CN108494554B - 一种基于双明文的数据对称加密方法 - Google Patents

一种基于双明文的数据对称加密方法 Download PDF

Info

Publication number
CN108494554B
CN108494554B CN201810242008.7A CN201810242008A CN108494554B CN 108494554 B CN108494554 B CN 108494554B CN 201810242008 A CN201810242008 A CN 201810242008A CN 108494554 B CN108494554 B CN 108494554B
Authority
CN
China
Prior art keywords
plaintext
hpd
terminal
message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810242008.7A
Other languages
English (en)
Other versions
CN108494554A (zh
Inventor
崔竞松
郭迟
郭文飞
宋智琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Goodix Technology Co Ltd
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201810242008.7A priority Critical patent/CN108494554B/zh
Publication of CN108494554A publication Critical patent/CN108494554A/zh
Application granted granted Critical
Publication of CN108494554B publication Critical patent/CN108494554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于双明文的数据对称加密方法,消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2同时进行加密,得到一段密文c。加密后,把密文c发送给消息接收者。消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文,即如果接收者拥有密钥k1,则输入密钥k1只会解密得明文m1,不能得到明文m2;如果接收者拥有密钥k2,则输入密钥k2只会解密得明文m2,不能得到明文m1。本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效,能够增加一次加密后信息传递的信息量。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。

Description

一种基于双明文的数据对称加密方法
技术领域
本发明属于信息安全技术领域,涉及一种数据加密方法,主要涉及一种基于双明文的数据对称加密方法。
背景技术
对称密钥密码体制是一种传统密码体制,又称为单密钥密码体制或秘密密钥密码体制。如果一个密码体制的加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另一个,则该密码体制便称为对称密钥密码体制。其特点为:一是加密密钥和解密密钥相同,或本质上相同;二是密钥必须严格保密。这就意味着密码通信系统的安全完全依赖于密钥的保密。通信双方的信息加密以后可以在一个不安全的信道上传输,但通信双方传递密钥时必须提供一个安全可靠的信道。常用的对称密码算法有DES、3-DES、IDEA、AES等。这些都是实现的一组明文加密得到一组密文,在信息的利用上一次加密只能包含一种信息,解密时能够获取者一种信息的全部内容,一次信息传递的信息量有待增加,并且对于特定的使用环境,不能够在不使用分支判断的条件下提供不同的信息。在这些方面,传统的对称密码在技术上有待提高。
发明内容
为了解决上述技术问题,本发明提供了一种基于双明文的数据对称加密方法。
本发明所采用的技术方案是:一种基于双明文的数据对称加密方法,其特征在于,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2
本发明的有益效果:本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。可应用的领域包括带有自我保护性的数据传输、数字版权保护、特殊环境下的软件的保护等。
附图说明
图1为本发明实施例的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于双明文的数据对称加密方法,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤1.1:消息发送者在终端A输入用于产生密钥的两个口令MasterKey1,MasterKey2,两个口令均由消息发送者指定,可以是包含任意字符的字符串。同时将两个口令MasterKey1,MasterKey2采用Hash算法产生分别产生对应的密钥k1,k2,密钥k1,k2的长度均为Kbit;由密钥分配函数KDF()决定子密钥循环使用的次序;
本实施例中采用Hash算法产生密钥k1,k2,若采用MD5算法,则k1,k2的长度为128bit;若采用SHA-1算法,则k1,k2的长度为160bit;若采用SHA-256算法,则k1,k2的长度为256bit;
k1,k2最终以Lbit为单位分割成如下形式:
k1=k1,1||k1,2||…||k1,(K/L),k2=k2,1||k2,2||…||k2,(K/L)
本实施例中由密钥分配函数KDF()决定子密钥循环使用的次序,对编号为i的分组分配对应的加密密钥k1,i,k2,i;密钥分配函数KDF()为:
Figure BDA0001605500130000031
Figure BDA0001605500130000032
其中,i=1,2,3,…,K/L。
步骤1.2:消息发送者在终端A输入两段不同的明文m1,m2,对输入的m1,m2使用padding方法进行处理使之等长(遵照已有的PKCS7Padding标准),生成新的消息m_p1,m_p2
步骤1.3:消息发送者在终端A分别计算m_p1和m_p2的Hash值m_h1,m_h2
步骤1.4:消息发送者所在的终端A将m_h1,m_h2分别前置于m_p1,m_p2,生成新的消息m_hp1,m_hp2
步骤1.5:消息发送者所在的终端A将m_h1,m_h2分别与m_p1,m_p2利用扩散明文函数Diffusion()进行扩散操作,并将结果分别替换m_hp1,m_hp2中的m_p1,m_p2,生成新的待加密消息m_hpd1,m_hpd2
本实施例的扩散明文函数Diffusion()为:
m_hpd1=m_h1||(m_p1 xor m_h1);
m_hpd2=m_h2||(m_p2 xor m_h2)。
步骤1.6:消息发送者所在的终端A对新的待加密消息m_hpd1,m_hpd2进行分组,每Lbit为一组,针对每个分组,用加密函数进行分组加密。
本实施例中L=16、32、64或128;m1,m2最终以Lbit为单位分割成:
m1=m1,1||m1,2||…||m1,i
m2=m2,i||m2,2||…||m2,i
其中,i=1,2,3,...,(K+M)/L。
本实施例的加密函数为:
c=Enc(k1,k2,m_hpd1,m_hpd2,offset)=A||B||offset;
其中,A,B分别为加密得到的数据块;
分组中:
Figure BDA0001605500130000041
其中,Ai,Bi分别为加密得到的数据块。通过随机数生成函数GR()产生一个Lbit随机偏移量offseti;i=1,2,3,...,(K+M)/L。
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2。则在不同的消息接收者处,由于拥有的密钥不同,无需使用分支判断便能使不同的接受者解密得到不同的明文,同时增加了一次加密后信息传递的信息量。
具体包括以下子步骤:
步骤3.1:消息接收者在终端B输入用于解密的口令MasterKey,口令由消息发送者指定,可以是包含任意字符的字符串。同时将口令MasterKey用Hash算法产生用于解密的密钥k,密钥k的长度为Kbit;
步骤3.2:消息接收者所在的终端B对密文c进行分组,每Lbit为一组;密文c最终以Lbit为单位分割成:
c=c1||c2||…||ci
其中,i=1,2,3,...,(K+M)/L。
步骤3.3:消息接收者所在的终端B用解密函数对密文c进行解密得到m′0,并提取出前面代表Hash值的数据m0_h;
本实施例的解密函数为:
m0=Dec(k,c)=Dec(k,A||B||offset);
其中,A,B分别为加密得到的数据块;
分组中:
m0,i=Dec(ki,ci)=Dec(ki,Ai||Bi||offseti)
=(Ai*ki+Bi)-offseti
其中,Ai,Bi分别为加密得到的数据块;i=1,2,3,...,(K+M)/L。
步骤3.4:消息接收者所在的终端B使用逆扩散明文函数Diffusion-1(),对m′0进行扩散明文的逆操作,得到m0_d-1
本实施例的逆扩散明文函数Diffusiom-1()为:
Figure BDA0001605500130000051
其中,i=1,2,3,...,(K+M)/L.。
步骤3.5:消息接收者所在的终端B对步骤3.4中得到的结果m0_d-1进行Hash,将得到的结果m0_hd-1与步骤3.3中提取出的m0_h进行比较,判断是否相同;如果相同,则说明解密成功,并对m0_d-1进行un-padding操作(遵照已有的PKCS7Padding标准),得到的结果即为解密出的明文m0;如果不相同,则说明解密失败。
本发明的消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文,即如果接收者拥有密钥k1,则输入密钥k1只会解密得明文m1,不能得到明文m2;如果接收者拥有密钥k2,则输入密钥k2只会解密得明文m2,不能得到明文m1。本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效,能够增加一次加密后信息传递的信息量。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (9)

1.一种基于双明文的数据对称加密方法,其特征在于,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤1的实现包括以下子步骤:
步骤1.1:消息发送者在终端A输入用于产生密钥的两个口令MasterKey1,MasterKey2,同时将两个口令MasterKey1,MasterKey2采用Hash算法产生分别产生对应的密钥k1,k2,密钥k1,k2的长度均为Kbit;由密钥分配函数KDF()决定子密钥循环使用的次序;
步骤1.2:消息发送者在终端A输入两段不同的明文m1,m2,对输入的m1,m2使用padding方法进行处理使之等长,生成新的消息m_p1,m_p2,长度均为Mbit;
步骤1.3:消息发送者在终端A分别计算m_p1和m_p2的Hash值m_h1,m_h2,长度均为Kbit;
步骤1.4:终端A将m_h1,m_h2分别前置于m_p1,m_p2,生成新的消息m_hp1,m_hp2,即
Figure FDA0002635343410000011
长度均为(K+M)bit;
步骤1.5:终端A将m_h1,m_h2分别与m_p1,m_p2利用扩散明文函数Diffusion()进行扩散操作,并将结果分别替换m_hp1,m_hp2中的m_p1,m_p2,生成新的待加密消息m_hpd1,m_hpd2
步骤1.6:终端A对新的待加密消息m_hpd1,m_hpd2进行分组,每Lbit为一组,针对每个分组,用加密函数进行分组加密;
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2
2.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于:步骤1.1中所述采用Hash算法产生密钥k1,k2,长度为Kbit;若采用MD5算法,则k1,k2的长度为128bit;若采用SHA-1算法,则k1,k2的长度为160bit;若采用SHA-256算法,则k1,k2的长度为256bit;
k1,k2最终以Lbit为单位分割成如下形式:
k1=k1,1||k1,2||…||k1,(K/L),k2=k2,1||k2,2||…||k2,(K/L)
3.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于:步骤1.1中所述由密钥分配函数KDF()决定子密钥循环使用的次序,对编号为i的分组分配对应的加密密钥k1,i,k2,i;密钥分配函数KDF()为:
Figure FDA0002635343410000021
Figure FDA0002635343410000022
其中,i=1,2,3,...,K/L。
4.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于,步骤1.5中所述扩散明文函数Diffusion()为:
m_hpd1=m_h1||(m_p1xor m_h1);
m_hpd2=m_h2||(m_p2xor m_h2)。
5.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于,步骤1.6中,L=16、32、64或128;m1,m2最终以Lbit为单位分割成:
m_hpd1=m_hpd1,1||m_hpd1,2||…||m_hpd1,i
m_hpd2=m_hpd2,1||m_hpd2,2||…||m_hpd2,i
其中,i=1,2,3,...,(K+M)/L。
6.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于,步骤1.6中,所述加密函数为:
c=Enc(k1,k2,m_hpd1,m_hpd2,offset)=A||B||offset;
其中,A,B分别为加密得到的数据块;
分组中:
Figure FDA0002635343410000031
其中,i=1,2,3,...,(K+M)/L;Ai,Bi分别为加密得到的数据块;通过随机数生成函数GR()产生一个Lbit随机偏移量offseti
7.根据权利要求1-6任意一项所述的基于双明文的数据对称加密方法,其特征在于,步骤3的实现包括以下子步骤:
步骤3.1:消息接收者在终端B输入用于解密的口令MasterKey,同时将口令MasterKey用Hash算法产生用于解密的密钥k,密钥k的长度为Kbit;
步骤3.2:终端B对密文c进行分组,每Lbit为一组;密文c最终以Lbit为单位分割成:
c=c1||c2||…||ci
其中,i=1,2,3,...,(K+M)/L;
步骤3.3:终端B用解密函数对密文c进行解密得到m′0,并提取出前面代表Hash值的数据m0_h;
步骤3.4:终端B使用逆扩散明文函数Diffusion-1(),对m′0进行扩散明文的逆操作,得到m0_d-1
步骤3.5:终端B对步骤3.4中得到的结果m0_d-1进行Hash,将得到的结果m0_hd-1与步骤3.3中提取出的m0_h进行比较,判断是否相同;如果相同,则说明解密成功,并对m0_d-1进行un-padding操作,得到的结果即为解密出的明文m0;如果不相同,则说明解密失败。
8.根据权利要求7所述的基于双明文的数据对称加密方法,其特征在于,步骤3.3中所述解密函数为:
m0=Dec(k,c)=Dec(k,A||B||offset);
其中,A,B分别为加密得到的数据块;
分组中:
m0,i=Dec(ki,ci)=Dec(ki,Ai||Bi||offseti)
=(Ai*ki+Bi)-offseti
其中,Ai,Bi分别为加密得到的数据块,i=1,2,3,...,(K+M)/L。
9.根据权利要求7所述的基于双明文的数据对称加密方法,其特征在于,步骤3.4中所述逆扩散明文函数Diffusion-1()为:
Figure FDA0002635343410000041
其中,i=1,2,3,...,(K+M)/L。
CN201810242008.7A 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法 Active CN108494554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810242008.7A CN108494554B (zh) 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810242008.7A CN108494554B (zh) 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法

Publications (2)

Publication Number Publication Date
CN108494554A CN108494554A (zh) 2018-09-04
CN108494554B true CN108494554B (zh) 2020-10-13

Family

ID=63319363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810242008.7A Active CN108494554B (zh) 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法

Country Status (1)

Country Link
CN (1) CN108494554B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511305A (zh) * 2020-12-11 2021-03-16 武汉大学 一种基于n明文的数据对称加密方法
CN112866288B (zh) * 2021-03-01 2022-09-06 上海海事大学 一种双明文传输的数据对称加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840484A (zh) * 2005-10-11 2010-09-22 苹果公司 具有多条内容的媒体存储结构在内容分发系统中的使用
CN102594479A (zh) * 2012-03-06 2012-07-18 中国人民解放军总参谋部第六十一研究所 一种广播信息条件发布及接收方法
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
CN106656475A (zh) * 2017-01-09 2017-05-10 李朋林 一种用于高速加密的新型对称型密钥算法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024003A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 倍ブロック長ブロック暗号化装置、復号装置、暗号化方法及び復号方法、及びそのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840484A (zh) * 2005-10-11 2010-09-22 苹果公司 具有多条内容的媒体存储结构在内容分发系统中的使用
CN102594479A (zh) * 2012-03-06 2012-07-18 中国人民解放军总参谋部第六十一研究所 一种广播信息条件发布及接收方法
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
CN106656475A (zh) * 2017-01-09 2017-05-10 李朋林 一种用于高速加密的新型对称型密钥算法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《具有访问权限撤销的外包数据加密方案》;李程文;《计算机应用》;20160110;全文 *

Also Published As

Publication number Publication date
CN108494554A (zh) 2018-09-04

Similar Documents

Publication Publication Date Title
US8995652B1 (en) Streaming one time pad cipher using rotating ports for data encryption
US10412063B1 (en) End-to-end double-ratchet encryption with epoch key exchange
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN109005027B (zh) 一种随机数据加解密法、装置及系统
CN103634100B (zh) 一种加密方法及装置
CN107181584B (zh) 非对称完全同态加密及其密钥置换和密文交割方法
CN113285959A (zh) 一种邮件加密方法、解密方法及加解密系统
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
CN104486756B (zh) 一种密笺短信的加解密方法及系统
CN112738133A (zh) 一种rsa认证方法
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN108494554B (zh) 一种基于双明文的数据对称加密方法
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
CN103117850A (zh) 一种基于随机序列数据库的密码系统
CN113378204A (zh) 一种结合混沌和sm9的复合标识密码方法
JP2005114870A (ja) 暗号通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Acharya et al. Encryption and decryption of informative image by key image using modified Hill cipher technique based on non-invertible matrices
CN113014531B (zh) 一种应用于电子邮件数据加密传输的方法
CN112511305A (zh) 一种基于n明文的数据对称加密方法
WO2010076899A1 (ja) 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法
JP2000004223A (ja) 暗号・認証システム
Mansi et al. A review on audio cryptography
JP4150328B2 (ja) ハイブリッド暗号装置およびハイブリッド暗号・復号方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230118

Address after: 13 / F, block B, Tengfei Industrial Building, Futian Free Trade Zone, Shenzhen, Guangdong 518045

Patentee after: SHENZHEN GOODIX TECHNOLOGY Co.,Ltd.

Address before: 430072 Hubei Province, Wuhan city Wuchang District of Wuhan University Luojiashan

Patentee before: WUHAN University

TR01 Transfer of patent right