CN1798022A - 用于安全系统的方法和装置 - Google Patents
用于安全系统的方法和装置 Download PDFInfo
- Publication number
- CN1798022A CN1798022A CN 200410104154 CN200410104154A CN1798022A CN 1798022 A CN1798022 A CN 1798022A CN 200410104154 CN200410104154 CN 200410104154 CN 200410104154 A CN200410104154 A CN 200410104154A CN 1798022 A CN1798022 A CN 1798022A
- Authority
- CN
- China
- Prior art keywords
- improving
- fail safe
- communicating system
- network communicating
- encrypted transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
描述了一种用于无线网络的安全系统的方法和装置。所述技术包括在物理层的加密和解密。其还开发了用于为特定实施例选择加密/解密方法的准则,所述实施例用于典型使用维特比解码器的通信系统,并且描述了如何可以实现所述维特比解码器的难于反转的特性,以提供安全性防止已知明文攻击。还讨论了一些满足所开发的准则的候选的加密/解密方法。
Description
技术领域
本发明涉及一种用于安全系统的方法和装置。
特别地,本发明涉及一种用于有线或无线通信网络中的安全系统的方法和装置。
更特别地,本发明涉及一种用于有线或无线通信网络的安全系统中的加密系统的方法和装置。
特别地,本发明涉及一种提高网络安全性的新颖的方法。更特别地,本发明涉及网络安全,并且特别涉及用于提高有线或无线网络安全性的方法。
背景技术
使用流密码(stream cipher)的无线网络的主要安全机制主要是基于以从一组密钥(称为密码)中所生成的流的方式的实际数据(称为明文)的加密的。基本的加密方法是基于所谓的“Vernam密码”的,其中从所述密钥中所生成的密码与所输入的明文数据进行XOR。这种安全的形式总是易于“密钥重复使用”或“已知明文攻击”。如果明文数据是已知的,则“Vernam密码”的基本特性允许从加密的数据中解码出密码。如果密码不是频繁地改变的,则黑客可以通过发送已知的明文数据来使用所述信息,以便首先找出所述密码,然后使用其去解密随后的数据包。增加密钥改变的频率以及使用查找用于密码的密钥的加密算法,这都被建议为减少安全性威胁的可能方法,但是明显地,其不是有效的。
在现有系统中容易实施“已知明文攻击”的基本原因是:加密是在媒体访问控制(MAC)层上进行的,其通常是以软件来实现的。具有混杂模式(promiscuous mode)网络接口卡(NIC)的黑客总是可以记录所加密的数据,然后分析所记录的数据,从而以上述的方式脱机对其进行解密。这些系统使用明文和比特串进行XOR,所述系统容易受到选择明文密码分析的攻击的损害。
通过“已知明文攻击”查找密钥流还可导致其它形式的黑客攻击,如“数据伪造”攻击(重放和模仿)和“拒绝服务”攻击。
在无线通信系统的一些中,使用块密码来代替流密码。通过块,例如AES的密码可以提供显著的安全性等级来防止主要的攻击,这是以更大的计算复杂度和存储为代价的,所述复杂度和存储又可以增加所述无线装置的成本、大小或功率消耗。
因此,需要以最小的计算复杂度、存储消耗和功率消耗来拒绝“已知明文攻击”,以便提高无线网络的安全机制。所提出的发明试图通过采用物理层加密来处理所述问题。
发明内容
用于提高安全性的密钥在于防止黑客使用混杂模式NIC硬件来记录数据,并且在于使用加密方法,其可以处理流密码的上述弱点。这些问题可以用下面的方式来处理。
首先,根据本发明,提出了一种新颖的思想,根据所述思想,通过在黑客的“数据记录点”和接收器的“数据解密点”之间提供难以反转的块,可以防止“已知明文”的攻击。优选的难以反转的块是维特比(Viterbi)解码器(或者类似的错误控制解码器)。如果加密算法满足使用理论分析所开发的某些准则,则根据本发明的方法还不会降低通信性能。仍然可以以较小的修改来使用现有的流密码方案,或者可以基于所开发的准则来设计新的方案。
基于所开发的准则,某些可选的加密算法被视为可选择的对象。这里,可以使用所述密码去修改不同的物理层基带算法参数。由于所述明文数据在被发送之前总得通过所述物理层算法而被转换,因此,基于密码的基带算法参数的修改可以实现等效的加密。在不增加实际系统中的显著计算过载的情况下,就计算复杂度而言,所述方案使得“已知明文攻击”对于黑客来说代价更高。
根据本发明所设想的加密算法满足所提出的准则,并且被扩展到物理层加密的一般概念之外,所述加密算法的候选集合包括:
-使用RC4的XOR
-使用PN序列发生器的XOR
-置乱(Scrambling)
-基于星座幅度和相位的加密。
应当注意,上面所给出的列表是说明性的,并且有许多满足所提出的准则的加密算法。
尽管以例子的方式使用流密码来开发所述思想,但是,也可以使用类似思想将其扩展到块密码。这还将提高基于块密码的系统的安全性。
尽管在无线网络的环境中提出了所述思想,但是实际上,所述思想本身是普遍的。大部分有线或无线的数字通信系统都可以使用类似的配置,在所述配置中可以应用所提出的方案。本发明的特征的实现的主要方法是这样的想法:可以在基带无线电的级别上进行所述加密,以提供更好的安全性。
安全性提高的基础在于以下的事实:
-在不使用昂贵的定制的PHY芯片组的情况下,黑客不能访问/修改所述NIC的物理层,因此,黑客在物理层级别上对数据进行记录是非常昂贵的。
-在黑客“数据记录点”和接收器上的“数据解密点”之间采用非可逆的信号处理块,这使得“已知明文攻击”实际上是不可能的。
-存在多个候选算法,当所述算法作为加密算法而被使用时,其不会降低所提出的系统的通信性能。
因此,所述方案可能被应用到所有所述类型的数字通信系统中。
发明的描述
因此,根据本发明,提供了一种用于在网络通信系统中提高信息的加密传输的安全性的方法,所述网络通信系统包括物理(PHY)层和媒体访问控制(MAC)层,其中在发送器端,到所述MAC层的输入是用户想要发送的数据,其被传递给所述PHY层用于发送,以及在接收器端,所接收的数据是由所述PHY进行处理,并且被传递给所述MAC用于继续传递给高层,所述方法包括以下步骤:
使用由算法所生成的密码,在发送器端采用加密过程,所述加密过程被置于错误控制编码器之后;
在接收器端的物理层接收通道中,设置错误控制解码器作为非可逆的块,如此设置使得到所述块的所述输入信息实际上不能被访问用于记录,以及
在所述非可逆的块之前设置解密块,并且根据所述信息进行解密,其中,所述信息实际上是不能被访问用于记录的。
典型地,所述非可逆的块在解密过程中不具有任何直接任务。
根据本发明的优选实施例,在所述发送器端的所述加密过程使用流密码算法或者块密码算法。所述算法可以是现有的或者是最新设计的。
典型地,所述加密过程包括以一种取决于所述密码的方式来操纵所传输波形的物理特性,并且所述解密是在某种程度上了解所述的密码的情况下通过反过程进行的,从而使得没有给通信性能带来降低,并且所述解密包括一准则,这样,在解密之后、解码之前,在所接收码字之间的最小距离大于或等于相应的传输码字之间的最小距离的一半。
所述加密过程可以包括通过XOR运算器的基于RC4算法的加密;通过XOR运算器的基于PN序列发生器的加密;置乱,其中密钥作为种子(seed)用于所述置乱算法,或者基于星座幅度和相位的加密,其中密钥被用作种子以产生随机数,所述随机数接着又被用于改变所述调制星座的幅度和相位。
附图说明
现在将参考附图来描述本发明,其中:
图1是现有技术方案的框图,其示出了用于基于传统流密码的加密系统的物理(PHY)层和媒体访问控制(MAC)层;
图2是根据本发明的方案;
图3示出了使用RC4的图2的方案;
图4示出了使用PN序列发生器的本发明的方案;
图5是在现有技术的系统和根据本发明的系统之间的BER性能的图形表示。
具体实施方式
参照附图,附图中的参考数字是清楚的。
传统的流密码系统
附图的图1中示出了用于流密码系统的物理(PHY)和媒体访问控制(MAC)层的高级框图。到所述MAC层的输入是用户想要发送的数据,也被称为明文。所述加密过程在所述MAC层发生,并且所述MAC的输出是加密的数据,也被称为密文,其被传递给所述PHY层用于传输。在接收器端,数据由所述PHY所处理,并且获取所传输的数据(密文)的估计。所述PHY在所述解密的数据上执行奇偶校验,并且如果有不匹配,则所述数据包就被丢弃。所述密文继续被传递给所述MAC。所述MAC解密所述数据并将其传递给高层。
如果到所述MAC的输入被表示为m(n)(n是抽样数)。在通过所述MAC数据通道之后,到所述加密块的输入是u(n)。所述MAC的输出是密文,即,c(n)=u(n)s(n)。这里表示所述加密的操作,并且s(n)是使用所述加密算法从所述密钥K中所产生的密码。所述PHY层使用信道编码器对所述密文进行编码并且将其发送。所述PHY层的输出被表示为x(n)。
在所述接收器,所接收的序列是y(n)=x(n)+n(n),这里n(n)表示加性白高斯噪声。所述信道编码器从y(n)获得x(n)的估计(表示为
c(n))。使用解密运算器对
c(n)进行解密码以获得
u(n)。到所述解密运算器的另一个输入是所述密码s(n),其从密钥K中通过与在所述发送器中所使用的相同的加密算法而被生成。
在所述系统中的明文攻击是基于已知的u(n)的。这里,在所述接收器的PHY的输出
c(n)同所述已知的u(n)一起被用于获取密钥流s(n)。
传统流密码系统的局限性
在所述接收过程中,基于如CRC的完整性校验的成功,将输入的密文从所述PHY继续传递给所述MAC层,并且所述信息除了非常低的概率(在尽管有错误但奇偶校验却失败的时候)之外是没有错误的。这意味着从所述PHY向MAC所传输的信息几乎始终是正确的。在网络接口卡(NIC)的帮助下,一个人可以容易地获得在接收器端的PHY层的输出。结果,能够在接收器端容易地获得所述正确的密文。另外,如果在发送器的所述明文也是已知的,则所述方案容易受到明文攻击的影响。
在大多数现有的无线系统中,所述加密运算器是XOR,其是“Vernam密码”。通过Vernam密码非常基本的特性,如果已知
x(n)和u(n),则非常容易获得密码s(n)。更困难的任务是从密码s(n)中找出所述密钥K,但是,对于如RC4等的用于无线通信的普通加密算法来说,这也可以在合理的复杂度的范围内被实现。
根据本发明的方案
假定在传统方案中访问密文的简易性,则在根据本发明的方案中,目的是使得访问更加困难。附图的图2中示出了所述方案的框图。所述MAC的输入和输出分别被表示为m(n)和u(n)。u(n)在所述PHY中被信道编码,并且信道编码器的输出被表示为e(n)。对信道编码器的输出进行加密以获得所述密文,即,c(n)=e(n)s(n)。这里表示所述加密操作,以及s(n)是所述密码。这里,在调制之后所述PHY层的输出被表示为x(n)。这里,所接收的数据序列表示为y(n)=x(n)+n(n),其中n(n)表示所述加性白高斯噪声。
与在图1中所示出的传统方案相比较来说,图2中所示出方案的最显著的区别在于:在所述PHY层使用加密。还有,在例如信道解码器的非可逆(通常不反转)的块之后执行所述解密。来自于所述MAC的所述明文被传递给所述PHY层。所述数据在被馈入到所述加密块之前首先被信道编码。很需要注意的是:所述加密的块不必是有效的信道码字。所述加密和调制块可以被合并为根据所述加密方法的单个块中。在所述接收器,所述数据在被传递给所述MAC之前被解调和解密。如前所述,只有当所述数据包满足奇偶校验时,所述数据才被发送给所述MAC。
所述系统的性能取决于在给定输出的情况下获取到信道编码器的输入的复杂度。在随后部分中,我们分析了假定所述信道解码器是维特比算法的所述系统,并且建议了用于选择所述加密方法的准则。如果所述信道解码器是基于一些其它算法的,则就需要单独的分析。然而,应当注意到相似类型的分析可以容易地被扩展到其它信道编码/解码方案,并且所提出的加密系统可以被应用于所有这样的系统。仅仅为了说明性的目的,在优选实施例中选择了所述维特比解码器。
用于选择加密方法的准则
所述通信系统的性能取决于在所解密的接收的向量之间的最小距离。所述信道编码器保证在任何两个码字之间的最小距离。所述通信系统的性能取决于所发送码字之间的最小距离。在所述接收器的接收的加密码字被表示为y(n),其中y(n)=c(n)+n(n)。这里,将寻找所述加密方案上的条件,从而使所提出的方案的性能和所述传统方案保持相同。
所提出的方案的BER和所述传统方案的BER必须可比较。所述BER取决于在所解密的y(n)和所发送的码字c(n)之间的距离。需着重注意的是:许多解密方案具有存储,因此导致错误的传播。为了使所述修改的方案的性能和传统方案的保持相同,在所述解密序列中错误(包括在解密期间由于所述错误的信道和错误传播所引起的错误)的数量要少于代码的最小距离的一半。如果错误多于代码的最小距离的一半,则由错误传播所产生的错误的数量就是不重要的。
候选的加密方法
不降低性能的加密方案的例子包括所有没有存储的加密方案。这些方案包括所有单个符号级的加密技术,例如置乱、改变所调制符号的相位等,以及还包括基于传统XOR的加密系统。然而,应当注意到候选的加密方法不限于以下所给出的例子,并且所述例子仅仅是为说明性的目的而给出的,所述例子如下:
1.通过XOR运算器的基于RC4算法的加密
2.通过XOR运算器的基于PN序列发生器的加密
3.置乱-所述密钥可以作为种子用于所述置乱算法
4.基于星座幅度和相位的加密-所述密钥可以被用作种子以产生随机数,所述随机数接着可以被用于改变所述调制星座的幅度和相位。
在加密方法的列表之外,为了说明性的目的,下面通过示例的方式详细地解释两种情况,但是所述情况无论如何也不是限制本发明的范围和界限的。
图3是一例子,其描绘了如何使用RC4来实现根据本发明的加密方法的框图。
图4给出了另一个例子,即,通过使用简单的PN序列发生器代替RC4作为加密算法并且XOR作为加密运算器,还可以如何实现所述加密方案。
应当注意:在图3和图4中,被称为符号级XOR的特定块被用作所述解密运算器。这是需要的,因为,对于软判决的维特比解码器,所述维特比解码器的输入是在符号级的。通过符号级的XOR意味着:如果密钥流s(n)是0就需要作为其本身来传递所述符号,而如果所述密钥流s(n)是1,就反转所述符号。
图5基于仿真的研究而给出了传统系统的BER性能和所提出的系统(如图4中所描述的那样)的BER性能的比较。仿真的参数如下:
卷积编码器:速率,约束长度7,G0=171(8进制),G1=133(8进制)
维特比解码器:回溯(traceback)长度96,软判决
调制:标准BPSK
信道:AWGN
对于块密码系统,根据本发明的方案的适用性:
一般没有任何损失,同样的原理还可以被扩展到块密码系统中,所述原理是将所述加密块移动到卷积编码器之后,以便在所述接收器的记录点和解密点之间存在难于反转的块。用于设计所述加密算法的准则可以用类似的方式被开发,并且相应地可以设计合适的块密码系统。应当注意,通过将所提出的原理应用到块密码系统中,还可以增加所述系统的安全等级。
在衰落情况下根据本发明的方案的适用性
对于所述准则的开发的分析假定为AWGN信道。但是,大多数实际的无线系统需要处理衰落信道。应当注意:对于处理衰落信道情况,所述接收器使用信道均衡。如果用于所提出的方案的在接收器的解密器(decryptor)位于所述信道均衡块之后,那么到达所述解密器的输入的由“信道均衡的缺陷”所引起的噪声仍然可以作为加性的来处理,因此,对于所述加密准则的开发的相似类型的处理保持不变。
对根据本发明的系统的安全性进行破坏的复杂度
根据本发明的系统增加了对所述系统的安全性进行入侵的计算复杂度。入侵所述系统的复杂度将是所述加密算法的复杂度(如通过传统的系统的那样)和所述错误控制解码块(或者一般的其它难于反转的块)的可逆性的复杂度的总和。特别地,如果使用维特比解码器作为难于反转的块,则以下的分析说明了所述反转的复杂度。
假设密文的长度为N,并且假设字母集合的基数为M,在所述字母集合上构建所发送的数据。于是,对于任何给定的维特比解码器的输出,都将有MN个输入,其将会给出所述输出,因此所述反转的复杂度还是在相同的级别。
根据本发明的方案的优点
根据本发明方案的主要优点是现在不可能通过简单的NIC来获得所述密码。所述信道编码器的输出是码字。所述加密过程可以导致不是码字的序列。结果,在接收器,所述信道编码器的输出不能通过所述信道编码器被传递,以获得所述密码。
这里,通过在发送器上的对信道编码器已知的输入序列来进行在接收器的所述明文攻击,这是困难的。所述攻击的复杂度是基于所述信道解码器的。假定信道解码器的输出,由于所述信道解码器通常是多合一功能的,因此,很难获得所述输入。这里假定了维特比解码器的输出,可以通过格子结构(trellis)来跟踪所述通道。但是,有若干接近于所解码的序列的序列。这使得所述明文攻击很困难。
所述方案的另一个优点在于实现的复杂度。在传统的系统中,使用已知明文攻击来获得密码s(n)总是很容易的。因此,需要使用越来越复杂的加密算法,以使得从s(n)中获得密钥K的过程很困难。传统的系统试图通过使用复杂的流密码算法或通过使用块密码算法来实现其。不论哪种情况,都增加了所述加密系统的实现复杂度,其又增加了规模、成本和功率消耗。在电池供电的小型手持装置的时期,所述增加可能具有显著的影响。在根据本发明的方案中,通过已知明文攻击来获得所述密码s(n)本身是非常困难的。因此,可以使用较简单的算法用于从所述密钥K中生成密码s(n),其还可以减少实现的复杂度。
虽然,在这里重点强调了所述优选实施例的组成部分之间的结构和结构的相互关系,但是,还应当意识到:在不脱离本发明原理的情况下,可以产生许多实施例,并且可以在所述优选实施例中进行许多修改。根据这里的公开,对于本领域的技术人员来说,在所述优选实施例中的所述改变和其它改变以及本发明的其它实施例都是显而易见的,因此,应当清楚地明白:先前描述性的内容仅仅被解释为本发明的说明性的内容而非限制。
Claims (10)
1.一种用于在网络通信系统中提高信息的加密传输的安全性的方法,所述网络通信系统包括物理(PHY)层和媒体访问控制(MAC)层,其中在发送器端,到所述MAC层的输入是用户想要发送的数据,所述数据被传递的给所述PHY层用于发送,以及在接收器端,所接收的数据由所述PHY所处理,并且继续被传递给所述MAC用于继续传递给更高层,所述方法包括以下步骤:
使用由算法所生成的密码,在发送器端采用加密过程,所述加密过程被置于错误控制编码器之后;
在接收器端的物理层接收通道中,设置错误控制解码器作为非可逆的块,如此设置使得到所述块的所述输入信息实际上是不可被访问用于记录的,以及
在所述非可逆的块之前设置解密块,并且根据所述信息进行解密,其中,所述信息实际上是不可被访问用于记录的。
2.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,所述非可逆的块在所述解密过程中不具有任何直接的任务。
3.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,在所述发送器端的所述加密过程使用流密码算法。
4.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,在所述发送器端的所述加密过程使用块密码算法。
5.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,所述加密过程包括以一种取决于所述密码的方式来操纵所传输波形的物理特性,并且所述解密是在了解所述的密码的情况下通过反过程来进行的。
6.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,所述加密过程包括一准则,这样,在解密之后、解码之前,在所接收的码字之间的最小距离大于或等于相应的传输码字之间的最小距离的一半。
7.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,所述加密过程包括基于RC4算法的加密。
8.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,所述加密过程包括基于PN序列发生器的加密。
9.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中,所述加密过程包括置乱,其中密钥作为种子被用于所述置乱算法。
10.根据权利要求1所述的用于在网络通信系统中提高信息的加密传输的安全性的方法,其中所述加密过程包括基于星座幅度和相位的加密,其中密钥被用作种子以产生随机数,所述随机数接着又被用于改变所述调制星座的幅度和相位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410104154 CN1798022A (zh) | 2004-12-30 | 2004-12-30 | 用于安全系统的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410104154 CN1798022A (zh) | 2004-12-30 | 2004-12-30 | 用于安全系统的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1798022A true CN1798022A (zh) | 2006-07-05 |
Family
ID=36818825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200410104154 Pending CN1798022A (zh) | 2004-12-30 | 2004-12-30 | 用于安全系统的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1798022A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329869B (zh) * | 2008-07-31 | 2012-04-11 | 中国电信股份有限公司 | 适用矢量量化的语音编码的声源加密的系统和方法 |
CN108234062A (zh) * | 2017-12-19 | 2018-06-29 | 中国电子科技集团公司第三十研究所 | 一种基于空口信号特征复杂化的安全传输方法 |
-
2004
- 2004-12-30 CN CN 200410104154 patent/CN1798022A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329869B (zh) * | 2008-07-31 | 2012-04-11 | 中国电信股份有限公司 | 适用矢量量化的语音编码的声源加密的系统和方法 |
CN108234062A (zh) * | 2017-12-19 | 2018-06-29 | 中国电子科技集团公司第三十研究所 | 一种基于空口信号特征复杂化的安全传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8462943B2 (en) | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel | |
US20070028088A1 (en) | Polymorphic encryption method and system | |
KR101737299B1 (ko) | 인코더, 디코더 및 방법 | |
JP2016513825A (ja) | 安全通信方法および装置 | |
JP2013047822A (ja) | メッセージ認証のための暗号化方法 | |
KR20090133109A (ko) | 데이터 블록의 암호화를 위한 방법 및 시스템 | |
CN1801693A (zh) | 分组加密算法中对短分组的处理方法 | |
CN111431716B (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
JP5395051B2 (ja) | レートレス符号によってコード化された内容のための低複雑性暗号化方法 | |
CN1820448A (zh) | 用于使用三阶段加密来加密和验证消息的系统和方法 | |
US8458452B1 (en) | System and method for encryption and decryption of data transferred between computer systems | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
US20060126841A1 (en) | Method and apparatus for a security system for wireless networks | |
Sobin et al. | A secure audio steganography scheme using genetic algorithm | |
CN1798022A (zh) | 用于安全系统的方法和装置 | |
JP2022071033A (ja) | ファイルを誤り訂正符号化し暗号化するコンピュータとファイルを誤り訂正復号し解読するコンピュータとを含むデータ交信システム | |
US9596218B1 (en) | Methods and systems of encrypting messages using rateless codes | |
Sarmah et al. | A new horizon in data security by Cryptography & Steganography | |
CN1130871C (zh) | 加密装置及加密方法 | |
KR100692878B1 (ko) | 무선통신망용 보안시스템을 위한 방법 및 장치 | |
JP2006186869A (ja) | ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法 | |
EP1670171A1 (en) | Method and apparatus for a security system for wireless networks | |
CN117375836A (zh) | 基于rsa加密算法的长文本分段加解密方法及系统 | |
Mahmood et al. | Improving Security Using Cryptography Based on Smartphone User Locations | |
US20070024471A1 (en) | Systems and methods for secure communication over wired transmission channels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060705 |