CN1251444A - 高效块加密方法 - Google Patents

高效块加密方法 Download PDF

Info

Publication number
CN1251444A
CN1251444A CN 99123126 CN99123126A CN1251444A CN 1251444 A CN1251444 A CN 1251444A CN 99123126 CN99123126 CN 99123126 CN 99123126 A CN99123126 A CN 99123126A CN 1251444 A CN1251444 A CN 1251444A
Authority
CN
China
Prior art keywords
string
key
pseudo
generate
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 99123126
Other languages
English (en)
Inventor
萨瓦尔·帕特尔
祖尔非卡·阿明·兰姆鲁
加纳帕西·苏布拉马南·桑德兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1251444A publication Critical patent/CN1251444A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Abstract

本发明通过提供一种使用同一个伪随机函数二次以代替不同的伪随机函数的加密或加密码方法解决低效率问题。此外,本发明采用高效的散列函数。本发明的散列函数是平方散列函数,其对密钥和数据串之和进行平方,以替代相乘。从而散列运算只需要(W2+W/2)次运算,而不是现有技术中采用的低效散列函数所需的W2次运算。此外,本发明用模为n的求和运算代替现有技术的“异或”运算。

Description

高效块加密方法
本发明涉及数据操作;更具体地,涉及数据加密码或加密。
数据块加密或加密码涉及输入数据块或串并且产生对应的加密或加密码的数据块或串。用密码的分组加密为利用易于截取的通信如蜂窝通信时提供数据安全。
过去采用Luby-Rackoff方法加密数据块。在图1中说明该方法。在步骤100输入要加密的含有“2n”个位的数据块。在步骤102,把该“2n”输入数据块或串分成2个“n”位的块,各用L0和R0标记。在步骤104,数据块R0充当伪随机函数f1的操作数。伪随机函数f1可能是例如RIPE-MD伪随机函数、GGM伪随机函数或MD5伪随机函数的一个函数。步骤104的输出和来自步骤102的位串L0进行“异或”运算。步骤106的输出进入步骤108,在步骤108来自步骤106的输出作为具有“n”个位的R1并把L1置成和“n”位的R0相等。在步骤110,R1充当第二伪随机函数f2的操作数。伪随机函数f2和伪随机函数f1不同。在步骤112,步骤110产生的结果和L1进行“异或”运算。在步骤114,把步骤112的输出存储成“n”位的串R2,并且把串L2置成等于“n”位的串R1。在步骤116,R2充当伪随机函数f3的操作数。伪随机函数f3不同于伪随机函数f1、f2。在步骤118,伪随机函数f3的输出和值L2进行“异或”运算。在步骤120,把步骤118的输出存储成“n”位的串R3,并且串L3置成等于“n”位的串R2。在步骤122,伪随机函数f4把串R3作为操作数以生成步骤124使用的输出。伪随机函数f4不同于伪随机函数f1至f3。在步骤124,伪随机函数f4的输出和串L3进行“异或”运算。在步骤126,把步骤124的输出存储成“n”位的串R4,并把串L4置成等于“n”位的串R3。在步骤128,把串L4和R4输出成该图所说明的加密方法的“2n”位的输出。
图1中所说明的方法使用四个不同的伪随机函数,并造成一种计算密集式方法。
图2说明现有技术的第二种加密数据块或串的方法。该方法被称为Naor-Reingold加密法。在步骤140输入要加密的“2n”个位的数据块。在步骤142,这“2n”个数据位充当如式(1)的散列函数的操作数以产生“2n”个位输出。
h(m)=(ma+b)modn                          (1)
在步骤144,把步骤142产生的“2n”个位分成各由“n”个位组成的块L0和R0。在步骤146,伪随机函数f1把数据块R0用作操作数以生成步骤148使用的输出。伪随机函数f1例如可以是参照图1讨论的伪随机函数中的一种。在步骤148,步骤146的输出和数据块或串L0进行“异或”运算。在步骤150,把步骤148的输出存储为“n”位的串R1,并把“n”位的串L1置成等于“n”位的串R0。在步骤152,伪随机函数f2把数据串R1当作操作数以生成用于步骤154的输出。伪随机函数f3不同于伪随机函数f1。在步骤154,步骤152的输出和数据串L1进行模为“n”的“异或”运算。在步骤156,把步骤154的输出存储为“n”位的串R2,并把串L2置成等于“n”位的串R1。在步骤158,第二散列函数利用“n”位串L2和“n”位串R2的“2n”个位作为操作数以生成在步骤160中输出的“2n”个位的输出。
图2所说明的现有技术的加密方法也是计算密集型的。它使用二个不同的伪随机函数和二个低效的散列函数。诸如式(1)的散列函数涉及某密钥(“A”)和数据串的相乘。该相乘是计算密集的,并涉及W2次运算,其中“W”是数据串的字数。例如,若数据块为160位长,并且处理机执行使用32位字的方法,则5个字构成该串,而且为进行相乘需要52或25次运算。
本发明通过提供一种使用同一个伪随机函数二次以代替二个不同的伪随机函数的加密或加密码方法,解决上述的低效率。此外,本发明采用高效的散列函数。本发明的散列函数是平方散列函数,它们对密钥和数据串之和取平方,而不是相乘。它们仅需要 次运算,而不是现有技术中所使用的低效散列函数所需要的W2次运算。此外,本发明用模为“n”的加法运算代替现有技术的“异或”运算。
图1说明现有技术的Luby-Rackoff加密方法;
图2说明现有技术的Naor-Reingold加密方法;
图3说明采用平方散列函数的高效加密方法;
图4说明采用平方散列函数的高效解密方法;
图5概要说明生成密钥K1至K4的方法;
图6说明如何为SHA函数选择操作数以生成S1
图7说明如何为SHA函数选择操作数以生成S2至S11;以及
图8说明如何使用串X1至X11的最低有效位以提供充当密钥K1至K4的832个位。
图3说明一种高效加密方法,其采用平方散列函数并采用一种类型的伪随机函数。在步骤200,输入要加密的数据块或串。在步骤202,把该“2n”个位的串分成各由“n”个位组成的串“L”和“R”。在步骤204,使用例如如式(2)的平方散列函数。
h(m)=(m+a)2modn                                   (2)
该散列函数利用密钥K1和数据块“R”作为操作数以生成“n”位的输出。在步骤206,来自步骤204的“n”位输出和数据块“L”按模“n”相加。在步骤208,把步骤206的输出存储成“n”位串“S”,并且再次把串“R”存储为“n”位串块“R”。在步骤210,带有密钥K2的伪随机函数“f”把“n”位的块“S”用作操作数以生成步骤212中所使用的“n”位输出。伪随机函数“f”可以是参照图1和“图2”讨论过的伪随机函数中的一种,但最好是周知的标准的并且在题目为“SECUREHASH STANDARD”的附录中所说明的SHA伪随机函数。在步骤212,来自步骤210的输出和数据串“R”按模“n”相加,以生成“n”位的输出。在步骤214,把步骤212的“n”位输出存储成“n”位的串“T”,并把来自步骤208的“n”位的串再次存储成“n”位的块“S”。在步骤216,在步骤210中使用过的同一伪随机函数在带有相同的密钥K2下被重新使用,以在数据串“T”上运算产生一个“n”位的串。在步骤218,来自步骤216的“n”位输出和“n”位的串“S”按模“n”相加。在步骤220,把步骤218的“n”位输出存储成“n”位的串“V”,并且再次把“n”位的串“T”存储为串“T”。在步骤222,步骤204中使用过同一平方散列函数在带有密钥K3下被使用,以运算数据串“V”生成“n”位的输出。在步骤224,步骤222的输出和“n”位串“T”按模“n”相加。在步骤226,把步骤224的输出存储为“n”位的串“W”,并再次把“n”位串“V”存储为“n”位的串“V”。在步骤228,数据串“V”和“W”作为“2n”个位的输出,它是输入块或串的加密表示。
图4说明和图3所说明的加密或加密码方法关联的解密或解密码方法。在步骤240输入要解密的“2n”位的输入。在步骤242,把该“2n”个位的输入分成各由“n”位组成的串或块“V”和“W”。在步骤244,把“n”位串“V”作为带有密钥K3的由式(2)说明的平方散列函数的操作数。步骤244产生步骤246使用的“n”位输出,步骤246利用模为“n”的运算从串“W”减去步骤244的输出。在步骤248,把步骤246的输出存储为“n”位串“T”,并再次把“n”位的串“V”存储为串“V”。在步骤250,在带有密钥K2下利用加密处理中使用过的同一伪随机函数在串“T”上运算,以生成一个“n”位的输出。在步骤252,利用模为“n”的运算从数据串“V”减去步骤250的输出,以生成“n”位的输出。在步骤254,把步骤252的输出存储成“n”位的串“S”,并再次把“n”位的串“T”存储成串“T”。在步骤256,用和步骤250相同的带有相同密钥的伪随机函数运算串“S”以产生“n”位的输出。在步骤258,利用模为“n”的运算从串“T”减去步骤256的输出,以生成“n”位的串。在步骤260,把来自步骤258的“n”位的串存储成“n”位的串“R”,并再次把“n”位的串“S”存储成串“S”。在步骤262,利用带有密钥K1的由式(2)说明的平方散列函数对数据串“R”运算,以生成“n”位的输出。在步骤264,利用模为“n”的运算从数据串“S”减去步骤262的“n”位的输出。在步骤266,把步骤264的“n”位输出存储成“n”位的串“L”,并再次把“n”位的串“R”存储成串“R”。在步骤268,把“n”位的串“L”和“R”输出为一个“2n”位的块,其对应于输入块或串的解密形式。应注意,也可能用其它散列函数代替图3的步骤204和222以及图4的步骤244和262的散列函数。请注意,步骤204和262中采用的散列函数应该相同,而且步骤222和244中采用的散列函数也应相同。也可能对图3的步骤210和216的伪随机函数采用的不同的密钥或伪随机函数,而且也可能对图4的步骤250和256的伪随机函数采用不同的密钥或伪随机函数。请注意,步骤216和250采用的密钥和伪随机函数应相同,并且步骤210和256采用的密钥和伪随机函数应相同。
在本发明的一种实施例中,位“n”的数量等于160。从而,平方散列函数使用的密钥K1和K3各为160位长。此外,伪随机SHA函数使用2个密钥。第一密钥为160位长,第二密钥为352位长。SHA函数是一种密码散列函数,其把512位减少至160位。如式(3)中所示,SHA函数的操作数是密钥K2和数据块“B”的串联,其中数据块“B”是“n”位的充当图3和图4中讨论过的伪随机函数的操作数的块或串。
fK2=SHA(K4,(K2,B))                          (3)
密钥K4为160位长,它是用户加密数据和以后解密该数据共用的一个秘密值。
各密钥是利用用户所知的由用于加密和解密的一个初始伪随机数生成的。图5-8说明利用初始数种S0生成密钥K1至K4的处理。图5说明生成这些密钥的处理的概要。把数种S0、公用常数PC和公用密钥PK送入伪随机函数SHA(安全散列函数)。
Si=SHA(PK,(PC’,Si-1))i=1-11                     (4)
在步骤302 以迭代方式执行式(4)说明的SHA函数以生成值S1至S11。值S1至S11中的每个为160位长。在步骤304,把值S1至S11送入多项式计算306。
Xi=(ASi+B)modQ i=1-11                             (5)其中Q是一个阶数为160的不可约多项式。
在步骤306,执行式(5)以生成各包含160个位的值X1至X11。式(5)表示后面跟着多项式相加的多项式相乘,其中操作数Si对应于式(4)的输出Si。多项式“A”和“B”是任意二个随机的单变量(160位)二进制多项式。对每个Si值执行式(5)以生成值X1至X11。每个值Xi最初为320位长,但用一个二进制不可约多项式简化成160位。多项式计算以及不可约多项式是周知的,并在例如“Mathematics for ComputerAlgebra”作者Maurice Mignotte,1991,Springer-Verlag,New York的文献中讨论。在步骤310,利用串X1至X10的76个最低有效位(LSB)和X11的72个LSB生成一个832位的群。步骤310中生成的832个位对应于密钥K1至K4
图6和图7说明推导SHA函数的操作数的方法。请回忆SHA函数使用一个160位的密钥和一个512位的操作数以生成160位的输出。SHA函数利用该160位的密钥把512位的操作数散列成或缩短成一个160位的输出。图6示出通过把160位的公用密钥PK作为SHA函数的密钥和把数种S0和公用常数PC的一部分的串联作为SHA函数的操作数,生成串S1。典型地,数种S0可包含从40到512个位,而SHA函数的操作数需要512个位。结果是,当S0少于512个位时,使用公用常数PC的LSB以提供为生成SHA函数的512位操作数所需的位。例如,若数种S0具有“x”个位,把公用常数PC的512-“x”个最低有效位和S0的各位串联起来。S0的各个位充当用于SHA函数的512位操作数的最低有效位。图6中示出的运算生成具有160位的串S1。图7说明产生其余的Si(“i”=2至11)的处理。再次,SHA函数需要一个160位的密钥以及一个要被缩短的512位的串。公用密钥PK充当图7的SHA函数的160位的密钥,要缩短的512位的串是前一个160位的串Si-1和公用常数PC的352个LSB的串联。请注意,因为Si-1提供160个位,需要来自公用常数PC的352个最低有效位以产生用于SHA函数的总计为512的位。和Si-1对应的160个位充当要被散列的串的LSB,而公用常数PC的352个LSB充当要被散列的串的最高有效位。
回到图5,在生成串S1至S11之后,它们各作为式(5)定义的多项式运算的一个操作数生成长度各为160位的串X1至X11。图8说明如何利用串X1至X11的集合生成和密钥K1至K4对应的832位的串。串X1至X10的76个最低有效位和串X11的72个最低有效位相串联生成用来产生密钥K1至K4的832个位。该832位的串的最低有效位是串X1的76个最低有效位,然后是串X2的76个最低有效位,并依次类推,最后用串X11的72个最低有效位完成该832个位的串。接着把得到的832位的串划分成密钥K1至K4,其中160个最低有效位对应于密钥K1,后352个位对应于密钥K2,下160个位对应于密钥K3,而最后160个位对应于密钥K4

Claims (8)

1.一种加密第一n位的串和第二n位的串的方法,包括步骤:
利用第一密钥进行第一n位的串的平方散列,生成第一散列结果;
对第一散列结果和第二n位的串进行模为n的相加,生成第一和;
利用第一和作为带有第二密钥的某伪随机函数的操作数,生成第一伪随机结果;
对第一伪随机结果和第一n位的串进行模为n的相加,生成第二和;
利用第二和作为该带有第二密钥的伪随机函数的操作数,生成第二伪随机结果;
对第二伪随机结果和第一和进行模为n的相加,生成第三和;
利用第四密钥进行第三和的平方散列,生成第二散列结果;
对第二和和第二散列结果进行模为n的相加,生成第四和;以及
把第四和和第三和作为第一n位的串和第二n位的串的加密表示。
2.权利要求1的方法,其中第二和第三密钥相同。
3.权利要求1的方法,其中伪随机函数是SHA伪随机函数。
4.权利要求3的方法,其中第二和第三密钥相同。
5.一种加密第一n位的串和第二n位的串的方法,包括步骤:
利用第一散列函数对第一n位的串用第一密钥进行散列,生成第一散列结果;
对第一散列结果和第二n位的串进行模为n的相加,生成第一和;
利用第一和作为带有第二密钥的某伪随机函数的操作数,生成第一伪随机结果;
对第一伪随机结果和第一n位的串进行模为n的相加,生成第二和;
利用第二和作为带有第三密钥的该伪随机函数的操作数,生成第二伪随机结果;
对第二伪随机结果和第一和进行模为n的相加,生成第三和;
利用第二散列函数对第三和用第四密钥进行散列,生成第二散列结果;
对第二和和第二散列结果进行模为n的相加,生成第四和;以及
把第四和和第三和作为第一n位的串和第二n位的串的加密表示。
6.权利要求5的方法,其中第一和第二散列函数相同。
7.权利要求5的方法,其中伪随机函数是SHA伪随机函数。
8.一种加密第一n位的串和第二n位的串的方法,包括步骤:
利用第一密钥进行第一n位的串的平方散列,生成第一散列结果;
对第一散列结果和第二n的串进行模为n的相加,生成第一和;
利用第一和作为带有第二密钥的第一伪随机函数的操作数,生成第一伪随机结果;
对第一伪随机结果和第一n位的串进行模为n的相加,生成第二和;
利用第二和作为带有第三密钥的第二伪随机函数的操作数,生成第二伪随机结果;
对第二伪随机结果和第一和进行模为n的相加,生成第三和;
利用第四密钥进行第三和的平方散列,生成第二散列结果;
对第二和和第二散列结果进行模为n的相加,生成第四和;以及
把第四和第三和作为第一n位的串和第二n位的串的加密表示。
CN 99123126 1998-10-20 1999-10-19 高效块加密方法 Pending CN1251444A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17517998A 1998-10-20 1998-10-20
US09/175,179 1998-10-20

Publications (1)

Publication Number Publication Date
CN1251444A true CN1251444A (zh) 2000-04-26

Family

ID=22639275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 99123126 Pending CN1251444A (zh) 1998-10-20 1999-10-19 高效块加密方法

Country Status (7)

Country Link
EP (1) EP0996250A3 (zh)
JP (2) JP2000122534A (zh)
KR (1) KR100583495B1 (zh)
CN (1) CN1251444A (zh)
AU (1) AU5361099A (zh)
BR (1) BR9904711A (zh)
CA (1) CA2282051A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753304B (zh) * 2008-12-17 2012-07-04 中国科学院自动化研究所 一种生物特征和密钥绑定的方法
CN1739094B (zh) * 2002-11-15 2013-03-27 格马尔托股份有限公司 防止隐蔽信道攻击的整数除法方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
KR20030059500A (ko) * 2001-12-29 2003-07-10 한국전자통신연구원 에스.피.엔(spn) 구조를 가지는 블록 암호를 이용한유사난수 발생기 및 방법
KR100924773B1 (ko) 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
WO2004086664A2 (en) * 2003-03-27 2004-10-07 Nds Limited Improved cfm mode system
KR101366185B1 (ko) * 2004-08-12 2014-02-24 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환
EP1877948B1 (en) 2005-05-02 2013-07-03 NDS Limited Native scrambling system
US8121284B2 (en) * 2006-03-14 2012-02-21 Nec Corporation Information processing system, information processing method, and information processing program
US20100067686A1 (en) * 2006-10-30 2010-03-18 Kazuhiro Minematsu Shared key block cipher apparatus, its method, its program and recording medium
JP5291628B2 (ja) * 2006-11-28 2013-09-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ シードが与えられる任意数を生成する方法
KR101437033B1 (ko) * 2012-06-21 2014-11-03 기초과학연구원 저성능 디바이스의 인증 방법
US10887080B2 (en) 2017-03-16 2021-01-05 King Fahd University Of Petroleum And Minerals Double-hashing operation mode for encryption

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1739094B (zh) * 2002-11-15 2013-03-27 格马尔托股份有限公司 防止隐蔽信道攻击的整数除法方法
CN101753304B (zh) * 2008-12-17 2012-07-04 中国科学院自动化研究所 一种生物特征和密钥绑定的方法

Also Published As

Publication number Publication date
JP2004361969A (ja) 2004-12-24
KR20000035057A (ko) 2000-06-26
BR9904711A (pt) 2000-10-03
EP0996250A2 (en) 2000-04-26
KR100583495B1 (ko) 2006-05-24
CA2282051A1 (en) 2000-04-20
AU5361099A (en) 2000-05-04
JP2000122534A (ja) 2000-04-28
EP0996250A3 (en) 2002-05-22

Similar Documents

Publication Publication Date Title
AU702766B2 (en) A non-deterministic public key encryption system
KR20110004474A (ko) 갈루아 폐체 암호 시스템
JP2020074039A (ja) データを暗号化する方法およびシステム
US7190791B2 (en) Method of encryption using multi-key process to create a variable-length key
US8180048B2 (en) Method and system for computational transformation
KR100800468B1 (ko) 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법
RU2124814C1 (ru) Способ шифрования блоков цифровых данных
CN1251444A (zh) 高效块加密方法
CN1241352C (zh) 加密二进制编码信息的方法
Dutta et al. A cryptography algorithm using the operations of genetic algorithm & pseudo random sequence generating functions
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
JP2004258667A (ja) N個のデジットを含むワードの擬似ランダム置換の生成方法
CN113037488B (zh) 基于国密密码杂凑算法的保留格式加密方法及解密方法
US20030165242A1 (en) Confusion encryption
JP2002510058A (ja) 2進データ・ブロックの暗号変換のための方法
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
KR100434558B1 (ko) 고속블록암호화방법및이를위한키스케쥴링방법
Jawad et al. An enhanced RC4 algorithm using an efficient PRNG generation method based on Newton Raphson method, SHA-1 and piecewise chaos method
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
Cerruti One time pad and the short key dream
RU2140709C1 (ru) Способ криптографического преобразования блоков цифровых данных
AU750408B2 (en) A method of combining a serial keystream output with binary information
Abbaas et al. Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map
abdual Rahman et al. A new approach for Encryption using radix modular
AU750323B2 (en) A method of generating a key for a public key encryption system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication