOR运算,从而生成密文块2至密文块4。
具体而言,图示于图12a的加密操作可以利用如下的数学式17来表示。
[数学式17]
C0=EBLOCK(IV)
C1=IV XOR P1
Ci=F(Ci-1)XOR Pi(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图12b所示地对根据如图12a所示的示例而被加密的数据进行解密操作。
参照图12b,解密部210可以对第一个密文块(密文块0)应用AES算法,从而生成初始化向量IV。
此后,解码部230可以对初始化向量IV和密文块1进行XOR运算,从而生成第一个明文块(明文块1)。
此后,解码部230可以对之前的密文块应用逻辑函数之后,将其与密文块2至密文块4分别进行XOR运算,从而生成明文块2至明文块4。
具体而言,图示于图12b的解密操作可以利用如下的数学式18来表示。
[数学式18]
IV=DBLOCK(C0)
P1=IV XOR C1
Pi=F(Ci-1)XOR Ci(i≥2)
在此,Ci表示第i个密文块,Pi表示第i个明文块,IV表示初始化向量,DBLOCK表示分组解密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
5.利用OFB模式的实施例
根据本发明的一实施例,数据加密装置100可以如同图示于图13a的示例地利用OFB模式而对数据进行加密。
参照图13a,加密部130可以对初始化向量IV应用AES算法之后与第一个明文块(明文块1)进行XOR运算而生成第一个密文块(密文块1)。
之后,编码部150可以对将AES算法应用到初始化向量IV而生成的块反复地应用逻辑函数之后,将其与明文块2至明文块4分别进行XOR运算,从而生成密文块2至密文块4。
具体而言,图示于图13a的加密操作可以用如下的数学式19来表示。
[数学式19]
O1=EBLOCK(IV)
C1=O1XOR P1
Oi=F(Oi-1)(i≥2)
Ci=Pi XOR O1(i≥2)
在此,EBLOCK表示分组加密算法,IV表示初始化向量,O1表示对初始化向量应用分组加密算法而生成的块,Ci表示第i个密文块,Oi表示对O1初始化向量应用i次的逻辑函数而生成的块,Pi表示第i个明文块,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图13b所示的示例,对根据如图13a所示的示例而被加密的数据进行解密操作。
参照图13b,解密部210可以对初始化向量IV应用AES算法之后,将其与第一个密文块(密文块1)进行XOR运算而生成第一个明文块(明文块1)。
此后,解码部230可以对在初始化向量IV应用AES算法而生成的块反复应用逻辑函数之后,将其与密文块2至密文块4分别进行XOR运算,从而生成明文块2至明文块4。
具体而言,图13b所示的解密操作可以通过下述的数学式20表示。
[数学式20]
O1=EBLOCK(IV)
Pi=O1XOR C1
Oi=F(Oi-1)(i≥2)
Pi=Ci XOR Oi(i≥2)
在此,EBLOCK表示分组加密算法,IV表示初始化向量,O1表示对初始化向量应用分组加密算法而生成的块,Ci表示第i个密文块,Oi表示对O1初始化向量应用i次的逻辑函数而生成的块,Pi表示第i个明文块,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
根据本发明的另一实施例,数据加密装置100可以如同图14a所示的示例而利用OFB模式对数据进行加密。
参照图14a,加密部130可以对初始化向量IV应用AES算法,从而生成第一个密文块(密文块0)。
此后,编码部150可以对就初始化向量IV反复应用逻辑函数之后将其与明文块1至明文块4分别进行XOR运算,从而生成密文块1至密文块4。
具体而言,图14a所示的加密操作可以通过下述的数学式21表示。
[数学式21]
C0=EBLOCK(IV)
O1=F(IV)
Oi=F(Oi-1)(i≥2)
Ci=Pi XOR Oi(i≥1)
在此,Ci表示第i个密文块,Oi表示对初始化向量应用i次的逻辑函数而生成的块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图14b所示,对根据如图14a所示的示例而被加密的数据进行解密操作。
参照图14b,解密部210可以对第一个密文块(密文块0)应用AES算法而生成初始化向量IV。
此后,解码部230可对所生成的初始化向量反复应用逻辑函数之后,将其与密文块1至密文块4分别进行XOR运算,从而生成明文块1至明文块4。
具体而言,图14a所示的解密操作可以通过下述的数学式22表示。
[数学式22]
IV=EBLOCK(C0)
O1=F(IV)
Oi=F(Oi-1)(i≥2)
Pi=Ci XOR Oi(i≥1)
在此,Ci表示第i个密文块,Oi表示对初始化向量应用i次的逻辑函数而生成的块,Pi表示第i个明文块,IV表示初始化向量,EBLOCK表示分组加密算法,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
6.利用计数器(CTR)模式的实施例
根据本发明的一实施例,数据加密装置100可以如同图示于图15a的示例地利用计数器模式而对数据进行加密。
参照图15a,加密部130可以对初始计数器值(CTR)应用AES算法而生成密文块0。
之后,编码部150可以将初始计数器值CTR与明文块1进行XOR运算,从而生成密文块1。
同样,编码部150可以将第i个明文块与第i个计数器值(例如,如图15a所述,CTR+i-1)进行XOR运算,从而生成第i个密文块。此时,编码部150可以将各个密文块并列地生成。
具体而言,图示于图15a的加密操作可以表示为如下的数学式23。
[数学式23]
C0=EBLOCK(CTR)
Ci=(CTR+i-1)XOR P1(i≥1)
在此,EBLOCK表示分组加密算法,CTR表示初始计数器值,Ci表示第i个密文块,Pi表示第i个明文块,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图15b所示的示例,对根据如图15a所示的示例而被加密的数据进行解密操作。
参照图15b,解密部210可以对密文块0应用AES算法,从而生成初始计数器值。
此后,编码部150可以将初始计数器值CTR和与密文块1进行XOR运算,从而生成明文块1。
同样,编码部150可以将第i个密文块与第i个计数器值(例如,如图15b所述,CTR+i-1)进行XOR运算,从而生成第i个明文块。此时,编码部150可以将各个明文块并列地生成。
具体而言,图示于图15b的解密操作可以表示为如下的数学式24。
[数学式24]
CTR=EBLOCK(C0)
Pi=(CTR+i-1)XOR Ci(i≥1)
在此,EBLOCK表示分组加密算法,CTR表示初始计数器值,Ci表示第i个密文块,Pi表示第i个明文块,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,根据本发明的另一实施例,数据加密装置100可以如图16a所示的示例而利用计数器模式对数据进行加密。
参照图16a,加密部130可以对计数器值CTR应用AES算法,从而生成密文块0。
此后,编码部150可以对初始计数器值CTR应用逻辑函数之后,将其与明文块1进行XOR运算,从而生成密文块1。
同样,编码部150可以对第i个计数器值(例如,如图16a所示,CTR+i-1)应用逻辑函数之后,将其与第i个明文块进行XOR运算,从而生成第i个密文块。此时,编码部150可以将各个密文块并列地生成。
具体而言,图示于图16a的加密操作可以表示为如下的数学式25。
[数学式25]
C0=EBLOCK(CTR)
Ci=F(CTR+i-1)XOR P1(i≥1)
在此,EBLOCK表示分组加密算法,CTR表示初始计数器值,Ci表示第i个密文块,Pi表示第i个明文块,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图16b所示的示例,对根据如图16a所示的示例而被加密的数据进行解密操作。
参照图16b,解密部210可以对第一个密文块(密文块0)应用AES算法,从而生成初始计数器值CTR。
此后,编码部150可以对初始计数器值CTR应用逻辑函数之后,与密文块1进行XOR运算,从而生成明文块1。
同样,编码部150可以对第i个计数器值(例如,如图16b所述,CTR+i-1)应用逻辑函数之后,将其与第i个密文块进行XOR运算,从而生成第i个明文块。此时,编码部150可以将各个明文块并列地生成。
具体而言,图示于图16b的解密操作可以表示为如下的数学式26。
[数学式26]
CTR=EBLOCK(C0)
Pi=F(CTR+i-1)XOR Ci(i≥1)
在此,EBLOCK表示分组加密算法,CTR表示初始计数器值,Ci表示第i个密文块,Pi表示第i个明文块,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,根据本发明的另一实施例,数据加密装置100可以如图17a所示的示例,利用计数器模式而对数据进行加密。
参照图17a,加密部130可以对初始计数器值CTR应用AES算法,并将其与明文块1进行XOR运算,从而生成密文块1。
此后,编码部150可以对第i个计数器值(例如,如图17a所述,CTR+i-1)应用逻辑函数之后,将其与第i个明文块进行XOR运算,从而生成第i个密文块。此时,编码部150可以将各个密文块并列地生成。
具体而言,图示于图17a的加密操作可以表示为如下的数学式27。
[数学式27]
C1=EBLOCK(CTR)XOR P1
Ci=F(CTR+i-1)XOR Pi(i≥2)
在此,EBLOCK表示分组加密算法,CTR表示初始计数器值,Ci表示第i个密文块,Pi表示第i个明文块,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
另外,数据解密装置200可以如图17b所示的示例,对根据如图17a所示的示例而被加密的数据进行解密操作。
参照图17b,解密部210可以对密文块1应用AES算法,并将其与密文块1进行XOR运算,从而生成明文块1。
此后,编码部150可以对第i个计数器值(例如,如图17b所述,CTR+i-1)应用逻辑函数之后,将其与第i个密文块进行XOR运算,从而生成第i个明文块。此时,编码部150可以将各个明文块并列地生成。
具体而言,图示于图17b的解密操作可以表示为如下的数学式28。
[数学式28]
P1=EBLOCK(CTR)XOR C1
Pi=F(CTR+i-1)XOR Ci(i≥2)
在此,EBLOCK表示分组加密算法,CTR表示初始计数器值,Ci表示第i个密文块,Pi表示第i个明文块,F表示逻辑函数,XOR表示块间异或(XOR)运算(例如,在各个块为比特序列的情况下为按比特的异或运算)。
图18是根据本发明的一实施例的数据加密方法的流程图。
图示于图18的方法例如可以利用图示于图1的数据加密装置100而执行。
参照图18,数据加密装置100将作为加密对象的明文数据分割为多个明文块(1810)。
之后,数据加密装置100利用基于加密密钥的分组加密方式,对被分割的多个明文块中的一部分块以及初始值中的至少一个进行加密(1820)。
之后,数据加密装置100利用基于非加密密钥的编码方式,对被分割的多个明文块中的未通过分组加密方式被加密的其余的块进行编码(1830)。
图19是根据本发明的一实施例的数据解密方法的流程图。
图示于图19的方法例如可以利用图示于图2的数据解密装置200而执行。
参照图19,数据解密装置200利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块以及初始值中的至少一个进行解密(1910)。
之后,数据解密装置200利用基于非加密密钥的解码方式,对被加密的数据中的未通过分组解密方式被解密的其余的块进行解码(1920)。
另外,预定的实施例可以包括计算机可读存储介质,所述计算机可读存储介质包含用于在计算机上执行本说明书中描述的过程的程序。所述计算机可读存储介质可以单独地或者组合地包括程序命令、本地数据文件、本地数据结构等。所述计算机可读存储介质可以是为本发明而特别地设计并构成的介质。计算机可读存储介质的示例包括:磁介质,如硬盘、软盘以及磁带等;光记录介质,如CD-ROM、DVD等;磁-光介质,如软盘等;以及ROM、RAM、闪存等为了储存并执行程序命令而特别构成的硬件装置。作为程序命令的示例,不仅包括如利用编译器制作的计算机语言代码,还可以包括可利用解释器等而由计算机执行的高级语言代码。
以上,对本发明的具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书均等的范围来确定。
Claims (34)
1.一种数据加密装置,其中,包括:
分割部,将数据分割为多个明文块;
加密部,利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于对所述数据进行加密的初始值中的至少一个进行加密;以及
编码部,利用基于非加密密钥的编码方式,对多个所述明文块中的未通过所述预定的分组加密方式得到加密的其余的块进行编码。
2.如权利要求1所述的数据加密装置,其中,
所述分组加密方式包括利用对称密钥或非对称密钥的加密方式。
3.如权利要求1所述的数据加密装置,其中,
所述分组加密方式包括基于白盒的加密方式。
4.如权利要求1所述的数据加密装置,其中,
所述编码方式包括利用逻辑运算、单向函数、单向置换、逻辑函数中的至少一个的编码方式。
5.如权利要求1所述的数据加密装置,其中,
所述初始值包括初始化向量或计数器值。
6.如权利要求5所述的数据加密装置,其中,
所述加密部利用所述初始化向量或所述计数器值对所述一部分块进行加密。
7.如权利要求5所述的数据加密装置,其中,
所述编码部利用所述初始化向量或所述计数器值对所述其余的块进行编码。
8.如权利要求1所述的数据加密装置,其中,
所述编码部对所述其余的块分别按序地进行编码,并且利用之前生成的密文块进行编码。
9.如权利要求1所述的数据加密装置,其中,
所述编码部对所述其余的块分别按序地进行编码,并且利用之前生成的密文块以及利用于生成之前生成的密文块的明文块进行编码。
10.一种数据解密装置,其中,包括:
解密部,利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块进行解密;以及
解码部,利用基于非加密密钥的解码方式,对所述被加密的数据中的除了所述一部分块以外的其余的块进行解码。
11.如权利要求10所述的数据解密装置,其中,
所述分组解密方式包括利用对称密钥或非对称密钥的解密方式。
12.如权利要求10所述的数据解密装置,其中,
所述分组解密方式包括基于白盒的解密方式。
13.如权利要求10所述的数据解密装置,其中,
所述解码方式包括利用逻辑运算、单向函数、单向置换、逻辑函数中的至少一个的解码方式。
14.如权利要求10所述的数据解密装置,其中,
所述解码部利用用于生成所述被加密的数据的初始化向量或计数器值对所述其余的块进行解码。
15.如权利要求10所述的数据解密装置,其中,
所述解码部对所述其余的块分别按序地进行解码,并且利用用于生成之前生成的明文块的密文块进行解码。
16.如权利要求10所述的数据解密装置,其中,
所述解码部对所述其余的块分别按序地进行解码,并且利用之前生成的明文块以及利用于生成之前生成的明文块的密文块进行解码。
17.一种数据加密方法,其中,包括如下步骤:
将数据分割为多个明文块;
利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于所述数据的加密的初始值中的至少一个进行加密;以及
利用基于非加密密钥的编码方式,对多个所述明文块中的除了所述一部分块以外的其余的块进行编码。
18.如权利要求17所述的数据加密方法,其中,
所述分组加密方式包括利用对称密钥或非对称密钥的加密方式。
19.如权利要求17所述的数据加密方法,其中,
所述分组加密方式包括基于白盒的加密方式。
20.如权利要求17所述的数据加密方法,其中,
所述编码方式包括利用逻辑运算、单方向函数、单方向置换、逻辑函数中的至少一个的编码方式。
21.如权利要求17所述的数据加密方法,其中,
所述初始值包括初始化向量或计数器值。
22.如权利要求21所述的数据加密方法,其中,
在进行加密的所述步骤中,利用所述初始化向量或所述计数器值对所述一部分块进行加密。
23.如权利要求21所述的数据加密方法,其中,
在进行编码的所述步骤中,利用所述初始化向量或所述计数器值对所述其余的块进行编码。
24.如权利要求17所述的数据加密方法,其中,
在进行编码的所述步骤中,对所述其余的块分别按序地进行编码,并且利用之前生成的密文块进行编码。
25.如权利要求17所述的数据加密方法,其中,
在进行编码的所述步骤中,对所述其余的块分别按序地进行编码,并且利用之前生成的密文块以及利用于生成之前生成的密文块的明文块进行编码。
26.一种数据解密方法,其中,包括如下步骤:
利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块进行解密;以及
利用基于非加密密钥的解码方式,对多个被加密的所述数据中的除了所述一部分块以外的其余的块进行解码。
27.如权利要求26所述的数据解密方法,其中,
所述分组解密方式包括利用对称密钥或非对称密钥的解密方式。
28.如权利要求26所述的数据解密方法,其中,
所述分组解密方式包括基于白盒的解密方式。
29.如权利要求26所述的数据解密方法,其中,
所述解码方式包括利用逻辑运算、单向函数、单向置换、逻辑函数中的至少一个的解码方式。
30.如权利要求26所述的数据解密方法,其中,
在进行解码的所述步骤中,利用用于生成所述加密的数据的初始化向量或计数器值对所述其余的块进行解码。
31.如权利要求26所述的数据解密方法,其中,
在进行解码的所述步骤中,对所述其余的块分别按序地进行解码,并且利用用于生成之前生成的明文块的密文块进行解码。
32.如权利要求26所述的数据解密方法,其中,
在进行解码的所述步骤中,对所述其余的块分别按序地进行解码,并且利用之前生成的明文块以及用于生成之前生成的所述明文块的密文块进行解码。
33.一种存储于记录介质的计算机程序,结合于硬件,用于执行如下的步骤:
将数据分割为多个明文块;
利用基于加密密钥的分组加密方式,对多个所述明文块中的一部分块以及用于所述数据的加密的初始值中的至少一个进行加密;以及
利用基于非加密密钥的编码方式,对多个所述明文块中的除了所述一部分块以外的其余的块进行编码。
34.一种存储于记录介质的计算机程序,结合于硬件,用于执行如下的步骤:
利用基于加密密钥的分组解密方式,对被加密的数据中的一部分块进行解密;以及
利用基于非加密密钥的解码方式,对被加密的所述数据中的除了所述一部分块以外的其余的块进行解码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0069666 | 2015-05-19 | ||
KR1020150069666A KR101847492B1 (ko) | 2015-05-19 | 2015-05-19 | 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법 |
PCT/KR2015/006730 WO2016186241A1 (ko) | 2015-05-19 | 2015-06-30 | 데이터 암호화 장치 및 방법과 및 데이터 복호화 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107637010A true CN107637010A (zh) | 2018-01-26 |
CN107637010B CN107637010B (zh) | 2021-05-18 |
Family
ID=57320448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580080180.1A Active CN107637010B (zh) | 2015-05-19 | 2015-06-30 | 数据加密装置及方法和数据解密装置及方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180139041A1 (zh) |
EP (1) | EP3300294B1 (zh) |
JP (1) | JP6665204B2 (zh) |
KR (1) | KR101847492B1 (zh) |
CN (1) | CN107637010B (zh) |
WO (1) | WO2016186241A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108616351A (zh) * | 2018-03-26 | 2018-10-02 | 山东大学 | 一种全动态加密解密方法及加密解密装置 |
CN108848073A (zh) * | 2018-05-31 | 2018-11-20 | 唐山智能电子有限公司 | 对实时数据采集系统的数据进行加密解密的方法以及系统 |
CN110162989A (zh) * | 2019-05-28 | 2019-08-23 | 上海海洋大学 | 基于cbc模式的多类型文件加密共享与访问控制方法 |
CN110289949A (zh) * | 2019-05-23 | 2019-09-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥管理方法及装置 |
CN110401527A (zh) * | 2018-04-25 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 数据加密、解密方法、装置以及存储介质 |
CN110601814A (zh) * | 2019-09-24 | 2019-12-20 | 深圳前海微众银行股份有限公司 | 联邦学习数据加密方法、装置、设备及可读存储介质 |
CN111339547A (zh) * | 2020-03-27 | 2020-06-26 | 苏州链原信息科技有限公司 | 用于生成数据标签的方法、电子设备及计算机存储介质 |
CN113079155A (zh) * | 2021-03-29 | 2021-07-06 | 重庆富民银行股份有限公司 | 基于混合密码的文件加密处理方法 |
CN113660620A (zh) * | 2021-10-20 | 2021-11-16 | 北京卓建智菡科技有限公司 | 一种数据防伪加密方法、装置、计算机设备及存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10492184B2 (en) * | 2016-12-09 | 2019-11-26 | Samsung Electronics Co., Ltd. | Multiplexing control information in a physical uplink data channel |
KR101949579B1 (ko) * | 2017-02-22 | 2019-02-19 | 인하대학교 산학협력단 | 바이오매트릭스를 이용하여 키를 생성하는 방법 및 시스템 |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
KR102168488B1 (ko) * | 2018-10-24 | 2020-10-21 | 동서대학교 산학협력단 | 차량용 블랙박스 실시간 영상 위변조 방지방법 |
EP3654576B1 (en) * | 2018-11-16 | 2021-07-28 | Siemens Aktiengesellschaft | Computer-implemented method for error-correction-encoding and encrypting of a file |
KR102631694B1 (ko) * | 2020-01-02 | 2024-01-31 | 재단법인 대구경북과학기술원 | 데이터에 대한 암/복호화 및 채널코딩을 수행하는 방법 및 시스템 |
CN113014604A (zh) * | 2021-04-12 | 2021-06-22 | 北京字节跳动网络技术有限公司 | 一种数据处理方法、装置、设备及介质、程序产品 |
CN117527409A (zh) * | 2023-12-04 | 2024-02-06 | 北京弗莱特智能软件开发有限公司 | 数据加密的方法、个人网关设备端及数据加密系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4907275A (en) * | 1987-05-20 | 1990-03-06 | Hitachi, Ltd. | Encryption apparatus |
JPH0488736A (ja) * | 1990-07-31 | 1992-03-23 | Matsushita Electric Ind Co Ltd | データ伝送方式 |
JPH10303879A (ja) * | 1997-04-24 | 1998-11-13 | Fuji Xerox Co Ltd | 暗号化方法 |
JP2000252974A (ja) * | 1999-03-03 | 2000-09-14 | Kobe Steel Ltd | ディジタル情報暗号化装置,及びディジタル情報再生装置 |
US20040028227A1 (en) * | 2002-08-08 | 2004-02-12 | Yu Hong Heather | Partial encryption of stream-formatted media |
JP2007158967A (ja) * | 2005-12-07 | 2007-06-21 | Ntt Data Corp | 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム |
CN101401141A (zh) * | 2006-03-14 | 2009-04-01 | 日本电气株式会社 | 信息处理系统、信息处理方法以及信息处理程序 |
US20090116648A9 (en) * | 2006-10-05 | 2009-05-07 | Nds Limited | Key production system |
CN101536398A (zh) * | 2006-11-17 | 2009-09-16 | 皇家飞利浦电子股份有限公司 | 用于白盒实现的加密方法 |
US20100299515A1 (en) * | 2007-01-11 | 2010-11-25 | Koninklijke Philips Electronics N.V. | Tracing copies of an implementation |
CN102461058A (zh) * | 2009-03-10 | 2012-05-16 | 爱迪德有限责任公司 | 具有输入相关编码的白盒密码系统 |
US20120201374A1 (en) * | 2008-09-02 | 2012-08-09 | Apple Inc. | Systems and methods for implementing block cipher algorithms on attacker-controlled systems |
US20120281832A1 (en) * | 2010-04-01 | 2012-11-08 | University Of Mississippi | Secure wireless communication transceiver |
US20150124961A1 (en) * | 2013-11-06 | 2015-05-07 | Certicom Corp. | Public Key Encryption Algorithms for Hard Lock File Encryption |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101527329B1 (ko) | 2014-09-12 | 2015-06-09 | 삼성에스디에스 주식회사 | 데이터 암호화 장치 및 방법 |
-
2015
- 2015-05-19 KR KR1020150069666A patent/KR101847492B1/ko active IP Right Grant
- 2015-06-30 CN CN201580080180.1A patent/CN107637010B/zh active Active
- 2015-06-30 JP JP2017560305A patent/JP6665204B2/ja active Active
- 2015-06-30 EP EP15892654.3A patent/EP3300294B1/en active Active
- 2015-06-30 WO PCT/KR2015/006730 patent/WO2016186241A1/ko active Application Filing
- 2015-06-30 US US15/575,533 patent/US20180139041A1/en not_active Abandoned
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4907275A (en) * | 1987-05-20 | 1990-03-06 | Hitachi, Ltd. | Encryption apparatus |
JPH0488736A (ja) * | 1990-07-31 | 1992-03-23 | Matsushita Electric Ind Co Ltd | データ伝送方式 |
JPH10303879A (ja) * | 1997-04-24 | 1998-11-13 | Fuji Xerox Co Ltd | 暗号化方法 |
JP2000252974A (ja) * | 1999-03-03 | 2000-09-14 | Kobe Steel Ltd | ディジタル情報暗号化装置,及びディジタル情報再生装置 |
US20040028227A1 (en) * | 2002-08-08 | 2004-02-12 | Yu Hong Heather | Partial encryption of stream-formatted media |
US7167560B2 (en) * | 2002-08-08 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Partial encryption of stream-formatted media |
JP2007158967A (ja) * | 2005-12-07 | 2007-06-21 | Ntt Data Corp | 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム |
CN101401141A (zh) * | 2006-03-14 | 2009-04-01 | 日本电气株式会社 | 信息处理系统、信息处理方法以及信息处理程序 |
US20090116648A9 (en) * | 2006-10-05 | 2009-05-07 | Nds Limited | Key production system |
CN101536398A (zh) * | 2006-11-17 | 2009-09-16 | 皇家飞利浦电子股份有限公司 | 用于白盒实现的加密方法 |
US20100299515A1 (en) * | 2007-01-11 | 2010-11-25 | Koninklijke Philips Electronics N.V. | Tracing copies of an implementation |
US20120201374A1 (en) * | 2008-09-02 | 2012-08-09 | Apple Inc. | Systems and methods for implementing block cipher algorithms on attacker-controlled systems |
CN102461058A (zh) * | 2009-03-10 | 2012-05-16 | 爱迪德有限责任公司 | 具有输入相关编码的白盒密码系统 |
US20120281832A1 (en) * | 2010-04-01 | 2012-11-08 | University Of Mississippi | Secure wireless communication transceiver |
US20150124961A1 (en) * | 2013-11-06 | 2015-05-07 | Certicom Corp. | Public Key Encryption Algorithms for Hard Lock File Encryption |
Non-Patent Citations (1)
Title |
---|
MOHAMED S. EL-MAHALLAWY ,ESAM A. HAGRAS,AHMED ZEIN ELDIN: "Robust Blind and Secure Biometric Watermarking Based on Partial Multi-Map Chaotic Encryption", 《2011 4TH IFIP INTERNATIONAL CONFERENCE ON NEW TECHNOLOGIES, MOBILITY AND SECURITY》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108616351A (zh) * | 2018-03-26 | 2018-10-02 | 山东大学 | 一种全动态加密解密方法及加密解密装置 |
CN110401527A (zh) * | 2018-04-25 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 数据加密、解密方法、装置以及存储介质 |
CN110401527B (zh) * | 2018-04-25 | 2022-03-08 | 腾讯科技(深圳)有限公司 | 数据加密、解密方法、装置以及存储介质 |
CN108848073B (zh) * | 2018-05-31 | 2021-04-13 | 唐山智能电子有限公司 | 对实时数据采集系统的数据进行加密解密的方法以及系统 |
CN108848073A (zh) * | 2018-05-31 | 2018-11-20 | 唐山智能电子有限公司 | 对实时数据采集系统的数据进行加密解密的方法以及系统 |
CN110289949A (zh) * | 2019-05-23 | 2019-09-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥管理方法及装置 |
CN110162989A (zh) * | 2019-05-28 | 2019-08-23 | 上海海洋大学 | 基于cbc模式的多类型文件加密共享与访问控制方法 |
CN110601814B (zh) * | 2019-09-24 | 2021-08-27 | 深圳前海微众银行股份有限公司 | 联邦学习数据加密方法、装置、设备及可读存储介质 |
CN110601814A (zh) * | 2019-09-24 | 2019-12-20 | 深圳前海微众银行股份有限公司 | 联邦学习数据加密方法、装置、设备及可读存储介质 |
CN111339547A (zh) * | 2020-03-27 | 2020-06-26 | 苏州链原信息科技有限公司 | 用于生成数据标签的方法、电子设备及计算机存储介质 |
CN111339547B (zh) * | 2020-03-27 | 2024-03-19 | 苏州链原信息科技有限公司 | 用于生成数据标签的方法、电子设备及计算机存储介质 |
CN113079155A (zh) * | 2021-03-29 | 2021-07-06 | 重庆富民银行股份有限公司 | 基于混合密码的文件加密处理方法 |
CN113079155B (zh) * | 2021-03-29 | 2022-12-06 | 重庆富民银行股份有限公司 | 基于混合密码的文件加密处理方法 |
CN113660620A (zh) * | 2021-10-20 | 2021-11-16 | 北京卓建智菡科技有限公司 | 一种数据防伪加密方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR101847492B1 (ko) | 2018-04-10 |
KR20160136023A (ko) | 2016-11-29 |
JP2018515815A (ja) | 2018-06-14 |
EP3300294A1 (en) | 2018-03-28 |
US20180139041A1 (en) | 2018-05-17 |
WO2016186241A1 (ko) | 2016-11-24 |
CN107637010B (zh) | 2021-05-18 |
EP3300294B1 (en) | 2023-06-07 |
EP3300294A4 (en) | 2018-06-20 |
JP6665204B2 (ja) | 2020-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107637010A (zh) | 数据加密装置及方法和数据解密装置及方法 | |
CN107317666A (zh) | 一种支持浮点运算的并行全同态加解密方法 | |
CN107438065B (zh) | 数据加密装置及方法、数据解密装置及方法 | |
Alsaidi et al. | Compression multi-level crypto stego security of texts utilizing colored email forwarding | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
TW201044334A (en) | Encryption device, encryption method, and computer program | |
Kawle et al. | Modified advanced encryption standard | |
CN105406969A (zh) | 数据加密装置及方法 | |
CN109861810A (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
Tragha et al. | ICIGA: Improved cryptography inspired by genetic algorithms | |
CN114826590B (zh) | 一种分组模式加密方法、解密方法及其装置、设备 | |
KR101914453B1 (ko) | 암호화 장치 및 방법 | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
KR101933649B1 (ko) | 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법 | |
KR20080072345A (ko) | 암호화 장치 및 그 방법 | |
Santhi et al. | Study of symmetric-key cryptosystems and implementing a secure cryptosystem with des | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
Ukwuoma et al. | Quantum attack-resistant security system for cloud computing using lattice cryptography | |
Kim et al. | A modified exhaustive search on a password system using SHA-1 | |
JP4658150B2 (ja) | 暗号化方法および復号方法 | |
CN108270544A (zh) | 一种基于urDEED算法的密文图像可逆信息隐藏方法及装置 | |
US11664976B2 (en) | Method and devices for creating redundancy and encryption using Mojette Transform | |
JP5293612B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
Khalid et al. | Encrypting data using the features of memetic algorithm and cryptography | |
Kamat | Generation of product cipher for secure encryption and decryption based on Vedic encryption ideology and using variable and multiple keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |