CN1643841A - 加密密钥隐藏及恢复的方法和系统 - Google Patents
加密密钥隐藏及恢复的方法和系统 Download PDFInfo
- Publication number
- CN1643841A CN1643841A CN03806298.4A CN03806298A CN1643841A CN 1643841 A CN1643841 A CN 1643841A CN 03806298 A CN03806298 A CN 03806298A CN 1643841 A CN1643841 A CN 1643841A
- Authority
- CN
- China
- Prior art keywords
- data
- random
- key
- encryption
- relevant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
根据双方所共知的共享函数,一种加密的数据加密密钥被隐藏在双方之间交换的消息的随机报头中。随后添加一个修改的随机报头的校验和。
Description
发明背景
本发明涉及一种数据加密的方法,该方法如已在权利要求1的前序部分所描述的那样通过在来自这些数据交换序列的特定数据交换的基础上,生成各自的随机加密密钥。数据交换可涉及延迟读取、或对接收方的可能包括广播的传输之前的存储。首先,基于读取或接收数据,使用共享密钥解开该加密的随机密钥,然后通过所恢复的随机加密密钥对数据本身解密。由于有关特定密钥的密码电文数量将被限定在只有一个随机密钥的大小,这样造成破译者如当着手对加密的随机密钥强力攻击时会遇到的问题,甚至更大的问题,所以该方法将提高安全级别。事实上,数据将真正地随机处于加密密钥之外,而不是如由文件格式所表示的至少具有某些关联形式。
不过,由于虽然该破译者不能够直接指出加密随机密钥出现的时间和/或空间,但是可能留下关于这种出现的位置的不确定性,所以本发明者已经意识到更高程度的安全需求。
发明内容
因此,在其它事情中,本发明的目的可以说是隐藏加密的随机密钥,以致攻击者不知到哪里寻找将要攻击的直接目标,同时依然让数据的预期接收者正确轻易地找到所讨论的密钥的位置。
因此现在,根据本发明的各方面之一,本发明根据权利要求1的特征部分来表示其特征。
具体地,加密密钥将被隐藏在所讨论的数据交换的报头中。各种原因使之有利于使用报头而不是数据本身。事实上,本发明的原理在加密和解密期间利用受约束的设备将更易于实现。加密过程中,编码生成随机数据串并替换其中由加密随机密钥的比特通过隐藏函数选择的部分。此方法区别于在来自由隐藏函数选择的数据文件的比特之前或之后插入加密的随机密钥。后一过程事实上需要提供稍大点的缓冲器以使数据文件产生加密随机密钥的空间。应当注意,该报头原理不应该被解释为代表根据一些现存的传输或存储标准的报头。在本文中,报头意味者“处于或接近数据交换开端”的某些部分。
而且,在解密过程中,块密码将最有可能被用在反馈模式中。现在,数据中加密随机密钥的插入将改变密码块的排列。紧挨着加密数据,确定的块将另外具有来自加密随机密钥的比特。在解密期间,必须小心跳过加密随机密钥比特。这方面可以增加其它的处理开销和/或必要的内存空间。在两种情形中,通过替换本发明的实施例,简化该处理结构。
在报头内隐藏加密随机密钥的另外的原因是这样将提高安全级别。事实上,黑客可以发现明文数据文件和加密数据文件之间大小的差值,并推断出通过给文件添加密钥而由此已被隐藏的密钥。那么,随后的攻击步骤将是向写入/编码系统输入非常小的数据文件。现在,在位于加密文件中一个特定比特位置处攻破一个来自加密随机密钥自身比特的概率将是Nr/Nd,其中Nr是随机部分的大小,Nd是总的大小;通过上述方法,该商值将接近一。与之不同地,在随机成分本身内的密钥的隐藏将保持低至Nr/(Nh+Nd)的概率。该商值可以基本上可以低于1,这取决于文件中添加的随机成分比特数(Nh)。
本发明还涉及被安排来实现该加密方法的设备,涉及解密该加密结果的方法和设备,涉及被安排来同时执行该加密和解密的系统,涉及包括这种加密数据的有形介质或信号。本发明进一步有利的方面在从属权利要求中陈述。
附图说明
下面参照公开的优选实施例,尤其是参照下述附图,更详细地讨论本发明的这些和进一步的方面与优点,其中相应的项目标有相同的数字。
图1,通过利用共享密钥的数据加密方案;
图2,采用用于加密随机加密密钥的共享密钥的加密方案;
图3,在隐藏加密随机密钥之前,使用共享密钥加密随机密钥;
图4,实际用于隐藏加密随机密钥的实施例;
图5,有关图4实施例的加密计算细节;
图6,实际用于恢复加密随机密钥的实施例;
图7,有关图6实施例的恢复计算细节;
图8,使用本发明的安全增强措施的综合系统。
具体实施方式
图1说明通过共享密钥的现有技术数据加密方案。在左侧发生写入或发送,在右侧发生读取或接收。通过使用共享密钥(24),输入数据(20)被有效地加密(22)并随后被写(26)在介质(28)上。该介质可以是各种各样的,诸如可录制的CD、ZIP、闪存、传输线路或广播结构。从诸如光学可读的、诸如NRZ、EFM的数据编码和其它的物理实现中,也可从诸如消息或复制的格式化的其它的OSI层中将概括得到下文的说明。为了使用该数据,首先,介质(28)被读取(30),然后使用共享密钥(24)解密(32)该数据,以允许呈现该数据(36)。原理上,数据20和36是相同的。通常将从加密算法本身,如DES、RSA或者其它算法概括得到下文说明。密钥的分配已被认为是准许的。
图2说明一种利用用于加密随机密钥的共享密钥的改进的加密方案,其中这些随机密钥被用于加密数据本身。此时,加密数据和加密随机密钥将都被存储在介质上。在图2中,随机密钥(38)由适当的随机或伪随机过程产生,并用于加密(40)数据(20),然后也通过使用共享密钥(24)加密自己(42)。随后,两个加密体都被写(44、46)入介质(48)。为了使用该数据,首先,介质(48)被读取(50、52),在读取之后使用共享密钥(24)解密(54)实际的随机密钥(38),该实际的随机密钥(38)依次被用于解密(56)数据本身(58)。
现在,本发明在于通过在物理介质上或以新颖方式交换的数据中隐藏加密随机密钥进一步提高安全性,并为了进一步减少密码电文的数量,将本发明有效地用于根本没有的密码分析。在这方面,图3说明了在隐藏加密随机密钥之前,加密随机密钥的共享密钥的使用。然而,图3的许多项目相对应于图2的许多项目,在加密随机密钥与论述中密钥所属的加密数据联合被写(62)在介质(64)上之后,该组合被隐藏(60)。为了使用该数据,介质(64)被读取(66),于是所隐藏的加密随机密钥首先被恢复(68),然后象图2一样解密(54)。随后,数据被依次解密。
在这方面,图4说明用于真正地隐藏加密随机密钥的实施例。具体地,该方法在于在同一文件内都放置加密数据和加密随机密钥。这通过由在文件的开头得出随机材料的Nh个字节数所示的插入和在那些Nh个字节后添加的加密数据的Nd个字节完成。因此完整的文件是Nh+Nd个字节。Nh的大小直接与加密随机密钥Nr的大小成比例,而且,Nh的大小也必须是所采用的对称块加密算法的块大小的整数倍。而且,有效的安全性将随比率Nh/Nr的值而提高。
现在,一旦文件最初的Nh个字节被用随机成分填充,调用发送和接收系统均已知的共享函数F,以用于在介质上写数据。随后该函数将从随机材料的Nb个字节中返回Nr个字节的选择。对于每个返回的字节,随机材料将由反阴影线(counterhatching)所示的来自加密随机密钥的连续字节所替换。一旦所有返回的字节已被处理,如图4底部所示(78),将计算来自文件的最初Nh个字节的全部块的连续EXOR(异或)的结果(P0,80)。
接下来,数据(82)通过使用在对称块编码算法中通过具有校验和模式的密码块链接生成的随机密钥被加密,如由Bruce Schneier自己所著的课本Applied Cryptology(应用密码技术),1996年,第二版,第207-208页的现有技术。如图5所述,通过启动具有文件最初Nh个字节块的连续EXOR计算(92)的结果(P0)的连续EXOR计算(86、88),所讨论的技术被进一步改善。在此,类似于其它图,EXOR已被标准的十字圆符号标识所示。
通过添加随机数据报头的连续EXOR作为用于数据CBCC加密的输入,接收方可以确认没有单个比特被黑客修改。必需防止其中黑客可能每次仅修改随机数据报头的一个比特的攻击。如果随机材料的所修改比特未被函数F选择,那么接收系统将依然有效地读取所讨论的文件。另一方面,如果所修改的比特的确属于加密的随机密钥,就无法正确地接收加密的数据文件,因为将用于解密的密钥将不可能正确。因此,黑客将能够把加密随机密钥和随机材料的剩余部分区别开来。重复该方法将允许快速发现函数F所作的事情,并将因此允许在每个进一步加密的数据文件中找到来自加密随机密钥的比特。
图5说明有关图4实施例的加密计算细节。这里,C0是用作初始化因子的随机材料块。将要加密的数据的范围为P1至Pn,其中Pn+1是作为完整性常数工作的常数块。Pn+1将被加密至Cn+1。那n+2个字节将被添加至文件的最初Nh个字节。块Pn+1可以例如由具有统一的值0×25的一连串字节所代表。
图6说明实际恢复加密随机密钥的实施例。为了解码,系统将调用共享的秘密函数F从物理介质中读取数据94。如反阴影线所示,该函数F将返回从文件的Nh个字节中选择的Nr个字节,加密随机密钥将通过该选择来恢复。将计算来自文件最初的Nh个字节的全部块的连续EXOR 96,以生成(98)初始值P0。然后通过在刚才论述过的CRCC模式中的对称块加密算法,将使用共享密钥对加密的随机密钥解密,而且解密的结果将用于对文件中找到的字节Nh之后的数据解密。修改后者,代替以数据的第一块启动连续EXOR,只有以文件最初的Nh个字节的块的连续EXOR计算(114,P0)的结果作为开始。在图7特别地示出了后者。
图7说明有关图6实施例的恢复计算细节。这里,C0直接用作初始化向量。检查Pn+1的值以确定它是否匹配完整性常数。如果它匹配,这证明无论加密的数据文件还是已用于隐藏加密随机密钥的最初Nh个字节均未被篡改;因此修改CBCC模式和引入P0。
函数F取可供选择(Nh)的字节数和即将选择(Nr)的字节数作为输入。函数F的不同定义是可能的。这里,下列示例的实施例被用于F。从随机数发生器获取n个比特,其中n被定义为
接着,解释这n个比特为即将选择的字节次序数,其中次序位于从0至Nr的范围内。重复该过程直到选到Nr个不同的字节。该过程只在发送和接收子系统都共享用于随机数发生器的同一秘密种子信息时才有效。否则,两个子系统可能拥有不同的选择。为进一步提高安全级别,为了为正在交换的每个文件产生不同的选择,该方法采用组合共享秘密种子和数据字节数Nd和/或物理介质的序列号等的种子信息。如刚才所提到的,安全程度随着比率Nh/Nr一起升高。然而,更简单和更成熟的用于F的定义都可以被采用,这尤其取决于有效的处理能力。例如,函数F可以仅仅返回每个第n字节,其中n被定义为Nh/Nr。
通过在随机材料存储池上分布加密随机密钥字节,并通过添加至该加密材料自己,系统安全性被有效地提高,由于破译者无法知道哪些字节分别属于随机材料、加密数据和加密随机密钥,因此密码电文不再可用于分析。假如共享秘密(即共享秘密种子)被真正保护,就存在通过试验字节组合而发现为加密随机密钥的正确密码电文的概率为{(Nh+Nd)Nr}-1。通过在加密随机密钥的隐藏过程中改变分辨率从字节至比特的,可以进一步增强这方面的安全性。而且,添加文件最初Nh个字节的连续EXOR和将其插入到修改的CBCC模式,强化完整性的代价仅仅需要一点点额外的硬件设备。特别地,甚至于不需要哈希函数。
图8说明使用本发明的安全增强措施的系统。从左到右,该系统包括数据源100、根据本发明实现用于加密源数据的一种算法的编码器设备102、用于承载由设备102加密的数据的有形介质104、用于将有形介质104上的加密数据作为解密源数据工作的解密设备106、将设备106加密的数据用于其本身与本发明无关的应用的数据用户设备108。对于不需要有形介质通过信号的数据交换,该总系统将是同等的。
Claims (14)
1.一种数据加密方法,该方法通过在来自特定数据交换序列的特定数据交换的基础上生成各自的随机加密密钥来进行,并进一步使用用于加密各种所述随机密钥的共享加密密钥,以便定位与所述加密数据有关的加密随机密钥,
所述方法其特征在于:在保持与一个或多个空间和/或时间变量相关的所述联系的同时,在数据交换中隐藏这种加密随机密钥。
2.权利要求1的方法,其中,保持所述联系与在所论述的数据交换的随机报头中存储加密的随机密钥有关。
3.权利要求1的方法,同时采用对称块加密算法。
4.权利要求1的方法,同时通过隐藏函数选择随机报头的一部分,并用该加密的随机比特替换所选择的部分。
5.权利要求4的方法,其中,所述数据是通过在具有校验和模式的密码块链接中以对称块编码算法生成的随机密钥来加密的。
6.权利要求5的方法,同时执行来自文件最初的Nh个字节的所有块的连续EXOR。
7.权利要求6的方法,通过利用作为共享密钥和数据字节数Nd的组合的种子信息,同时进一步提高安全级别。
8.权利要求1的方法,同时进一步通过EXORING将完整性校验常数(Pn+1)应用到数据字节和报头字节中。
10.一种被安排来通过执行如权利要求1所述方法进行数据加密的设备,所述设备包括:产生装置,用于在特定数据交换序列的特定数据交换的基础上,产生各自的随机加密密钥;加密装置,由所述产生装置提供输入,通过进一步使用共享加密密钥,用于加密各种所述随机密钥;和定位装置,用于定位与加密数据有关的这类加密随机密钥,
所述设备其特征在于包括隐藏装置,该隐藏装置用于在数据交换中隐藏该加密随机密钥,同时保持与一个或多个空间和/或时间变量相关的所述联系。
11.一种对通过如权利要求1所述方法加密的数据进行解密的方法,同时在特定数据交换序列的特定数据交换的基础上,使用在其解密之后分别产生的随机加密密钥,并进一步使用与所述共享加密密钥有关的共享解密密钥,以便解密各种所述随机密钥,同时通过与加密数据之间的联系导出这类加密的随机密钥,
所述方法其特征在于通过考虑与一个或多个所述空间和/或时间变量相关的所述联系,从隐藏中提取此类加密随机密钥。
12.一种被安排来数据解密的设备,其通过在特定数据交换序列的特定数据交换的基础上利用各自产生的随机加密密钥,和解密装置被安排来进一步使用与所述共享加密密钥有关的共享解密密钥,以便通过推导装置解密各种所述随机密钥,该推导装置被安排用于通过与加密数据之间的联系,导出这类加密的随机密钥,
所述设备其特征在于提取装置,该提取装置被安排来通过考虑与一个或多个空间和/或时间变量相关的所述联系,从隐藏中提取来自数据交换的此类加密随机密钥。
13.一种被安排用于经通过存储和/或传输介质的中间转移而进行数据加密和解密的系统,包括分别根据权利要求10和12的设备。
14.一种有形介质或者信号,包含通过采用如权利要求1所述方法或由如权利要求8所述设备生成的加密数据,和/或用作如权利要求9所述方法或如权利要求10所述设备的源材料。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02076089.8 | 2002-03-20 | ||
EP02076089 | 2002-03-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1643841A true CN1643841A (zh) | 2005-07-20 |
Family
ID=27838103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03806298.4A Pending CN1643841A (zh) | 2002-03-20 | 2003-02-19 | 加密密钥隐藏及恢复的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050129243A1 (zh) |
EP (1) | EP1488568A1 (zh) |
JP (1) | JP2005521295A (zh) |
KR (1) | KR20040093172A (zh) |
CN (1) | CN1643841A (zh) |
AU (1) | AU2003208493A1 (zh) |
WO (1) | WO2003079608A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277194B (zh) * | 2008-05-13 | 2010-06-09 | 江苏科技大学 | 一种隐秘通信的发送/接收方法 |
CN103366132A (zh) * | 2012-03-29 | 2013-10-23 | 国际商业机器公司 | 用于加密数据的设备和方法 |
CN108259162A (zh) * | 2016-12-28 | 2018-07-06 | 航天信息股份有限公司 | 一种密钥存储方法 |
CN108512830A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN113671807A (zh) * | 2021-08-13 | 2021-11-19 | 北京辰光融信技术有限公司 | 用于打印机的usb耗材识别方法及耗材设备和打印机 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272658B1 (en) | 2003-02-13 | 2007-09-18 | Adobe Systems Incorporated | Real-time priority-based media communication |
GB0607594D0 (en) * | 2006-04-13 | 2006-05-24 | Qinetiq Ltd | Computer security |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US8171275B2 (en) * | 2007-01-16 | 2012-05-01 | Bally Gaming, Inc. | ROM BIOS based trusted encrypted operating system |
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
US7961878B2 (en) | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
US8051287B2 (en) | 2008-10-15 | 2011-11-01 | Adobe Systems Incorporated | Imparting real-time priority-based network communications in an encrypted communication session |
US20100111298A1 (en) * | 2008-10-27 | 2010-05-06 | Advanced Micro Devices, Inc. | Block cipher decryption apparatus and method |
US8826377B2 (en) * | 2009-09-24 | 2014-09-02 | Silicon Motion Inc. | Authentication method employed by portable electronic device, associated controller, host computer having storage medium storing associated computer program, and machine-readable medium storing associated computer program |
KR101479290B1 (ko) * | 2014-08-19 | 2015-01-05 | (주)세이퍼존 | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 |
US9582435B2 (en) * | 2015-03-23 | 2017-02-28 | Sandisk Technologies Llc | Memory system and method for efficient padding of memory pages |
US11499537B2 (en) * | 2017-12-17 | 2022-11-15 | Microchip Technology Incorporated | Closed loop torque compensation for compressor applications |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4608455A (en) * | 1982-04-05 | 1986-08-26 | Bell Telephone Laboratories, Incorporated | Processing of encrypted voice signals |
GB9418709D0 (en) * | 1994-09-16 | 1994-11-16 | Chantilley Corp Ltd | Secure computer network |
US5854779A (en) * | 1996-01-05 | 1998-12-29 | Calimetrics | Optical disc reader for reading multiple levels of pits on an optical disc |
US5706348A (en) * | 1996-01-29 | 1998-01-06 | International Business Machines Corporation | Use of marker packets for synchronization of encryption/decryption keys in a data communication network |
US6108812A (en) * | 1996-06-20 | 2000-08-22 | Lsi Logic Corporation | Target device XOR engine |
-
2003
- 2003-02-19 WO PCT/IB2003/000728 patent/WO2003079608A1/en not_active Application Discontinuation
- 2003-02-19 US US10/507,775 patent/US20050129243A1/en not_active Abandoned
- 2003-02-19 AU AU2003208493A patent/AU2003208493A1/en not_active Abandoned
- 2003-02-19 EP EP03706782A patent/EP1488568A1/en not_active Withdrawn
- 2003-02-19 CN CN03806298.4A patent/CN1643841A/zh active Pending
- 2003-02-19 KR KR10-2004-7014838A patent/KR20040093172A/ko not_active Application Discontinuation
- 2003-02-19 JP JP2003577476A patent/JP2005521295A/ja not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277194B (zh) * | 2008-05-13 | 2010-06-09 | 江苏科技大学 | 一种隐秘通信的发送/接收方法 |
CN103366132A (zh) * | 2012-03-29 | 2013-10-23 | 国际商业机器公司 | 用于加密数据的设备和方法 |
US9143326B2 (en) | 2012-03-29 | 2015-09-22 | International Business Machines Corporation | Method and system for encrypting data |
US9344274B2 (en) | 2012-03-29 | 2016-05-17 | International Business Machines Corporation | Method and system for encrypting data |
CN103366132B (zh) * | 2012-03-29 | 2016-08-24 | 国际商业机器公司 | 用于加密数据的设备和方法 |
US9634827B2 (en) | 2012-03-29 | 2017-04-25 | International Business Machines Corporation | Encrypting data |
US10396977B2 (en) | 2012-03-29 | 2019-08-27 | International Business Machines Corporation | Encrypting data |
US11539505B2 (en) | 2012-03-29 | 2022-12-27 | Kyndryl, Inc. | Encrypting data |
CN108259162A (zh) * | 2016-12-28 | 2018-07-06 | 航天信息股份有限公司 | 一种密钥存储方法 |
CN108512830A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN113671807A (zh) * | 2021-08-13 | 2021-11-19 | 北京辰光融信技术有限公司 | 用于打印机的usb耗材识别方法及耗材设备和打印机 |
Also Published As
Publication number | Publication date |
---|---|
KR20040093172A (ko) | 2004-11-04 |
US20050129243A1 (en) | 2005-06-16 |
EP1488568A1 (en) | 2004-12-22 |
WO2003079608A1 (en) | 2003-09-25 |
AU2003208493A1 (en) | 2003-09-29 |
JP2005521295A (ja) | 2005-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105634732B (zh) | 一种密文域多比特可逆信息隐藏方法 | |
CN1643841A (zh) | 加密密钥隐藏及恢复的方法和系统 | |
AU2008327506B2 (en) | Method and system for encryption of data | |
CN113364576A (zh) | 一种基于区块链的数据加密存证与共享方法 | |
WO2018220138A1 (en) | Progressive key encryption algorithm | |
WO2006066999A2 (en) | Method, system and computer program product for handling data | |
CN101010691A (zh) | 用于数字内容安全的系统和方法 | |
CN108197484A (zh) | 一种分布式存储环境下实现节点数据安全的方法 | |
CN104881838B (zh) | 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法 | |
WO2007001075A1 (ja) | 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造 | |
CN112152805A (zh) | 一种认证加密方法、验证解密方法和通信方法 | |
JP4025283B2 (ja) | 符号埋込方法、識別情報復元方法及び装置 | |
CN102088611B (zh) | 基于h.264标准运动矢量的脆弱性水印嵌入和提取方法 | |
US6125183A (en) | Cryptosystem for optical storage | |
Sermeno et al. | Modified Vigenere cryptosystem: An integrated data encryption module for learning management system | |
Abu-Alhaija | Crypto-Steganographic LSB-based System for AES-Encrypted Data | |
CN115643015A (zh) | 数字水印溯源方法 | |
CN100576226C (zh) | 基于中国剩余定理的数据库加密方法 | |
CN112866288A (zh) | 一种双明文传输的数据对称加密方法 | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及系统 | |
CN112865949B (zh) | 一种高效抗远程服务攻击的外包数据存储与访问方法 | |
Rajput et al. | An improved cryptographic technique to encrypt images using extended hill cipher | |
CN113849385B (zh) | 一种日志文件的生成与解析方法及装置 | |
Kumar et al. | New signal security system for multimedia data transmission using genetic algorithms | |
Das et al. | A Two layer secure image encryption technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |