CN110785812B - 具有类比组件的数据安全装置 - Google Patents

具有类比组件的数据安全装置 Download PDF

Info

Publication number
CN110785812B
CN110785812B CN201880038215.9A CN201880038215A CN110785812B CN 110785812 B CN110785812 B CN 110785812B CN 201880038215 A CN201880038215 A CN 201880038215A CN 110785812 B CN110785812 B CN 110785812B
Authority
CN
China
Prior art keywords
electrode
analog
output
bit
liquid crystal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880038215.9A
Other languages
English (en)
Other versions
CN110785812A (zh
Inventor
安德烈·伯格达诺夫
约书亚·诺曼·史密斯
罗伯特·查德·麦可伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
An DelieBogedanuofu
Opp Co ltd
Original Assignee
An DelieBogedanuofu
Opp Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by An DelieBogedanuofu, Opp Co ltd filed Critical An DelieBogedanuofu
Priority to CN202311493596.9A priority Critical patent/CN117572675A/zh
Publication of CN110785812A publication Critical patent/CN110785812A/zh
Application granted granted Critical
Publication of CN110785812B publication Critical patent/CN110785812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/1313Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells specially adapted for a particular application
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1335Structural association of cells with optical devices, e.g. polarisers or reflectors
    • G02F1/133524Light-guides, e.g. fibre-optic bundles, louvered or jalousie light-guides
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1343Electrodes
    • G02F1/134309Electrodes characterised by their geometrical arrangement
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1343Electrodes
    • G02F1/13439Electrodes characterised by their electrical, optical, physical properties; materials therefor; method of making
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1337Surface-induced orientation of the liquid crystal molecules, e.g. by alignment layers
    • G02F1/133711Surface-induced orientation of the liquid crystal molecules, e.g. by alignment layers by organic films, e.g. polymeric films
    • G02F1/133723Polyimide, polyamide-imide
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Nonlinear Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Chemical & Material Sciences (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Optics & Photonics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Geometry (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Liquid Crystal (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Facsimile Heads (AREA)

Abstract

数据安全装置包括类比组件。类比组件内部运算高度的熵。此高度的熵存在其等内部组件之间的交互作用,这些内部组件响应于外部驱动讯号。类比组件之间的交互作用具有熵水平,其使类比组件的数位模拟为不可行。因下列论述的类比组件于数位模拟为不可行,其为数位不可复制。数据安全装置通过将明文数据加密为密文及/或将数据自密文解密至明文的方式处理数据。明文与密文之间的部分转换使用类比组件。因类比组件为数位不可复制(即,于数位模拟不可行),使用类比组件的部分转换程序需要具有该类比组件或具有相同签章的其他类比组件。

Description

具有类比组件的数据安全装置
本发明主张于2017年6月9日提出的美国临时专利申请案No.62/517,533的优先权,在此以参考文献方式全部合并入本文中。
附图说明
附图包括以提供下列论述的较佳理解,且经整合于并组成本说明书的一部分。附图描绘本发明的例示实施例,并搭配论述阐述本发明的精神。
图1A描绘类比组件100的第一次组件105的一例示实施例,其描绘第一层体。
图1B、1C、1D、1E及1F描绘图1A所示例示的截面图。
图2A描绘例示实施例的第二层体。
图2B、2C、2D、2E及2F描绘图2A所示例示的截面图。
图3A描绘例示实施例的第三层体。
图3B、3C、3D、3E及3F描绘图3A所示例示的截面图。
图4A描绘例示实施例的第四层体。
图4B、4C、4D、4E及4F描绘图4A所示例示的截面图。
图5A描绘例示实施例的第四层体。
图5B、5C、5D、5E及5F描绘图5A所示例示的截面图。
图6A描绘例示实施例的第四层体。
图6B、6C、6D、6E及6F描绘图6A所示例示的截面图。
图7A描绘例示实施例的第四层体。
图7B、7C、7D、7E及7F描绘图7A所示例示的截面图。
图8A描绘例示实施例的第四层体。
图8B、8C、8D、8E及8F描绘图8A所示例示的截面图。
图9A描绘例示实施例的第四层体。
图9B、9C、9D、9E及9F描绘图9A所示例示的截面图。
图10A描绘例示实施例的第四层体。
图10B、10C、10D、10E及10F描绘图10A所示例示的截面图。
图11A描绘例示实施例的第四层体。
图11B、11C、11D、11E及11F描绘图11A所示例示的截面图。
图12A描绘类比组件100中第二次组件107的仰视图。
图12B描绘图12A所示例示的剖面图。
图13A描绘经组合类比组件100的例示实施例的俯视图,其包括第一次组件105及第二次组件107。
图13B及图13C描绘图13A所示例示的剖面图。
图14A描绘近似于图11F的例示实施例,其作为经组合的类比组件100。
图14B描绘近似于图11E的例示实施例,其作为经组合的类比组件100。
图15描绘第一电极讯号线120以阐述其一例示运算。
图16描绘第一电极讯号线120及第一电极320以阐述其一例示运算。
图17根据其一例示运算描绘液晶单元1600的内部俯视图。
图18根据另一例示运算描绘液晶单元1600的内部俯视图。
图19A描绘数据安全装置2000,其用于执行加密运算。
图19B描绘数据安全装置2000,其用于执行解密运算。
图20描绘在数据安全装置2000内,控制电路系统2100与类比组件100之间的关系。
图21根据其一例示实施例描绘在控制电路系统2100内的运算流程,其用于加密运算。
图22根据其一例示实施例描绘在控制电路系统2100内的运算流程,其用于解密运算。
图23描绘例示区块加密E1及变体区块加密E2的整体结构,其作为16回合置换排列网路。
图24描绘经认证加密(AE)架构的运算。
图25根据其一例示实施例描绘使用区块加密的函数EK架构。
图26根据其一例示实施例描绘用于加密的运算的计数器模式。
图27根据其一例示实施例描绘运算的讯息认证码模式。
图28根据其一例示实施例描绘整体AEA加密模式。
发明内容
数据安全装置包括类比组件。类比组件内部运算一高度的熵。此高度的熵存在其内部组件之间的交互作用,这些内部组件响应于外部驱动讯号。类比组件之间的交互作用具有熵水平,其使类比组件的数位模拟为不可行。因下列论述的类比组件在数位模拟为不可行,其为数位不可复制。
下列论述的类比组件接收输入,并基于该输入产生输出。若两类比组件以相同方式经制造,其将响应于相同输入产生相同的输出。类比组件自输入产生输出的方式可视为类比组件的签章。
数据安全装置通过将明文数据加密为密文及/或将数据自密文解密至明文的方式处理数据。明文与密文之间的部分转换使用类比组件。因类比组件为数位不可复制(即,在数位模拟不可行),使用类比组件的部分转换程序需要具有该类比组件或具有相同签章的其他类比组件。
在不同例示实施例,给定类比组件或给定类比组件组的签章在制造过程中通过调整来修改。调整为容易且不昂贵的应用,如下所述。于其他例示实施例中,签章是在类比组件工艺之外修改。
下列论述的数据安全装置为通量加密及解密系统,其相同地可应用于传输中的数据及静止数据。
本发明人通过模拟研究确认仅解密数据的单一循环将需要以高效能数位丛集处理两年。数据的下一循环需要另外两年。此为上述及下列详述高水平的熵的功用。此外,量子运算不预期降低类比组件不可行的数位模拟功能。
数据安全装置普遍具有类比组件及驱动组件。先论述类比组件,随后论述驱动组件。
类比组件
图1A至图18为类比组件100的其一例示实施例,其使用于数据安全装置内。此例示实施例是教示性实施例,经提供以教示发明概念的原则。可实施近似于本领域的修改、替代、改变、改进及替换,其等皆视为本文论述发明概念的范围内。发明概念的界线于权利要求中阐述。此外,除非文中另有所述,根据特定可用装置或材料的选择,建构图1A至图13C所示结构的任意现有制造技术皆可使用。
图1A至图1F描绘装置的部分,其于下列指称为类比组件100。于这些附图中,第一次组件105经描绘建构于第一基板110上。在此例示实施例,第一基板110为绝缘层上覆硅基板。在其他例示实施例,介电层经提供在加上其他建构性材料的结构之前。第一基板110包括多个格板130,其等为导电性。部分格板130与第一电极讯号线120整合,其等也为导电性。这些附图描绘十六个第一电极讯号线120。在其他例示实施例,第一电极讯号线120的数目为六十四或一百二十八。在此使用的术语“第一”并不是指称制造的任意顺序,其仅用于与后述的其他讯号线区隔。
图2A至图2F描绘位于图1A至图1F所示配置之上的第一介电层210部分。讯号线通孔220经导电性材料充填,以延伸至第一电极讯号线120。格板130相似地通过格板延伸230延伸。例示实施例具有十六个讯号线通孔220,其各自用于各第一电极讯号线120。图2C描绘讯号线通孔220,其直接接触第一电极讯号线120。此配置不严格必要,且其他中间组件可插入。
图3A至图3F描绘类比组件100中第一次组件105的第三层体部分。第三层体包括以电导性材料形成的接地面350、以电导性材料形成的第一电极320,及以绝缘性材料形成的第二介电层310。通过隔板延伸230的方式经延伸的部分格板130为接地格板330,其电性连接至接地面350。
在图3A所示的例示实施例,接地面350界定第一电极320形成于其内的一内部区域。在图3A所示的例示实施例,第一电极320皆形成于内部区域的一侧边上,内部区域的其他侧边不具电极。
图3A也描绘形成于行列形式的第一电极320。第一电极320的长度尺寸于各列相异,如图3E的剖面图所示。第一电极的宽度及深度各行相同,如图3D的剖面图所示。参照图3A,不同列的任意两给定电极,可以说这些电极的第一者在第一方向具有第一尺寸数值,及第二者在该相同第一方向(例如,沿图3E所示剖面的方向)具有第二尺寸数值,且第一尺寸数值异于第二尺寸数值。换言之,第一电极320的长度或宽度或深度可变动。
如图3A至图3F所示的例示实施例,自附图中最接近底部的列开始,第一电极320的长度逐列加倍。其他尺寸变动也为可行,其组成发明概念内的替代例示实施例。
在图3C,第一电极320电性连接至各第一电极讯号线120。在此的术语“电性连接”指电荷可沿导体的路径移动。在图3C的例示实施例,导体的路径包括形成于讯号线通孔220的电导性材料。在各例示实施例,讯号线通孔220的存在非严格必要。在其他例示实施例,第一电极320形成与第一电极讯号线120整合。在另一其他例示实施例,第一电极320及第一电极讯号线120依据给定实施的工程需求,通过其他层体、线及通孔电性连接。
在图3C,格板延伸230形成于先前形成的格板延伸230之上。读者应理解,在此例示实施例,格板130经建构于各层,以便于所需的连接及测试。当非所需时,格板延伸230可自特定格板130省略。
图4A至图4F描绘类比组件100中第一次组件105的第四层体部分。在此层体,第一包覆层410及多个接地面杆450形成于第三层体上。图4D的剖面图描绘接地面杆450电性连接至接地面350。
图4C及图4E描绘第一电极320紧接于第一包覆层410下。
图5A至图5F描绘类比组件100中第一次组件105的第五层体部分,其中,多个元件通过包括输入波导561、输出波导564及波导间隔器560的波导材料形成。在其他例示实施例,输出波导564的数目为十六或更多。在图5A至图5F的例示实施例,输出波导564的数目对应于第一电极320的行数。在本文中,第一电极320形成于四行,且输出波导564形成于四行。
在图5A,输入波导561沿一区域的一端点设置,该区域容纳后述液晶单元的区域。输出波导564设置于输入波导561的相反侧,其在容纳液晶单元区域的另一端点。区域经设置输入波导561的端点为输入端,区域经设置输出波导654的端点为输出端。图5E的通过输入波导561描绘第一次组件105的剖面,其中,输入波导561位于附图左侧。图5F通过位于附图右侧的至少一输出波导564描绘第一次组件105的剖面。
虽然图5E描绘其一第一电极320的部分位于输入波导561下,其他例示实施例中不具位于任何波导下的第一电极320。
波导间隔器560的数目、位置及尺寸可变动。在此例示实施例,沿着容纳液晶单元区域的左侧或右侧的间隔器,有助于后续单元侧壁的形成。
图6A至图6F描绘类比组件100中第一次组件105的第六层体部分,其中,第三介电层610形成在第一次组件105的特定零件上,但移除或不形成在其他零件上,且其中,接地面杆延伸650形成。如图6A、图6B及图6F所示,感测器空腔660形成于第三介电层610内。
图6F描绘其一经描绘的感测器空腔660,其设置以接收穿透其一经描绘的输出波导564的光输入。
图7A至图7B描绘第一次组件105的第七层体部分,感测器讯号线720形成于其中。感测器讯号线720通过格板延伸230电性连接至各格板130。此外,各接地面杆延伸650经建构于接地面杆其他延伸750。图7B描绘接地面杆其他延伸750,其将特定接地面杆提高至高于图7D所示的其他接地面杆延伸650。此实施细节便于后述感测器配件的接地。其他实施方式在发明概念的范围内。
图8A至图8F描绘类比组件100中第一次组件105的第八层体部分,第四介电层810及感测器讯号线通孔820形成于其中。感测器讯号线通孔820以导电性材料填充,且延伸感测器讯号线720。第四介电层810移除或不形成于第一次组件105的其他零件内。
图9A至图9F描绘类比组件100中第一次组件105的第九层体部分,其中,第一聚酰亚胺层910形成于容纳液晶单元的至少一区域内。第一聚酰亚胺层910移除或不形成于至少感测器空腔660内。
图10A至图10F描绘类比组件100中第一次组件105的第十层体部分,其中,导电性环氧树脂1050提供于接地面杆延伸650上,且其中,垫料1070提供邻近于波导间隔器560、输入波导561及输出波导564。
图11A至图11F描绘类比组件100中第一次组件105的第十一层体部分,其中,感测器配件1160提供于感测器空腔660上。感测器配件1160包括感测器罩1161及至少一感测器1164。通过图11B所示的其他导体,感测器罩1161通过感测器配件接地线1150接地至接地面350。
在图11A至图11F,各输出波导564具有相应的各感测器空腔660及位于感测器空腔660上的各感测器1164。用于感测器1164的输出电性连接至感测器讯号线720。
举例而言,图11F所示的输出波导564以剖面描绘。输出波导经设置用以接收来自液晶单元的光学输出。输出波导也经设置以传输光学输出至相应的各感测器空腔660。相应的各感测器1164设置在各感测器空腔660,且执行感测程序,其结果通过感测器讯号线720输出。输出波导将液晶单元的光学输出连通至感测器。
图12A及图12B描绘第一基板110的第二次组件107。图12B描绘将三层体建构于第二基板1510上以达成图12A所描绘的第二次组件107。于第一层体,第二电极1420形成于第二基板1510上。在此例示实施例,第二电极1420仅以单一电极形成,且实质覆盖所有第二基板1510。
于第二层体,第二包覆层1310形成于第二电极接地杆延伸1250以外的第二电极1420上。第二电极接地杆延伸1250实质连接于第二电极1420。
于第三层体,第二聚酰亚胺层1210形成在第二包覆层1310上,除了第二电极接地杆延伸1250延伸通过的第二包覆层1310。
图13A至图13C描绘第一次组件105及第二次组件107结合以形成类比组件100。
将第一次组件105与第二次组件107组装之前,聚酰亚胺层进行准备,其为摩擦。在例示实施例,聚酰亚胺层通过手摩擦,但其他摩擦方式也为发明概念之内。摩擦将分子排列导入至聚酰亚胺层。在其一替代例示实施例,至少一聚酰亚胺层经摩擦使分子排列为不规则分子排列。换言之,第一聚酰亚胺层910及第二聚酰亚胺层1210的其一者或两者在至少一方向摩擦,借此增加预测或建模类比组件100功能的困难性。
如图13B所示,接地面杆延伸650通过导电性环氧树脂1050经结合至第二电极接地杆延伸1250。因第二次组件107已配适于第一次组件105,第二聚酰亚胺层1210压缩且使垫料1070变形。垫料1070在输入波导561的侧边、输出波导564的侧边及波导间隔器560的侧边经压缩及形变,借此提供侧壁,其封闭为一空腔以用于液晶单元。
图14A及图14B所示的空腔用于充填液晶材料,以形成液晶单元1600。在图14A,经描绘的其一感测器空腔660以如光学油充填,以助于将光由其一输出波导564传递至其一感测器1164。
液晶材料可通过任意现有方式植入至空腔内,举例而言,使用真空引导方式,其通过为此目的持续打开的气口(图中未示),并随后永远关闭。
稍早前指出第一电极320电性连接至其一第一电极讯号线120。图14B描绘液晶单元1600在第一电极320上。虽液晶单元1600仅部分于最左边及最右边的第一电极320上,其仍在第一电极320上。
图14B亦描绘于液晶单元1600上的第二电极1420。图14B所示例示包括位于整体液晶单元1600上的单一第二电极。在其他例示实施例提供至少一第二电极。无论提供单一或至少一第二电极,第二电极应位于第一电极320的相反侧,如图14B所示的方式。换言之,第一及第二电极位于液晶单元1600的相反侧,借此电荷可形成于第一电极320及第二电极1420之间,使液晶材料内结晶于液晶单元1600内改变方向。
类比组件100以第一次组件105及第二次组件107教示。在其他例示实施例,类比组件100形成在各次组件的相异层体上。在其他实施例,层体经组合及/或重新排列。
类比组件的运作
在操作时,光学输入导入至输入波导561,其中,在例示实施例,光学输入为同调光学输入。输入波导561将光学输入连通至液晶单元1600。当第一电极讯号线120通电,在第一电极320与第二电极1420之间的电荷造成液晶单元1600内的结晶改变方向。光学输入经过液晶单元1600的通道因结晶方向而受影响。结晶以不可预期的方式导致漫射、建设性干扰及破坏性干扰。
输出波导564接收液晶单元1600的光学输出,无论其为何,并将其连通至感测器空腔660。输出将根据不同输出波导相异。液晶单元1600的光学输出通过输出波导564传递,进入感测器空腔内的光学油,并通过此媒介连通至感测器1164。
感测器1164借此感测液晶单元1600的光学输出。
图14A及图14B所描绘的例示实施例可根据特定感测器配件1160通过不同方式替代。图14A及图14B例示实施例教示其一实施方式,其中,于或接近类比组件100工艺的末端,感测器配件1160以独立装置方式安装。此实施方式的结果为输出波导564的输出与感测器1164的输入之间的角度。光学油经使用以协助输出到达感测器1164。替代方式,例如使用感测器空腔660内的斜角反射表面也可达到此领域的相似效果。
在其他例示实施例,感测器1164可制造为类比组件100的整体结构,且其配置以使液晶单元1600的光学输出通过输出波导564并不改变方向直接进入感测器1164。
在其他例示实施例,液晶单元1600的光学输出通过输出波导564经传递至对接耦合的光学滤波器,其反过来提供输出至感测器1164。
在其他例示实施例,感测配件1160在晶片外。感测器1164在晶片上具有益处,其类比组件100较能抵抗反向工程。如前所述,于普遍术语,装置为其第一电极电性连接至第一电极讯号线、液晶单元位于第一电极上、至少一第二电极位于液晶单元且相对于第一电极、输入波导经设置以将光学输入导通至液晶单元,及感测器经设置以感测液晶单元的光学输出。装置也具有输出波导,其经设置以将液晶单元的光学输出导通至感测器。
如图14B所示,各所示第一电极320在第一方向(在此例示为附图中由左至右)具有相异尺寸数值(在此例示为长度)。第一电极320的这些尺寸差异具有益处,其使提供在第一电极320与第二电极1420之间的电荷,及液晶单元1600内结晶方向的相应效果更加混乱,因此更能抵抗反向工程及分析。
回到图3A,第一电极320的配置可视为给定类比组件100特定签章的其一方式。具有相同签章的两类比组件100例示,其将相同地运作或足够近似以达到明文及密文之间转换的互通性,如后所述。签章无法相配的两类比组件100例示将无不具互通性。
上述类比组件100以简化的例示论述,其可具有可经轻易替代以达相异签章的不同方式。如上所述,第一电极320的配置为其一方式。为了改变给定装置的签章方式,在生产时仅需要改变提供至第一电极320的遮罩。给定第一电极320的位置、长度、宽度及形状易于通过改变遮罩而变动。可经变动以获得这些类比组件相异签章的方式包括改变第一聚酰亚胺层910及/或第二聚酰亚胺层1210的聚酰亚胺摩擦、改变使用于填充液晶单元1600的材料配方、改变使用于建构输入波导561及输出波导564的特定材料。
在不同例示实施例,温度控制器(图中未示)调节液晶单元1600内材料的温度,以达到不同环境下的持续运转。可经变动以获得类比组件100相异签章的方式为液晶单元1600经调节的温度。
上述方式的结合可变动以达到适用于交互操作的至少一类比组件的组合,或达到彼此无法交互操作的类比组件。
操作时,持续的光学输入导入输入波导561。液晶单元1600输出于感测器1164感测。类比组件输入Ai可通过第一电极讯号线120提供至类比组件100。类比组件输入Ai为二进位数值或位元的序列。
在图15经部分描绘的例示实施例,类比组件100具有十六个第一电极讯号线120,其各由120-0至120-F编号。因第一电极讯号线120电性连接至第一电极320,来自第一电极讯号线120的讯号流至第一电极。在图16经部分描绘的例示实施例,类比组件100具有十六个第一电极320。各第一电极320由320-0至320-F编号。第一电极讯号线120-0电性连接至第一电极320-0,依此类推。
在此例示实施例,类比组件输入Ai一次输入十六位元至类比组件100。举例而言,在计时器的控制下,位流中接续的十六位元的相对数值经使用以驱动第一电极讯号线120的相对的一者。举例而言,若第0位元具有数值1,则第一电极讯号线120-0驱动。举例而言,若第1位元具有数值0,则第一电极讯号线120-1不驱动,依此类推至第F位元。驱动第一电极讯号线120的特定一者,使电荷导入相应的各第一电极320。因此,于任意特定循环,根据使用至类比组件输入Ai位流中给定十六位元的数值,特定第一电极320导电,且其他特定第一电极320未导电。
第一电极皆为至少一第二电极1420的相反极性,借此,当电荷出现于第一电极320的给定一个,液晶单元1600内液晶材料的结晶受影响。
图17描绘应用“0110000010010000”的其一模拟结果的例示,其为类比组件输入Ai的十六位元,并输入至第一电极讯号线120。于此,最显著的位元(左侧)经使用以驱动线120-0,且最不显著的位元(右侧)经使用以驱动120-F。于此例示,线120-1、120-2、120-8及120-B经驱动。相应的电极320-1、320-2、320-8及320-B导通,影响液晶单元1600内的结晶方向。于图17,液晶单元1600的结晶以正方棱柱表示,当未经任何电荷干扰时,其自附图的顶部至底部呈纵向方向排列。于附图中,当完全受电荷移动时,结晶重新排列为凸出纸面的方向,且当电荷存在但不足以完全重新排列结晶时,其采取中间型位置。
图18近似于图17,但类比组件输入Ai的十六位元为“1011110111100111”。电极320-0、320-2至320-5、320-7至320-A及320-D至320-F导电。于此模拟结果,经椭圆型虚线围绕的区域包括受到邻近电极320-0、320-2、320-D及320-F的电荷影响结晶,尽管这些结晶并未直接受任何第一电极320影响。这些经模拟的结晶近乎完全重排列。对比电极320-5与320-6之间的区域,于这两个电极间的结晶受邻近电荷影响,但并未到达足以使其等完全重新排列的程度。
于图17及图18,导入至输入波导561的光将相异地传递至输出波导564,其结果使感测器1164的感测数值将异于彼此。
第一电极320的相异长度增加通过输入波导561导入的光与液晶单元1600内多个结晶之间内部交互作用的熵。
形成少于所有液晶单元1600(如图17及图18所示的右侧半边)的第一电极320也增加熵,且有助于类比组件100的数位不可复制性。
于上述例示实施例,类比组件输入Ai以一次十六位元撷取。四个感测器1164分别足够灵敏以感测光的十六种变异,换言之,各感测器可输出经编码于四位元内的数值。自四个感测器1164编码的各输出经编码至四位元,其总共为十六位元。此四组四位元串接以形成十六位元类比组件输出Ao
于上述例示,位流经使用以驱动类比组件100的第一电极讯号线120。更普遍地,经一次撷取十六位元的位流为类比组件输入Ai
于上述例示,十六位元类比组件输出Ao取决于感测器1164在液晶单元1600内的结晶受类比组件输入Ai影响之后的感测结果。换言之,类比组件输出Ao基于结晶类比组件输入Ai。如下列所述,使用合适的控制电路系统,基于结晶类比组件输入Ai反复自类比组件100获取类比组件输出Ao为可行,借此可于十六位元分量处理任意长度的位流。
然而,上述例示实施例使用十六个第一电极讯号线120、十六个第一电极320、四个输出波导564及四个感测器1164,其数目用于教示读者发明概念的用途。
于另一例示实施例,用于类比组件100的设计通过采用二百五十六位元的第一电极讯号线120而可处理二百五十六位元分量的位流。以下称此例示为256位元晶片。各第一电极讯号线120连接至二百五十六个第一电极320的相应一个。这些第一电极320设置四列,如图18,但每列具有六十四个输出波导564。256位元晶片例示实施例具有六十四个输出波导564,且这些输出波导564将液晶单元1600的光学输出连通至六十四个感测器1164中的相应一个。这些感测器1164输出四位元数值,其经串接以提供二百五十六位元类比组件输出Ao
于另一例示实施例,近似于上述段落论述的256位元晶片,仅形成三十二个输出波导564,并仅提供三十二个感测器1164。然而,于此例示,各感测器足够灵敏以输出八位元数值。三十二个八位元数值经串连以提供二百五十六位元类比组件输出Ao。于近似于256位元晶片的另一例示实施例,第一电极设置于更多或更少的行或列。于其他例示实施例,输出波导564的位置经设定以使熵最大化。在不脱离本文论述的发明概念,读者可进行其他修改。
上文论述阐述当第一电极讯号线120驱动时,第一电极讯号线120与第一电极320之间的交互作用如何决定这些第一电极320的何者通电。改变第一电极讯号线120及第一电极320的连接模式导致类比组件100的不同签章。因此,除了类比组件100的形成可经不同方式改变,第一电极讯号线120与第一电极320之间的连接方式也可改变。于其一例示实施例,其他交互作用层经提供,借此第一电极讯号线120及第一电极320之间的连接可方便地改变。
驱动组件
举例而言,类比组件100作为图19A及图19B所示的数据安全装置2000的一部分为有益。于图19A,数据安全装置2000接收明文讯息M,其亦可称为数位数据M。于此使用的术语“明文”并不指称明文讯息M必须代表人可读取的讯息。明文讯息M代表于加密前的任意位元组。于不同实施例,明文讯息M先通过其他程序加密,而于其他实施例,明文讯息M先不通过其他程序加密。
数据安全装置2000通过加密程序将明文讯息M转换至密文C。于图19B,数据安全装置2000接收密文C。数据安全装置2000通过解密程序将密文C转换回明文讯息M,其匹配于原本图19A输入的明文讯息M。
图19A及图19B经高度简化,但其提供类比组件100经使用环境的普遍概念。于其一例示,图19A及图19B所示的数据安全装置2000为相同的数据安全装置2000,但使用至少一类比组件100执行加密或解密。于其他例示,图19A的数据安全装置2000是通过通讯线路独立于图19B的数据安全装置2000,且于实施例,其远离图19B的数据安全装置2000。于后者的例示,图19A及图19B中各数据安全装置2000的签章必须匹配,否则其一者输入的明文讯息M将无法匹配于另一者输出的明文讯息M。
图20描绘图19A数据安全装置的较详细实施例。数据安全装置2000包括控制电路系统2100及类比组件100。控制电路系统2100自数据安全装置2000之外接收明文讯息M,并输出密文C至数据安全装置2000之外。将明文讯息M转换至密文C之部分程序使用类比组件100。
于其一实施例,控制电路系统2100以特殊应用积体电路(ASIC)经应用。
于其他实施例,控制电路系统2100以现场可程式化逻辑闸阵列(FPGA)经应用。然而,ASIC的设定先于制造,FPGA为可结构化的积体电路,其在制造后使用近似于ASIC中使用的硬体描述语言(HDL)。
HDL界定FPGA的表现,且编程FPGA以具有执行先前界定功能的结构。换言之,FPGA的结构由HDL界定,使经编程的FPGA为ASIC形式中独特结构的电子电路。
FPGA结构与用于编程其的HDL之间的关系(同样地,及ASIC结构与用于编程其的HDL之间的关系)于本文重申为经设置(或改装)以执行不同预设运算的电路。“预设运算”为概括于HDL(或其他定义语言如Verilog或VHDL)的运算。
于其一实施例,控制电路系统2100为安全FPGA。
图21描绘预设运算的其一实施例,其用于控制电路系统2100的加密。此实施例假设明文讯息M以适用于特定类比组件100的分量依序经处理。举例而言,图1A至图18所示的类比组件100,其合适的分量为十六位元。于256位元的例示实施例,其分量为二百五十六位元。以下将适用尺寸分量称为区块。
以下论述经使用于图21的元件符号。
于图21,明文讯息M具有长度|M|,其分为m个Mi区块,其中,i=1,...,m。符号Mi表示明文讯息M第i个区块。
图21包括密钥流S的概念,其也称为数位密钥流S。密钥流以m个Si区块产生,其中i=1,...,m。Si经产生用于各Mi
密文C以m个Ci区块产生,其中i=1,...,m,且Ci=MiXOR Si
N为随机数。K1及K2为256位元金钥。E1K1(N+i-1)为使用K1且随机数N与i加总减一的加密。E2K2(N+i-1)为使用K2且随机数N与i加总减一的加密。
无论于16位元版本、256位元版本或其他实施例,类比组件以A表示。类比组件输入为Ai,且类比组件输出为Ao
根据上述说明,函数EK其中,x为位元组。于上述表现,术语A(E1k1(x))用以表示使用E1k1(x)作为类比组件输入Ai以驱动类比组件A的结果。此结果也称为Ao
以Ek(x)定义,密钥流S可简单地由给定,其中,两垂直线条为串连运算。相似地,对第一|M|位元的M,密文C可由/>导出。
图21的处理始于当部分明文讯息M将用于加密。计数器于s2110经启动。第一区块Mi位元于s2120获取。若区块过短,其经扩充以具有足够用于区块的数值。若区块经扩充,该扩充后续经抛弃且并不包括密文C。
处理续行s2130,其中,随机数N与i减一的总和以E1k1加密。于2140,其结果经使用以驱动类比组件100的第一电极讯号线120,使某些第一电极320导电,借此改变液晶单元1600中液晶的方向。感测器1164的输出以数位形式表示,且经取得作为Ao,其也可写为Ao=A(E1k1(N+i-1))。换言之,术语A(E1k1(N+i-1))基于表示类比组件输出的数位表示。
于s2150,该结果使用K1再次加密,其为E1k1(A(E1k1(N+i-1)))。
于s2130至s2150的处理使用第一加密及金钥K1。事实上,其使用两次第一加密:一次以N+i-1产生类比组件输出,另一次对类比组件输出加密。于其一例示实施例,第一加密为分组加密。于s2160的处理使用第二加密及异于金钥K1的金钥K2。于其一例示实施例,第二加密为分组加密。于s2160,第二加密以K2执行,其为E2k2(N+i-1)。
于s2170,XOR运算经执行以获取Si
于s2180,XOR运算以Mi及Si经执行以获取Ci
于s2190,若M的过多Mi仍需处理,则处理于s2120之后进行s2195。于s2195增加计数器用以将处理推进至下一区块。另一方面,若无区块需处理,除了抛弃引入的任意扩充,加密为结束。
图22描绘解密事件中用于控制电路系统2100的预设运算。
图22相同于图21,除了两处例外。于s2220,获得密文C的区块Ci,而非明文讯息M的区块。于s2280,XOR运算以Ci及Si经执行以获取Mi
图21所示加密处理与图22所示解密处理之间的相似性为部分可行,因使用于加密处理,于解密处理使用/>可改写为/>其以M取代C。因此,执行加密的相同控制电路系统2100也可使用于执行解密,取决于不论明文讯息M或密文C经使用作为输入。用于密文与明文之间转换程序的控制在不丧失功能下,可实际相同实施于软体模组或逻辑,其通过通用微处理器实施。
控制电路系统2000的其他样态可经提供以提升数据安全装置2000的安全性。
具体实施方式
控制电路系统2100预设运算的详细实施方式以例示实施例的叙述论述。于此例示实施例,详细运算实行具有类比组件的认证加密(AEA),其为认证加密(AE)的特殊类型。
于图23的其一例示实施例,区块加密E1为置换排列网路。区块加密E1具有256位元的区块长度,及256位元的金钥尺寸。其接受256位元明文X的输入及256位元的金钥K,并产生相应的256位元密文Y=E1k(x)。
区块明文E2经使用以建立安全性的基础水平,其仅取决于数位组件。于此例示,区块明文E2经设计作为E1的变体,其整体结构也图示于图23。其为具有256位元区块长度及256位元金钥尺寸的置换排列网路。其接受256位元明文X的输入及256位元的金钥K,并产生相应的256位元密文Y=E2k(x)。
于其一例示实施例,E2与E1共用相同的整体SPN结构、回合转换结构,及金钥排程。然而,置换层、扩散层及回合金钥衍生的组件异于E1的这些组件。
置换层:使用相异非线性8位元S盒。
扩散层:使用相异32X 32MDS矩阵。
金钥加法:使用异于256位元的常数,以由主钥衍生子钥。
于其一例示实施例,E1及E2具有完整MDS扩散层的置换排列网路,近似于区块加密SHARK(参照:Vincent Rijmen,Joan Daemen,Bart Preneel Antoon Bosselaers Erik DeWin:The cipher SHARK.FSE 1996,LNCS 1039,pp.99-111)。不同于AES,其应用MDS矩阵至各回合的整体状态,并非仅至单一行。尽管实行效率某种程度上提升,其导致极快速的扩散(仅一回合后即达到完整扩散),且显著地在多回合内快速降低密码分析特性。下表提供E1/E2与SHARK及AES的比较。
AEA
根据本发明概念,AEA为用于认证加密(AE)的模式,其使用区块加密E1及E2,及类比组件A,将256位元输入匹配于256位元输出。AEA模式并不假设类比组件A为严格双射,其可容忍某些不完美双射。组件A为确定性函数,此指相等的输入将产出相等的输出。
AE
经认证加密(AE)方案的其一目标同时提供机密性及鉴别/完整性。此可通过结合加密演算法,如具有鉴别性及完整性机制如讯息鉴别码(MAC)的区块加密达成。
当讯息及金钥输入时,AE演算法输出相应的密文及鉴别标志。在解密时,此鉴别标志经验证。当成功验证时,回复为明文,当指出错误时,无法显示明文。金钥的概念只有金钥的拥有者可以生产有效的鉴别标志,密文或标志(或两者)在传输中的任意修改将导致高机率的失败验证。
如同区块加密的运算模式,许多AE方案额外采用随机数作为输入(经使用一次的数字,其为公开但于相同金钥不重复)。随机数输入于特定讯息的加密及解密必须相同。
运算经描绘于图24,其描绘基于随机数的验证加密。传送器传输随机数N、密文C及标志T。于相同的金钥,随机数N应仅用于单一讯息。
介面
用于经验证加密的AEA模式运算采用的输入是
1.512位元密钥K,其包括256位元密钥K1及256位元密钥K2,即,K=(K1,K2);
i)密钥K1可紧密整合于类比组件A,例如,在其一ASIC晶片上;
ii)密钥K2可设置于包括类比组件A的硬体模组外,例如,在FPGA上或在使用的软件内,其目的是建立用于验证加密安全性的基础水平;
2.256位元随机数N(使用一次的数字);
3.讯息输入M,其长度是0≤|M|<2128位元。
当使用于加密及鉴别时,其输出与讯息输入相等长度的密文,及长度256位元的鉴别标志T:
AEA-ENCRYPT:(K,N,M)→(C,T)。
当使用于解密及鉴别时,其输出经回复的明文及标志“S”表示成功验证;或无任何讯息输出及标志“F”表示验证失败:
AEA-VERIFY:(K,N,C,T)→(M,{S,F})。
随机数输入假设为公开,但其需为唯一,使任意(K,N)的组合应仅使用一次。短于256位元的随机数以零扩充至256位元串。普遍而言,若单一金钥需要处理大至2t的讯息区块,则,因为生日悖论,随机数应为2t位元长。
下列界定不同建构区块,与AEA加密及解密/验证运算法。
CTR模式
建构区块CTR(N,K,M)采用256位元随机数N、512位元金钥K,及讯息输入M(长度0≤|M|<2128位元),且产出相等长度的密文C,其通过:
S:=Ek(N)||Ek(N+1)||…||Ek(N+m-1)
[第一|M|位元]
回传C
函数Ek(M)定义为函数Ek(M)的运算及使用此函数的CTR模式加密分别描绘于图26及图25。
CBC-MAC
建构区块CBC(K,M)采用512位元金钥K,及讯息输入M(长度0≤|M|<2128位元,且256位元的倍数),并回复CBC模式内讯息最后区块的加密:
(M1,…,Mm):=M
C0:=0256
回传Cm
于本文,函数Ek(M)如上述用于CTR加密的定义。此基于函数Ek之MAC演算法描绘于图27。
扩充
扩充演算法PAD(M,L1,L2)采用长度0≤|M|<2128位元的讯息输入M及两个256位元金钥L1及L2。其回传长度t·256,t≥1的位元串,如下列所述:
若|M|为256的倍数:
回传XORPAD(M,L1)
否则:
回传XORPAD(M||10255-(|M|mod256),L2)
于本文,XORPAD(M,L)将两位元串M及L中较短者异或(XOR)为较长位元串,并回传结果。
讯息鉴别码(MAC)演算法
MAC演算法MAC(t,K,M)采用256位元整数t、512位元金钥K,及长度0≤|M|<2128位元的讯息输入M作为输入。其以下列方式回传鉴别标志:
L:=EK(0256)
L1:=E1L(0255||1)
L2:=E1L(1||0255)
回传CBC(K,PAD([t]256|M,L1,L2))
其中,[t]256表示256位元整数t的二进位表示。
AEA-ENCRYPT:加密及产生标志
AEA认证加密演算法AEA-ENCRYPT:(K,N,M)采用512位元金钥K、256位元随机数N,及长度0≤|M|<2128位元的讯息输入M。其以下列方式回传密文C及256位元标志T:
N′:=MAC(0,K,N)
C:=CTR(N′,K,M)
C′:=MAC(1,K,C)
回传C,T
于两MAC呼叫使用相异常数(整数t)确保随机数的处理与加密区块之间合适的域分离。
应注意密文皆具有与明文相等的长度。AEA的整体运算描绘于图28。
AEA-VERIFY:解密及标志验证
AEA解密及验证演算法AEA-VERIFY:(K,N,C,T)→(M,{S,F})采用512位元金钥K、256位元随机数N、密文C,及256位元标志T作为输入。其验证鉴别标志,当成功验证时,回传经解密的讯息及标志“S”表示成功验证(不与上述密钥流S混淆)。当验证失败时,其回传空讯息输出及标志“F”:
若|T|<256则回传′F′/>
N′:=MAC(0,K,N)
C′:=MAC(1,K,C)
若T≠T′则回传F′
M:=CTR(N′,K,C)
回传M,′S′
设计的理论基础及安全性分析
将计数器模式加密常式EK(M)定义为的目的是通过区块加密呼叫遮蔽类比组件A的输入及输出。通过另外同时以E2加密M并异或其结果,计数器密钥流的重建需要解密分析经混合的E1类比部分及E2,其中,E1及E2皆为经强烈保守设计的区块加密。
AEA经验证模式运算的总架构相异于EAX设计(参照M.Bellare,P.Rogaway andD.Wagner,″A Conventional Authenticated-Encryption Mode″,2003)。EAX将常规区块加密呼叫用于其计数器模式加密,而非AEA的E1/A/E2设计。并且,AEA的MAC设计异于OMAC。其差异是,两金钥L1及L2并非通过于有限场GF(2256)重复加倍而衍生自L,其通过使用L作为金钥并以区块加密E1加密不同常数而经衍生。其理由为在有限场加倍需要大量实施资源,然而其他区块加密呼叫可使用现成实施的密文。
AEA使用正向实施的区块加密E1及E2,而非其反向。其进一步改善实施特性,尤其是在硬体上。
AEA模式运算得益于EAX的可验证安全性特性。于经认证加密模式的运算,其关心两个安全重点:隐私性及鉴别性。隐私性指明文的机密性,而鉴别性指对抗伪造攻击的安全性。
EAX的作者证实,对于该等两安全重点,查询不超过σn位元讯息区块(可能跨越许多查询)的任意对手优势如下列界限:
其中,τ代表标志长度。两界限实质上为生日界限,因此,当σ2≈2n,优势接近1。于AEA,n=τ=256,因此,若不以相同金钥加密大于2128区块,则模式可视为安全。AEA的MAC运算法满足OMAC安全认证的需求,即,只要L为随机,L1及L2为独立的随机数值。
AEA及EAX的另一差异是关于类比组件A的使用,其不必为双射。然而,EAX的安全性分析实际上是抽取具体区块加密,并以假定随机n位元至n位元函数。上述安全界限是利用随机函数假设取得,此即,若A的非双射近似等同于随机256位元至256位元函数的碰撞机率(即,1/2256),且区块加密E1为安全的伪随机排列;或区块加密为安全的伪随机排列,这些界限同样适用于AEA。
因E1及E2设计为安全伪随机排列,EAX的安全界限也适用于AEA。
最后,适用于AEA的EAX可验证安全性分析,其假设唯一随机数(nonce-respecting)的对手,因此,并不保证于随机数重复的情况。因此,唯一随机数使用于AEA。
部分破解的分析
上述安全性分析适用于标准模型,其假设解密分析金钥无法经破解,且对手目标是解密新密文或以有效鉴别标志成功地伪造新讯息。该后者可为下列两设定的其一者:
存在性伪造:演绎有效新讯息/标志,不控制讯息的内容。
普遍性伪造:演绎任意有效新讯息/标志,并完全控制讯息的内容。
在无金钥经破解的情况,其等皆因上方概述的验证安全界限而为不可行。
现在论述EK密文之一或二组件经破解的影响。回顾其定义为
于第一脚本(S1),仅数位部分E2K2破解,于某种程度而言,对手可计算任意查询,即,已成功撷取或模拟其功能性,且不必然知道金钥K2。于第二脚本(S2),所有经数位实施的功能性由对手重建,即,可计算对手对E1K1及E2K2的任意查询。此可牵涉是否回复K1及K2。应注意此第二脚本等效于整体主钥K=(K1,K2)的破解。
对抗S1对手的安全性
于此脚本,对手可用任意输入x计算E2k2(x)。对于安全性目标,其具有下列影响:
机密性:为了解密加密区块Ci,对手必须计算计时器密钥流Si=Ek(N+i-1),其需要E1k1(A(E1k1(N+i-1)))及E2k2(N+i-1)的资讯。因E1k1及A无法破解,其不具Si的资讯,因此不具有明文Mi的资讯。
伪造:如上方概述,对手无法仅以给定的E2k2资讯计算计时器密钥流。对手无法产生相应于其选择明文的正确密文,避免普遍性伪造。对于存在性伪造,对手可尝试计算用于随机密文(或以相同金钥从自其他查询获取的密文)的正确标志。然而,为了生产正确的CBC-MAC加密,此需要计算E1k1(A(E1k1(x))),但其不具有此资讯。
总结上述,E2k2(x)的破解并不直接影响AEA的安全性。然而,可验证的安全界限依赖E1k1(A(E1k1(·)))以作为随机函数。
对抗S2对手的安全性
于此脚本,对手可用任意输入x计算E1k1(x)及E2k2(x)。对于安全性目标,其具有下列影响:
机密性:为了解密加密区块Ci,对手必须计算计时器密钥流Si=Ek(N+i-1),其需要E1k1(A(E1k1(N+i-1)))及E2k2(N+i-1)的资讯。因为E1k1(x)及E2k2(x)破解,其安全性完全取决于未经破解的组件A。若其碰撞机率高于随机,相应的机密性界限降低至
其中,A的碰撞机率等于1/2τ,且τ<256。
伪造:如同于S1脚本,对抗存在性及普遍性伪造的安全性完全取决于唯一未经破解的组件A。若其碰撞机率高于随机,其相应的鉴别性界限降低至
/>
其中,A的碰撞机率等于1/2τ,且τ<256。
总结上述,E1k1(x)及E2k2(x)的破解并不立即影响AEA的安全性。然而,其安全性取决于无法复制类比组件的功能性及其碰撞机率。
后量子安全性
使用量子电脑,尤其是Grover演算法,可通过搜寻空间的平方根加速用于加密演算法如E1及E2的穷举金钥搜寻问题:使用Grover演算法,k位元金钥可于时间O(2k/2)而非O(2k)内暴力破解。因E1及E2经建议使用256位元金钥,其仍提供128位元的后量子安全性。第二考量是量子电路的尺寸(量子位元的数目),其必须实际实施Grover演算法以用于具体区块加密的穷举金钥搜寻。近期研究(M.Grassl et al:Applying Grover′s Algorithm toAES:Quantum Resource Estimates,PQCrypto 2016)估计,为了攻击AES-256,总共需要6681量子位元的量子电路。其时间复杂性经估计于1.44×2151运算。因E1及E2经设计以具较大状态尺寸,其等应需要至少上述资源以进行成功的量子攻击。
第二顾虑是运算模式(AEA)的后量子安全性。作为经合成的模式,其安全性是基于基本CBC及CTR模式运算的安全性。众所皆知,CBC及CTR皆提供对抗量子攻击的IND-CPA(选择明文攻击下的不可区分性),其于标准PRF假设下,且无论加密演算法是经传统方式实施。此即,量子攻击者可仅使用量子演算法处理常规的加密查询,且尤其不要求量子加密查询。当加密演算法亦于量子电脑实施时,此情况为之改变,对手经允许对重叠讯息要求量子查询。近期研究(M.Anand et al:Post-quantum Security of the CBC,CFB,OFB,CTR,andXTS Modes of Operation,PQCrypto 2016)公开,于此案例,于基础区块加密的标准非量子PRF假设仅足够获取用于CTR的IND-qCPA,但不足以用于CBC。为了具有用于CBC的IND-qCPA安全性,基础区块加密需为qPRF(量子安全PRF)。
基于AES的变体
于替代性实施例,经使用于AEA内的专属区块加密E2及/或E1可由基于AES的区块加密架构取代。因AES为128位元区块加密,其使用平衡费斯妥网路(balanced Feistelnetwork)并使用AES-256(以256位元金钥)作为F函数,经转换至256位元。于256位元金钥K将256位元输入X加密至密文Y为下列所述:
L0||R0:=X
Li+1:=Ri
Y:=L1o||R10
函数F定义为
F(Ri,Ki)=AES-256Ki(Ri)
且回合金钥为
假设AES-256为安全区块加密,则Dai及Steinberger之结果(Yuanxi Dai,JohnSteinberger:Indifferentiability of 8-round Feistel networks,CRYPTO 2016)指出,为了额外的安全边际加入8回合及2回合之后,于随机排列的不可区分性。
应注意不可区分性为极强烈的安全概念:举例而言,对抗所有高于生日界限(2128)适应性选择明文攻击的安全性于仅4回合后达成(M.Luby,C.Rackoff,How to constructpseudorandom permutations from pseudo-random functions,SIAM Journal onComputing,vol.17,n.2,pp.373-386,April 1988.)。
应用程式介面的样本
加密:
void aea_encrypt(const uint8_t*msg,int len,uint8_t*c,
uint8_t tag[32],uint8_t nonce[32],uint8_t key[64]);
根据AEA演算法实施经认证的加密。输入如下列:
msg:讯息输入,长度“len”位元组的位元组串。
len:“msg”的位元组长度,其可为0与MAXINT之间。
nonce:256位元(32位元组)随机数。于金钥的生命周期内,此数字必需为唯一。其不需为机密,且可经相异金钥重复使用。小于256位元的随机数以零扩充。
key:512位元主钥,其包括用于E1及E2区块加密的K1及K2。
函数输出:
c:密文。其具有与输入“msg”相同的长度。
tag:鉴别标志,其相应于msg、key及nonce。
解密及验证:
bool aea_decrypt(const uint8_t*c,int len,uint8_t*msg,
uint8_t tag[32],uint8_t nonce[32],uint8_t key[64]);
根据AEA演算法实施解密及验证。输入如下列:
c:密文,其是长度“len”位元组的位元组串。
len:“c”的长度,其可为0与MAXINT之间。
tag:鉴别标志,其相应于c。
nonce:256位元随机数,其经使用于产生密文。
key:512位元主钥,其包括用于E1及E2区块加密的K1及K2。
函数输出:
msg:明文,在成功验证时产生。其具有与输入“msg”相同的长度。若验证失败时,此输出为空输出。
其回传布林值指示成功验证。
此技术领域的技术人员可想出其他特征及其他功能,且可预期这些变化根据上述提供的完整且详细的例示。然而,该等变体应在权利要求的范围与精神之内。

Claims (9)

1.一种具有类比组件的数据安全装置,其特征在于,其包括:
一类比组件,其包括:
一第一电极,其电性连接至一第一电极讯号线;
一液晶单元,其位于该第一电极上;
至少一第二电极,其位于该液晶单元上,且在该第一电极的相反侧;
一输入波导,其经设置以将一光学输入连通进入该液晶单元;
一感测器,其经设置为基于感测该液晶单元的一光学输出以提供一感测器输出;及
一光源,其经设置以输出一持续且恒定的光学讯号以作为该光学输入。
2.如权利要求1所述的具有类比组件的数据安全装置,其特征在于,还包括一输出波导,该输出波导将该液晶单元的该光学输出连通至该感测器。
3.如权利要求1所述的具有类比组件的数据安全装置,其特征在于,还包括:
该第一电极经设置为行列形式;
该第一电极的宽度及深度各行相同;且
离输入波导较远的列中该第一电极的一相对长度长于离输入波导较近的列中该第一电极的相对长度。
4.如权利要求1所述的具有类比组件的数据安全装置,其特征在于,其还包括一聚酰亚胺层,该聚酰亚胺层接触于该液晶单元且具有一不规则分子排列。
5.如权利要求1所述的具有类比组件的数据安全装置,其特征在于,其包括:
一控制电路系统,其适用于执行一预设运算,该预设运算包括获得长度|M|的一数位数据M、决定一数位密钥流及计算用于该M的一第一|M|位元的一密文/>
其中,
N为一随机数,
K1及K2为一金钥,
E1K1(N)为N的加密,其使用K1,
E2K2(N)为N的加密,其使用K2,
A为该类比组件,且
E1K1(A(E1K1(N)))为A(E1K1(N))的加密,其使用K1;及
A(E1K1(N))为基于使用E1K1(N)驱动该类比组件的第一电极时一感测器输出的数位表示。
6.如权利要求3所述的具有类比组件的数据安全装置,其特征在于,该第一电极的长度逐列加倍。
7.如权利要求3所述的具有类比组件的数据安全装置,其特征在于,该类比组件具有四列、四行以及十六个第一电极;以及
将一感测器输出的数位表示输出为十六位元类比组件输出。
8.如权利要求3所述的具有类比组件的数据安全装置,其特征在于,该类比组件具有四列、六十四行以及二百五十六个第一电极;以及
将一感测器输出的数位表示输出为二百五十六位元类比组件输出。
9.如权利要求1所述的具有类比组件的数据安全装置,其特征在于,所有的第一电极放置于液晶单元一半宽度的下方。
CN201880038215.9A 2017-06-09 2018-06-11 具有类比组件的数据安全装置 Active CN110785812B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311493596.9A CN117572675A (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762517533P 2017-06-09 2017-06-09
US62/517,533 2017-06-09
PCT/US2018/036837 WO2018227174A1 (en) 2017-06-09 2018-06-11 Data security apparatus with analog component

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202311493596.9A Division CN117572675A (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Publications (2)

Publication Number Publication Date
CN110785812A CN110785812A (zh) 2020-02-11
CN110785812B true CN110785812B (zh) 2023-12-01

Family

ID=64563583

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202311493596.9A Pending CN117572675A (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置
CN201880038215.9A Active CN110785812B (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202311493596.9A Pending CN117572675A (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Country Status (6)

Country Link
US (3) US11004360B2 (zh)
EP (1) EP3635725A4 (zh)
JP (2) JP7252216B2 (zh)
KR (3) KR102643708B1 (zh)
CN (2) CN117572675A (zh)
WO (1) WO2018227174A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0831184A (ja) * 1994-07-19 1996-02-02 Dainippon Printing Co Ltd 記録媒体及び記録再生装置
CN1163000A (zh) * 1994-09-09 1997-10-22 狄肯研究公司 具有电控制波导路由的显示面板
EP2230794A2 (en) * 2009-03-16 2010-09-22 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
TWM449418U (zh) * 2012-11-19 2013-03-21 Yu Da University 自主變動式多組金鑰資訊傳輸安全設定裝置
CN203415008U (zh) * 2013-08-15 2014-01-29 深圳市苏北科技有限公司 汽车行驶记录仪
JP2015022318A (ja) * 2013-07-16 2015-02-02 日本電気株式会社 暗号化装置、復号装置、暗号化方法および暗号化プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2999199B2 (ja) * 1988-06-22 2000-01-17 キヤノン株式会社 光導波素子
JPH06118359A (ja) * 1992-10-07 1994-04-28 Matsushita Electric Ind Co Ltd 位相型空間光変調器
EP1252738A2 (en) * 2000-01-31 2002-10-30 VDG Inc. Block encryption method and schemes for data confidentiality and integrity protection
US6834137B2 (en) * 2001-12-05 2004-12-21 Lightwaves 2020, Inc. Cholesteric liquid crystal cell devices and systems
JP2003215516A (ja) * 2002-01-23 2003-07-30 Kyocera Corp 光可変減衰装置
US20050271325A1 (en) * 2004-01-22 2005-12-08 Anderson Michael H Liquid crystal waveguide having refractive shapes for dynamically controlling light
US7720116B2 (en) 2004-01-22 2010-05-18 Vescent Photonics, Inc. Tunable laser having liquid crystal waveguide
US7233261B2 (en) * 2004-09-24 2007-06-19 The Curators Of The University Of Missouri Microwave frequency electro-optical beam deflector and analog to digital conversion
CN1852089B (zh) * 2005-12-31 2012-01-18 华中科技大学 用于生成模数混合混沌信号的系统和方法
WO2008110026A1 (de) * 2007-03-13 2008-09-18 Creoptix Gmbh Integriert-optischer sensor
US20120249797A1 (en) 2010-02-28 2012-10-04 Osterhout Group, Inc. Head-worn adaptive display
WO2012117291A2 (en) * 2011-03-01 2012-09-07 King Abdullah University Of Science And Technology Fully digital chaotic differential equation-based systems and methods
US8667283B2 (en) * 2011-05-09 2014-03-04 Verayo, Inc. Soft message signing
JP6031803B2 (ja) * 2012-04-05 2016-11-24 株式会社豊田自動織機 光多重通信用の発信機および通信システム
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
DE102013203415B4 (de) 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
US9727772B2 (en) * 2013-07-31 2017-08-08 Digilens, Inc. Method and apparatus for contact image sensing
US10128571B2 (en) * 2015-02-13 2018-11-13 Kymeta Corporation Counter electrode device, system and method for varying the permittivity of a liquid crystal device
EP4007930A4 (en) * 2019-08-02 2023-08-30 RealD Spark, LLC PRIVACY DISPLAY OPTICAL STACK

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0831184A (ja) * 1994-07-19 1996-02-02 Dainippon Printing Co Ltd 記録媒体及び記録再生装置
CN1163000A (zh) * 1994-09-09 1997-10-22 狄肯研究公司 具有电控制波导路由的显示面板
EP2230794A2 (en) * 2009-03-16 2010-09-22 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
TWM449418U (zh) * 2012-11-19 2013-03-21 Yu Da University 自主變動式多組金鑰資訊傳輸安全設定裝置
JP2015022318A (ja) * 2013-07-16 2015-02-02 日本電気株式会社 暗号化装置、復号装置、暗号化方法および暗号化プログラム
CN203415008U (zh) * 2013-08-15 2014-01-29 深圳市苏北科技有限公司 汽车行驶记录仪

Also Published As

Publication number Publication date
KR102579147B1 (ko) 2023-09-14
JP7252216B2 (ja) 2023-04-04
US20230298485A1 (en) 2023-09-21
US20180357934A1 (en) 2018-12-13
WO2018227174A1 (en) 2018-12-13
KR20230137476A (ko) 2023-10-04
US11699361B2 (en) 2023-07-11
CN117572675A (zh) 2024-02-20
EP3635725A4 (en) 2021-03-03
EP3635725A1 (en) 2020-04-15
CN110785812A (zh) 2020-02-11
KR102643708B1 (ko) 2024-03-04
JP2023093455A (ja) 2023-07-04
KR20240033158A (ko) 2024-03-12
US20210256878A1 (en) 2021-08-19
US11004360B2 (en) 2021-05-11
KR20200016365A (ko) 2020-02-14
JP2020525863A (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
CN110785812B (zh) 具有类比组件的数据安全装置
Satapathy et al. A Comprehensive Survey on SSL/TLS and their Vulnerabilities
US7373507B2 (en) System and method for establishing secure communication
WO2001056221A2 (en) Block encryption method and schemes for data confidentiality and integrity protection
Wu et al. Leaked-state-forgery attack against the authenticated encryption algorithm ALE
KR102172181B1 (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN102239714A (zh) 基于应用层的移动金融业务的安全通信方法及其装置
Latif et al. A review on key management and lightweight cryptography for IoT
CN114844728B (zh) 序列化数据安全通信方法及大数据平台
MAQABLEH Analysis and design security primitives based on chaotic systems for ecommerce
US11115187B2 (en) Apparatus and method for block ciphers for real-time data transmission
Rajasekar et al. Introduction to Classical Cryptography
Olwenyi et al. Modern Cryptographic Schemes: Applications and Comparative Study
BAI et al. Lecture Note 5: Network Security in Practice
Sharma et al. Analysis and Implementation of DES Using FPGA
Gupta et al. A fail-fast mechanism for authenticated encryption schemes
WU CS 255 (INTRODUCTION TO CRYPTOGRAPHY)
Oszywa et al. Combining message encryption and authentication
CA2762111A1 (en) System for encrypting and decrypting a plaintext message with authentication
Laurens Van Crypto 101
Barker et al. Techniques to Enhance Security of an Authentication Protocol
Singh et al. Comparative Analysis of RC4 Stream Cipher Using Verilog with Other Ciphers
Joshi et al. ENHANCING DATA SECURITY USING CRYPTOGRAPHY
Clarke-Lauer SCU-PRF: constructing a secure channel using a pseudorandom function
Olwenyi et al. Cryptography in Modern World

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant