CN1303196A - 一种数据码的加密和解密的方法 - Google Patents
一种数据码的加密和解密的方法 Download PDFInfo
- Publication number
- CN1303196A CN1303196A CN00128796A CN00128796A CN1303196A CN 1303196 A CN1303196 A CN 1303196A CN 00128796 A CN00128796 A CN 00128796A CN 00128796 A CN00128796 A CN 00128796A CN 1303196 A CN1303196 A CN 1303196A
- Authority
- CN
- China
- Prior art keywords
- numeric data
- data code
- xor
- sign indicating
- indicating number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 230000002427 irreversible effect Effects 0.000 claims abstract description 57
- 238000006243 chemical reaction Methods 0.000 claims abstract description 46
- 230000008569 process Effects 0.000 claims description 15
- 229910002056 binary alloy Inorganic materials 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000002441 reversible effect Effects 0.000 description 13
- 230000009466 transformation Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于保密以保护数据码特别是程序、硬件或数字数据等等的加密和解密的方法,其在加密与解密方法中使用了不可逆转换及动态密钥。加密方法将一组数据码用动态密钥加以加密,而动态密钥由不可逆转换产生。解密方法也是利用动态密钥将一组加密后的数据码加以解密,而动态密钥也由不可逆转换产生。该动态密钥会随着时间参数n的变动而变动。变动的方法则由不可逆转换器U来决定,变动的值则由输入的数据码控制。
Description
本申请是下述专利申请的分案申请:中请号:97122459.5,申请日:1997年11月7日,发明名称:一种数据码的保密系统及方法。
本发明涉及一种数据码的加密和解密的方法,尤其涉及到数据码的保护。它是关于硬件、数字数据、程序加密与解密的方法。
保密学在计算机与通信领域中愈来愈重要,尤其在保护程序、硬件、及数据的用途上。而且近年来高速网路、网际网路、全球网路的兴盛更使保密学的应用领域愈来愈广。许多保密的方法着重于数理的推导,例如:RSA、Deffie-Hellme等方法;反而不专注于电子设计的保护。所以,发明电子设计的保护确有其重要性。尤其保护电子设计中的程序、硬件、数据等,更是电子设计所应着重考虑的。这类保护电子设计中的程序、硬件、数据的方法,应考虑好下列特性:很短的处理延迟、简单的电路需求、多重的密钥保护、难于被破解。
图1-a及图1-b分别描绘了一种现有的二进制位反转法的加密与解密方法。其加密与解密的操作是相同的,均是使用异或逻辑来实现。将欲加密的第一数据码Xn,与一密k0钥做异或逻辑运算,就可以得到第二数据码Yn,即Yn=(XnXORk0)。解密时,再将欲解密的第二数据码Yn,与同一密钥K0做异或逻辑运算,就可以将之还原得到第一数据码Xn,即Xn=(YnXORk0)。这种方法利用同样异或逻辑运算使得加密与解密都非常简易,而且处理延迟也很短。但是这种方法却很容易被破解。例如密钥k0如果过短,很容易就会被试出,因为它的可能组合数过少。即使密钥k0很长,用这种方法加密的数据,仍然可以用机率统计的方法猜出密钥(key)来。所以,这种方式的保密方法不够周全。
图2-a及图2-b分别描绘了另一种保密方法,称为可逆转换法的加密与解密方法。这种方法将欲加密的第一数据码Xn,经过一可逆转换T,转换成第二数据码Yn,即Yn=T(Xn)。因为转换T为可逆,所以有一个对应的逆转换T-1,可以将第二数据码Yn还原回第一数据码Xn,亦即Xn=T-
1
(Yn),而该可逆转换T是一个一对一的函数。下面举一个三个二进制位的可逆转换为例子说明。
例如:000被转换成001、
001被转换成101、
010被转换成111、
011被转换成011、
100被转换成110、
101被转换成000、
110被转换成100、
111被转换成010。
这样的可逆转换的组合数目当多,使得被猜中的机率降低很多。但是仍然会被统计式的猜测法破解。举例而言,当第一数据码中的数据码111是为最高统计机率的数据码,则它被转换成010后,010的统计机率也会是最高。所以,突破者可以大胆地假设,111是对应到010。如此类推,则整个转换方法将会被逐步猜出,反向转换也就被破解了。
图3-a及图3-b分别描绘了另一种不可逆转换法。当一群数据码Xn经过不可逆转换成为数据码Yn,它的统计特性将被隐藏,这样原数据码Xn将因为加密过而不容易被解出。因为,不可逆转换不是一对一函数,所以从数据码Yn无法找出可以解密的反向函数。也因为如此,不可逆转换后的数据码Yn将无法再转换回数据码Xn。如此一来,单纯的不可逆转换无法用于加密。总而言之,二进制位反转法、可逆转换法均有容易破解的弱点;不可逆转换虽然有难以破解的特性,却无法被应用。因此,寻找一个可以应用,又难以被破解的方法,成为当下重要的课题。
本发明的目的在于提供一种数据码保密、保护系统及加密、解密方法,它使用了不可逆转换及动态的加密密钥,以完成加密的操作和解密的操作。该保密系统包括加密电路及解密电路。加密电路在执行加密时使用动态的加密密钥来加密,而动态的加密密钥则以不可逆转换方式产生,使得难被破解。解密电路只要有相同的不可逆转换及初始密钥就能很顺利地解密成功。因而达到可以方便应用,又难以被破解的目的。
本发明的目的通过下方式实现:提供一种加密数据码的方法,用于将一组数据码Xn加密转换成一组数据码Yn,包括以下步骤:1)设定初始密钥X0;2)给定一组数据码Xn,n=1,...,N,N为欲加密的数据码总数;3)不可逆转换步骤,用于将输入的一组p位二进制位的数据码Xn转换为q位二进制位的转换码Zm,即Zm=U(Xn-1);4)暂存步骤,暂存所述转换后的数据码Zm以将其延迟一个工作周期;5)组合步骤,接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;6)异或逻辑运算步骤,接收所述组合步骤的输出和所述数据码Xn作为输入,经过异或逻辑操作后输出加密后的所述数据码Yn,
Yn=(XnXOR U(Xn-1))。
本发明还提供一种解密数据码的方法,用于将用如上所述的加密方法加密后的数据码Yn解密转换成一组数据码Xn,包括以下步骤:1)设定初始密钥X0;2)给定一组数据码Xn,n=1,...,N,N为欲解密的数据码总数;3)不可逆转换步骤,用于将输入的一组p位二进制位的数据码Xn转换为q位二进制位的转换码Zm,即Zm=U(Xn-1);4)暂存步骤,暂存所述转换后的数据码Zm以将其延迟一个工作周期;5)组合步骤,接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;6)异或逻辑运算步骤,接收所述组合步骤的输出和所述加密后的数据码Yn作为输入,经过异或逻辑操作后输出解密后的所述数据码Xn,
Xn=(YnXOR U(Xn-1))。
也就是说,在本发明的方法中拥有两种密钥,一种为初始密k0=X0,另一种为动态密钥kn.k0=X0是预订的密钥,而密钥kn则由一不可逆转换与输入的第一数据码Xn动态来决定。解密时必须要通过这两种密钥才能解开密码。动态密钥kn是随着时间n而变动,并且是由输入的数据码Xn-1经过不可逆转换而产生。
本方法中的加密电路包括一不可逆转换器U,并可产生动态密钥;而解密电路也包含同样的不可逆转换器,用以产生对应的解密密钥。如此,即可成功地将不可逆转换应用于加密与解密。由于不可逆转换具有难以破解的特性,因而使本方法更难以被破解成功。该不可逆转换器U可以用ROM(只读存储器)、PLA(可编程逻辑阵列)、或组合逻辑来实现。更进一步,不可逆转换器U可以分成两部分:可移部分Um与不可移部分Ur。可移部分Um可以作成能抽拔的元件,以作为可携式密钥。Ur则为固定于电路板上的部分。如何将不可逆转换器U切分成Um与Ur是由设计者决定,当然Ur=U或Um=U都是被允许的。
本发明方法的特点是它的破解难度相当高。第一、它的密钥组合数相当大;第二、它也能将原始数据码的统计特性隐藏。此外,在组合数的比较上,它也比二进制位反转法、可逆转换法有更多的组合,所以,使其破解难度提高更多。假设,原始数据码Xn为b位二进制位的码。则二进制位反转法的密钥组合数为2b个。可逆转换法总共有2b!=2b*(2b-1)*...*3*2*1种组合,而不可逆转换法则一共可以有 这么多种密钥组合数。然而、本发明的保护法的密钥可有高达 组合数。所以相当难以用猜测法来破解。同时本发明的保护法也隐藏了原始数据码的统计特性,因此也可防止被以统计分析方式破解。
以下结合附图,描述本发明实施例,其中:
图1-a及图1-b分别描绘了一种现有的二进制位反转法的加密与解密方法;
图2-a及图2-b分别描绘了一种保密方法,称为可逆转换法的加密与解密方法;
图3-a及图3-b分别描绘了另一种不可逆转换法,因为其不可逆,所以无法找到解密方法;
图4描绘了本发明的加密方法与解密方法的应用结构,它使用不可逆转换法却能有完整的解密方法;
图5描绘了本发明的加密电路的一实施例;
图6描绘了本发明的解密电路的一实施例;
图7描绘了本发明的解密电路的另一实施例,其不可逆转换电路有部分为可移式;
图8描绘了一组用于暂存数据的寄存器;
图9描绘了组合器,其用于将q位二进制位的转换码组合回p位二进制位的动态密钥,其中q小于等于p;
图10描绘了一组异或逻辑电路,用来作为两个p位二进制位码间的异或逻辑运算;
图11a及图11b分别表示非常简单的不可逆转换电路与组合器;
图12表示本发明中加密方法的流程图;
图13是比较二进制位反转法、可逆转换法、不可逆转换法与本发明在不同二进制位条件下,所拥有的密钥组合数。
图4描绘了本发明适用的应用结构。其中,一只读存储器2通过解密器3连到处理器1。只读存储器2中可以储存加密后的数据码。解密器3扮演桥梁的角色。当处理器1由只读存储器2读取数据时,解密器3则可将加密后的数据解密,以提供给处理器1正确的数据。处理器1当然可以衔接输入4a-4c、输出5a-5c或存储器6a-6c等其它周边装置。
图5是适用本发明的加密电路7。其包括一组异或逻辑电路8及转换电路17。转换电路17包括一不可逆转换器10、一组寄存器11及组合器12。一组p位二进制位的数据码Xn通过输入13进入不可逆转换器10,暂存于寄存器11中。经过一个工作周期后,经过组合器12,再输入给异或逻辑电路8产生p位二进制位的数据码Yn。
其中的不可逆转换器U10的作用,在于将p位二进制位的数据码Xn转换成q位二进制位的转换码Zm。数据码Xn可以为{X1、X2、X3、...、XN},N个其中之一;而转换码Zm可以为{Z1、Z2、Z3、...、ZM},M个其中之一,并且因为其不可逆转换所以M<N。也可以说不可逆转换U是多对一的转换,例如,{X1、X2、X3、...、XN}中的{X2、X4、X6}均转换成Z1,这种多对一转换。所以,从转换码Z1无法找到逆向转换决定是X2、X4、或是X6何者为加密前的数据码。不可逆转换器10实现这类不可逆转换。
寄存器11则可将转换后的数据暂存一个工作周期,然后再将数据交组合器12,将q位二进制位的转换码组合回p位二进制位的动态密钥,送给异或逻辑电路8。此刻的输入数据码Xn也由输入14传到异或逻辑电路8,与动态密钥作异或逻辑运算,而得到加密后的数据码Yn,数学式的表示为Yn=(XnXOR U(Xn-1))。
图6是适用于本发明的解密电路15,它与加密电路7是相对应的。解密电路15包括一组异或逻辑电路16、不可逆转换器18、一组寄存器19及组合器20。数据码Xn从输入21回馈到不可逆转换器18而产生q位二进制位转换码Zm。Xn可以为{X1、X2、X3、...、XN},N个其中之一;而转换码Zm可以为{Z1、Z2、Z3、...、ZM},M个其中之一,不可逆转换U为多对一的转换,所以M<N。然后由寄存器19暂存一个工作周期,再经组合器20作组合,送到异或逻辑电路16输入为动态密钥。此时,Yn也经输入22到达异或逻辑电路16,与输入的Xn-1所产生的动态密钥作解密而得到Xn,数学式的表示为Xn=(YnXOR U(Xn-1))。
解密时所用的异或逻辑电路16、不可逆转换器18、一组寄存器19及组合器20与加密时所用的异或逻辑电路8、不可逆转换器10、一组寄存器11及组合器12分别是对应相同的。其中不可逆转换器l0与不可逆转换器18用于作不可逆转换;寄存器1l与寄存器19均用于延迟数据一个工作周期:组合器l2与组合器20用于将q位二进制位的转换码组合成p位二进制位的动态密钥码。
图7所示为适用于本发明的解密电路的另一种实施例。转换电路17的不可逆转换器U可以拆成两部分Um23、Ur24。Ur在硬件实现上可以是固定的,而Um23、寄存器19、组合器20、异或逻辑电路16则可作为可移式的电路密钥,只有拥有这部分电路的人可开启解密电路。而此部分可移式的电路密钥仍具有难以破解的特性。当然,Um23与Ur24组成不可逆转换器U,而Um23、Ur24的划分取决于设计者。它们像不可逆转换器U一样,可以用ROM(只读存储器)、PLA(可编程逻辑阵列)、或组合逻辑来实现。
图8则描绘了适用于本发明的寄存器,用以暂存数据一个工作周期。寄存器的二进制位位数是与输入数据的二进制位位数q相等,例如q=3,则包括R1、R2与R3三个寄存器来储存数据。
图9为适用于本发明的组合器,它可以将输入的q位二进制位码转化为p位二进制位码输出。它将码用直接绕接的方式重新组合二进制位的位置。由于q小于等于p,因此组合器的p位二进制位输出中有部分二进制位不是由绕接而得,而可以直接给予设定为0或1。此等重新组合的方法及设定的值则可由设计者视系统需求调整。
图10所示为适用于本发明的异或逻辑电路,其由一组异或逻辑组成。一个异或逻辑可用下列的布林表示法:(A0XOR A1)={(NOT A0)AND A1}OR{(NOT A1)AND A0}表示,其中的XOR代表异或逻辑运算,AND代表与逻辑运算,OR代表或逻辑运算,而NOT代表反逻辑运算。
在图11a中例举了一个非常简单的不可逆转换器10(或不可逆转换器18)。而图1lb则例举出一个非常简单的组合器12(或不可逆转换器20)。在此例中p=3,q=1。假如欲加密的一组数据码为X1=101、X2=l10、X3=111、X4=000、X5=01l,且设定X0=011。则加密的过程为:
当n=1,k1=U(011)=010
Y1=(X1XOR k1)=(101 XOR 010)=111
当n=2,k2=U(101)=010
Y2=(X2XOR k2)=(110 XOR 010)=100
当n=3,k3=U(110)=010
Y3=(X3XOR k3)=(111 XOR 010)=101
当n=4,k4=U(111)=010
Y4=(X4XOR k4)=(000 XOR 010)=010
当n=5,k5=U(000)=000
Y5=(X5XOR k5)=(011 XOR 000)=011
结果可得到,Y1=111、Y2=100、Y3=101、Y4=010、Y5=011等加密后的数据码。
图12描述了加密的流程图,叙述如下:
步骤25:先设定预定密钥X0的值;
步骤26:设定n=1;
步骤27:算出转换码Zm=U(Xn-1),得到动态密钥kn;
步骤28:算出Yn=(XnXOR kn);
步骤29:算出n=n+1;
步骤30:若n>N,跳至步骤31;
否则跳至步骤27;(N为欲加密的数据码数)
步骤31:加密完成。
图13列出了密钥组合数的比较。b代表数据码的二进制位数,比较的方法包括:二进制位反转法、可逆转换法、不可逆转换法与本发明的方法。当二进制位位数为1时,这四种方法的密钥组合数分别为2、2、2、4,相差不多;但当二进制位位数为3时,这四种方法的密钥组合数分别为8、40320、16736896、133895168,就相差甚多。假设二进制位数为b位二进制位,则二进制位反转法的密钥组合数为2b;可逆转换法的密钥组合数为2b!=2b*(2b-1)*...*3*2*1;不可逆转换法的密钥组合数为 而本发明的密钥组合数为 。可以看到,本发明的密钥组合数最多,优于其他方法。当二进制位位数大于4,就明显看出难于破解。
以上说明中所举用的例子是为了说明清楚而用,并不是限定本发明的应用范围。显然,基于上述说明,可以衍生各种与本发明所公开实施方式相应的变化形式。因此,在以下的权利要求列举的均应作为本发明所涵盖的范畴。
Claims (10)
1.一种加密数据码的方法,用于将一组数据码Xn加密转换成一组数据码Yn,其特征在于,包括以下步骤:
1)设定初始密钥X0;
2)给定一组数据码Xn,n=1,...,N,N为欲加密的数据码总数;
3)不可逆转换步骤,用于将输入的一组p位二进制位的数据码Xn转换为q位二进制位的转换码Zm,即Zm=U(Xn-1);
4)暂存步骤,暂存所述转换后的数据码Zm以将其延迟一个工作周期;
5)组合步骤,接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;
6)异或逻辑运算步骤,接收所述组合步骤的输出和所述数据码Xn作为输入,经过异或逻辑操作后输出加密后的所述数据码Yn,
Yn=(XnXOR U(Xn-1))。
2.如权利要求1所述的加密方法,其中在所述不可逆转换步骤3)中,转换成的转换码Zm有M个可能值,而输入的Xn有N个可能值,同时N>M。
3.如权利要求1所述的加密方法,还包括一步骤将数据码总数N设定为1。
4.如权利要求1所述的加密方法,还包括一步骤将数据码总数N设定为大于1。
5.如权利要求4所述的加密方法,还包括一步骤,对n=1,执行所述步骤3)到6),并将n加1,然后重复所述的步骤3)到6),直到n等于欲加密的数据码总数N。
6.一种解密数据码的方法,用于将用如权利要求22中的加密方法加密后的数据码Yn解密转换成一组数据码Xn,其特征在于,包括以下步骤:
1)设定初始密钥X0;
2)给定一组数据码Xn,n=1,...,N,N为欲解密的数据码总数;
3)不可逆转换步骤,用于将输入的一组p位二进制位的数据码Xn转换为q位二进制位的转换码Zm,即Zm=U(Xn-1);
4)暂存步骤,暂存所述转换后的数据码Zm以将其延迟一个工作周期;
5)组合步骤,接收延迟的转换后的数据码Zm,并将其组合成为p位二进制位码后输出;
6)异或逻辑运算步骤,接收所述组合步骤的输出和所述加密后的数据码Yn作为输入,经过异或逻辑操作后输出解密后的所述数据码Xn,
Xn=(YnXOR U(Xn-1))。
7.如权利要求6所述的解密方法,其中在所述不可逆转换步骤3)中,转换成的转换码Zm有M个可能值,而输入的Xn有N个可能值,同时N>M。
8.如权利要求6所述的解密方法,还包括一步骤将数据码总数N设定为1。
9.如权利要求6所述的解密方法,还包括一步骤将数据码总数N设定为大于1。
10.如权利要求9所述的解密方法,还包括一步骤,对n=1,执行所述步骤3)到6),并将n加1,然后重复所述的步骤3)到6),直到n等于欲解密的数据码总数N。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/858,252 | 1997-05-19 | ||
US08/858,252 US6128387A (en) | 1997-05-19 | 1997-05-19 | Method and system for using a non-inversible transform and dynamic keys to protect firmware |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97122459A Division CN1064498C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密装置、解密装置和保密系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1303196A true CN1303196A (zh) | 2001-07-11 |
CN1151628C CN1151628C (zh) | 2004-05-26 |
Family
ID=25327867
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97122459A Expired - Lifetime CN1064498C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密装置、解密装置和保密系统 |
CNB001287966A Expired - Lifetime CN1151628C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密和解密的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97122459A Expired - Lifetime CN1064498C (zh) | 1997-05-19 | 1997-11-07 | 一种数据码的加密装置、解密装置和保密系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6128387A (zh) |
CN (2) | CN1064498C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009066313A3 (en) * | 2007-07-31 | 2009-07-23 | Raymonde Gene Clifford Artus | Method and system for encryption of data |
CN1875600B (zh) * | 2003-11-07 | 2010-04-28 | 西门子公司 | 传输被加密的有用数据对象的方法 |
CN106055834A (zh) * | 2016-06-22 | 2016-10-26 | 江西服装学院 | 一种三维立体服装设计系统 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7403576B2 (en) | 2001-12-06 | 2008-07-22 | Pulse-Link, Inc. | Systems and methods for receiving data in a wireless communication network |
US7450637B2 (en) | 2001-12-06 | 2008-11-11 | Pulse-Link, Inc. | Ultra-wideband communication apparatus and methods |
US7317756B2 (en) | 2001-12-06 | 2008-01-08 | Pulse-Link, Inc. | Ultra-wideband communication apparatus and methods |
US7406647B2 (en) * | 2001-12-06 | 2008-07-29 | Pulse-Link, Inc. | Systems and methods for forward error correction in a wireless communication network |
US7483483B2 (en) | 2001-12-06 | 2009-01-27 | Pulse-Link, Inc. | Ultra-wideband communication apparatus and methods |
US7391815B2 (en) | 2001-12-06 | 2008-06-24 | Pulse-Link, Inc. | Systems and methods to recover bandwidth in a communication system |
US8045935B2 (en) | 2001-12-06 | 2011-10-25 | Pulse-Link, Inc. | High data rate transmitter and receiver |
CN101877634B (zh) * | 2009-04-28 | 2013-10-09 | 华为技术有限公司 | 以太网无源光网络系统的数据加密和解密方法及设备 |
CN107579943A (zh) * | 2016-07-04 | 2018-01-12 | 苏州蓝色力量信息科技有限公司 | 物联网节点间通信数据的加密及解密方法 |
US20190140851A1 (en) * | 2017-11-09 | 2019-05-09 | iMQ Technology Inc. | Secure logic system with physically unclonable function |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4160120A (en) * | 1977-11-17 | 1979-07-03 | Burroughs Corporation | Link encryption device |
US4172213A (en) * | 1977-11-17 | 1979-10-23 | Burroughs Corporation | Byte stream selective encryption/decryption device |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US5231662A (en) * | 1989-08-01 | 1993-07-27 | Tulip Computers International B.V. | Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
US5195136A (en) * | 1991-09-30 | 1993-03-16 | Motorola, Inc. | Method and apparatus for data encryption or decryption |
US5222141A (en) * | 1992-03-25 | 1993-06-22 | Motorola, Inc. | Apparatus and method for encoding data |
IL108645A (en) * | 1994-02-14 | 1997-09-30 | Elementrix Technologies Ltd | Protected communication method and system |
WO1996042155A1 (en) * | 1995-06-08 | 1996-12-27 | Motorola Inc. | Method of encrypting data packets and detecting decryption errors |
-
1997
- 1997-05-19 US US08/858,252 patent/US6128387A/en not_active Expired - Lifetime
- 1997-11-07 CN CN97122459A patent/CN1064498C/zh not_active Expired - Lifetime
- 1997-11-07 CN CNB001287966A patent/CN1151628C/zh not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1875600B (zh) * | 2003-11-07 | 2010-04-28 | 西门子公司 | 传输被加密的有用数据对象的方法 |
WO2009066313A3 (en) * | 2007-07-31 | 2009-07-23 | Raymonde Gene Clifford Artus | Method and system for encryption of data |
CN106055834A (zh) * | 2016-06-22 | 2016-10-26 | 江西服装学院 | 一种三维立体服装设计系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1199969A (zh) | 1998-11-25 |
US6128387A (en) | 2000-10-03 |
CN1064498C (zh) | 2001-04-11 |
CN1151628C (zh) | 2004-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | A plaintext-related image encryption algorithm based on chaos | |
CN1151628C (zh) | 一种数据码的加密和解密的方法 | |
Mathur et al. | AES based text encryption using 12 rounds with dynamic key selection | |
US20150055776A1 (en) | Method and System for High Throughput Blockwise Independent Encryption/Decryption | |
US8428251B2 (en) | System and method for stream/block cipher with internal random states | |
CN1172235C (zh) | 扩充密钥发生器、加密/解密单元、扩充密钥产生方法 | |
CN1648967A (zh) | 加密装置、加密方法及其存储介质 | |
EP0839418A1 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
US20060023875A1 (en) | Enhanced stream cipher combining function | |
WO1999066669A3 (en) | Block ciphers with integer multiplication, data-dependent and fixed number of rotations in each round | |
CN101034978A (zh) | 用于密码过程的表分裂 | |
CA2414261A1 (en) | Method of encryption using multi-key process to create a variable-length key | |
US7742597B2 (en) | Exclusive encryption system | |
CN1241352C (zh) | 加密二进制编码信息的方法 | |
Huang et al. | Flexible meaningful visual multi-secret sharing scheme by random grids | |
CN1251444A (zh) | 高效块加密方法 | |
US20040120521A1 (en) | Method and system for data encryption and decryption | |
Zhang | Security analysis of a chaos triggered image encryption scheme | |
US20040096059A1 (en) | Encryption apparatus with parallel Data Encryption Standard (DES) structure | |
RU2503135C1 (ru) | Способ криптографического преобразования информации и устройство для его реализации | |
Shepherd | A high speed software implementation of the Data Encryption Standard | |
Kristianti et al. | Finding an efficient FPGA implementation of the DES algorithm to support the processor chip on smartcard | |
CN1243325C (zh) | 小波图像的快速加密方法及快速加密器 | |
EP4451604A1 (en) | Encryption device and operating method of encryption device | |
US11664976B2 (en) | Method and devices for creating redundancy and encryption using Mojette Transform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20040526 |