CN1938980A - 用于密码加密处理数据的方法和设备 - Google Patents

用于密码加密处理数据的方法和设备 Download PDF

Info

Publication number
CN1938980A
CN1938980A CNA2004800427336A CN200480042733A CN1938980A CN 1938980 A CN1938980 A CN 1938980A CN A2004800427336 A CNA2004800427336 A CN A2004800427336A CN 200480042733 A CN200480042733 A CN 200480042733A CN 1938980 A CN1938980 A CN 1938980A
Authority
CN
China
Prior art keywords
data
predetermined portions
enciphered
equipment
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800427336A
Other languages
English (en)
Inventor
尚志渡边
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IVI Smart Technologies Inc
Original Assignee
IVI Smart Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IVI Smart Technologies Inc filed Critical IVI Smart Technologies Inc
Publication of CN1938980A publication Critical patent/CN1938980A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

一种方法和设备密码加密处理包括多个数据段的数据。密码加密处理包括(a)接收多个数据段(100),(b)为每个数据段根据待加密的该数据段的预定部分中所包含的数据来选择加密信息集(102,104),和(c)使用为数据段选择的加密信息集来加密每个数据段(106)。可以根据在所述预定部分中所包含的数据来为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。预定部分可以包括用于选择第一加密信息集的第一预定部分和用于选择第二加密信息集的第二预定部分,加密信息包括加密算法、加密密钥以及可选地还有加密参数。

Description

用于密码加密处理数据的方法和设备
技术领域
本发明涉及密码学和密码体制。本发明尤其涉及一种用于密码加密处理包括多个数据段的数据的方法和设备。
背景技术
目前在各个领域中使用多种加密方法和密码体制(cryptosystem)。例如,存在对称密码体制和非对称密码体制。对称密码学,也被称为秘密密钥密码学,使用单个密钥(秘密密钥)来加密并解密信息。非对称密码学,也被称为公开密钥密码学,使用一对密钥:一个(公钥)来加密数据,并且使用另一个(私钥)来解密数据。当前可用的加密算法例如包括:数据加密标准(Data Encryption Standard,DES),这是使用具有单个56位密钥的分组密码的对称算法;三重DES,这是使用168位密钥的DES的安全形式;国际数据加密算法(International DataEncryption Algorithm,IDEA),这是使用128位密钥的块模式秘密密钥加密算法;RC4,这是广泛使用的对称密钥算法;高级加密标准(Advanced Encryption Standard,AES),它利用128位、192位或256位的三种候选密钥长度提供了更强的加密方案,等等。
许多公司采用对称密码体制来进行安全通信,使用具有固定秘密密钥的预定加密算法,诸如三重DES或AES。随着基于计算机的技术的持续发展,原来看来牢不可破的安全方法已变得难以胜任了,例如已不再认为56位密钥大小的DES能够防范蛮力攻击。长期使用相同的加密算法和相同的秘密密钥进行通信可能会增加密码体制被蛮力攻击的风险。然而,通常在已实现的密码体制中更换一次加密算法和/或秘密密钥成本非常昂贵,这是因为它要求在使用所述密码体制的所有实体之间由信使等亲自进行某种形式的密钥交换,并且在所述实体之间也必须同步所述算法中的任何变化。固定算法/密钥密码体制与其它利用不同的加密算法和/或不同的秘密密钥的密码体制也缺乏兼容性。
据此,希望提供一种用于实现安全通信和事务的密码体制,它不太容易被蛮力及其它攻击所破坏并且还具有很高的灵活性和兼容性。
发明内容
一种方法和设备密码加密处理包括多个数据段的数据。密码加密处理包括(a)接收多个数据段,(b)为每个数据段根据待加密的该数据段的预定部分中所包含的数据来选择加密信息集,和(c)对每个数据段使用为该数据段选择的加密信息集来进行加密。可以根据在预定部分中所包含的数据为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。预定部分可以包括用于选择第一加密信息集的第一预定部分和用于选择第二加密信息集的第二预定部分,加密信息包括加密算法、加密密钥以及可选地还有加密参数。
依照本发明的一个方面,一种用于加密数据的方法包括(a)接收多个数据段,(b1)根据在所述数据段的第一预定部分中所包含的数据来为每个分组选择第一加密信息集,(b2)根据在所述数据段的第二预定部分中所包含的数据来为每个分组选择第二加密信息集,(c1)对每个数据段的第二预定部分使用为该数据段所选择的第一加密信息集来加密,(c2)对每个数据段的其余部分使用为该数据段所选择的第二加密信息来加密,并且(d)为每个原始数据段产生加密数据段,所述加密数据段具有第一预定部分、第二预定部分和其余部分,所述第一预定部分包含在原始数据段的相应第一预定部分中的原始数据,所述第二预定部分包含所述原始数据段的相应第二预定部分的加密数据,并且所述其余部分包含所述原始数据段的相应其余部分的加密数据。
依照本发明的一个方面,一种用于解密数据的方法包括(a)接收包括多个加密数据段的加密数据,每个加密数据段具有第一预定部分、第二预定部分和其余部分,所述第一预定部分包含在原始数据段的相应第一预定部分中的原始数据,所述第二预定部分包含所述原始数据段的相应第二预定部分的加密数据,并且所述其余部分包含所述原始数据段的相应其余部分的加密数据,(b1)为每个加密数据段根据在该加密数据段的第一预定部分中所包含的原始数据来选择第一加密信息集,(c1)对每个加密数据段的第二预定部分中包含的加密数据使用为该加密数据段所选择的第一加密信息集来解密,(b2)为每个加密数据段根据第二预定部分的解密数据来选择第二加密信息集,(c2)对每个加密数据段的其余部分使用为该加密数据段所选择的第二加密信息集来解密。
依照本发明的一个方面,一种用于密码加密处理数据的设备,包括(a)用于接收多个数据段的装置,(b)用于为每个数据段根据待加密的该数据段的预定部分中所包含的数据来选择加密信息集的装置,和(c)对每个数据段用于使用为该数据段所选择的加密信息集来加密的装置。用于选择的装置可以根据在预定部分中所包含的数据来改变每个数据段的加密算法、加密密钥和加密参数中的至少一个。
依照本发明的一个方面,用于选择的装置包括(e)用于为每个数据段根据在该数据段的预定部分中所包含的数据来产生值的装置,和(f)用于选择与所产生值相关联的加密信息集的装置,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。用于产生值的装置可以包括用于使用散列(hash,哈希)关键字来散列在所述预定部分中所包含的数据的装置。
依照本发明的一个方面,所述设备还可以包括装置,用于提供加密表,所述加密表对与所产生值相关联的每个表目包含加密类型标识符、用于该加密类型的加密密钥以及加密参数。
依照本发明的一个方面,所述预定部分包括用于选择第一加密信息集的第一预定部分和用于选择第二加密信息集的第二预定部分。每个加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。
依照本发明的一个方面,所述设备还可以包括用于使用第一加密信息集来加密第二预定部分的装置和用于使用第二加密信息集来加密数据段的其余部分的装置。
依照本发明的一个方面,所述设备还可以包括用于为每个原始数据段产生加密数据段的装置,所述加密数据段具有第一预定部分、第二预定部分和其余部分,所述第一预定部分包含在所述原始数据段的相应第一预定部分中的原始数据,所述第二预定部分包含所述原始数据段的相应第二预定部分的加密数据,并且所述其余部分包含所述原始数据段的相应其余部分的加密数据。
依照本发明的一个方面,所述设备还可以包括用于把多个加密数据段作为加密数据流发送的装置。所述设备还可以包括用于把多个加密数据段存储在数据存储设备上的装置,每个加密数据段对应于所述数据存储设备各个数据扇区。
依照本发明的一个方面,所述设备还可以包括(a)用于接收包括多个加密数据段的加密数据的装置,(b1)用于为每个加密数据段根据在该加密数据段的第一预定部分中所包含的数据来选择第一加密信息集的装置,(c1)用于对每个加密数据段的第二预定部分中包含的加密数据使用为该加密数据段选择的第一加密信息集来解密的装置,(b2)根据所述第二预定部分的解密数据来为每个加密数据段选择第二加密信息集,和(c2)对每个加密数据段的其余部分使用为该加密数据段所选择的第二加密信息集来解密。
依照本发明的一个方面,用于选择第一加密信息的装置可以包括根据在加密数据段的第一预定部分中所包含的原始数据来产生第一值的装置。用于产生第一值的装置可以包括用于使用第一散列关键字来散列在第一预定部分中所包含的数据的装置。
依照本发明的一个方面,用于选择第二加密信息的装置可以包括用于根据在加密数据段的第二预定部分的解密数据来产生第二值的装置。用于产生第二值的装置可以包括用于使用第二散列关键字来散列在第二预定部分的解密数据的装置。
依照本发明的一个方面,一种用于解密数据的设备包括(a)用于接收多个加密数据段的装置,每个加密数据段具有预定部分,(b)用于为每个加密数据段根据在所述加密数据段的预定部分中所包含的数据来选择加密信息集的装置,和(c)用于使用为所述加密数据段所选择的加密信息来解密每个加密数据段的装置。
依照本发明的一个方面,用于选择的装置可以包括用于为每个加密数据段根据在加密数据段的预定部分中所包含的数据来产生值的装置,和用于选择与所产生值相关联的加密信息集的装置,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。用于产生值的装置可以包括用于使用散列关键字来散列在预定部分中所包含的数据的装置。
依照本发明的一个方面,所述设备还可以包括用于提供与所产生值相关联的加密类型标识符、用于该加密类型的加密密钥和与加密参数。
依照本发明的一个方面,预定部分可以包括用于选择第一加密信息集的第一预定部分和用于选择第二加密信息集的第二预定部分。每个加密信息集可以包括加密算法、加密密钥以及可选地还包括加密参数。
依照本发明的一个方面,第一预定部分包含用于第一协议层的数据,并且第二预定部分包含用于第二协议层的数据,其中所述第一协议层低于所述第二协议层。第一预定部分可以是数据分组的网际协议(Internet Protocol,IP)首部(header)。第二预定部分可以是所选择的数据字段部分、数据分组的传输控制协议(Transmission ControlProtocol,TCP)首部或用户数据报协议(User Datagram Protocol,UDP)首部。
依照本发明的一个方面,第一预定部分是在数据存储设备的扇区中的第一选定部分,并且第二预定部分是所述扇区中的第二选定部分。
依照本发明的一个方面,在加密数据段的第二预定部分中所包含的数据已经使用第一加密信息集来加密,并且在所述加密数据段的其余部分中所包含的数据已经使用第二加密信息集来加密。
附图说明
包含在说明书值并构成该说明书一部分的附图图示了本发明的一个或多个实施例,并且连同具体实施方式一起用来解释本发明的原理和实现方式。
在附图中:
图1A是示意性图示依照本发明一个实施例的加密/解密数据的设备的加密部分的框图。
图1B是示意性图示依照本发明一个实施例的加密/解密数据的设备的解密部分的框图。
图2是示意性图示依照本发明一个实施例的加密表的例子的图表。
图3是示意性图示依照本发明一个实施例的加密/解密数据的方法的过程流程图。
图4是示意性图示数据分组的例子的图表,其中第一预定部分是网际协议(IP)首部,并且第二预定部分是传输控制协议(TCP)首部。
图5是示意性图示数据分组的例子的图表,其中第一预定部分是网际协议(IP)首部,并且第二预定部分是用户数据报协议(UDP)首部。
图6是示意性图示数据分组的例子的图表,其中第一预定部分是网际协议(IP)首部,并且第二预定部分是所选择的数据字段部分。
图7是示意性图示在数据存储设备的扇区中的第一和第二预定部分的例子的图。
图8是示意性图示在存储卡中所存储数据段的第一和第二预定部分的例子的图,其中所述数据段对应于在每个地址所存储的数据。
图9是示意性图示依照本发明一个实施例的加密数据方法的过程流程图,其中预定部分包括第一预定部分和第二预定部分。
图10是示意性图示使用在图9中所示出的方法来加密数据分组的例子的图。
图11是示意性图示依照本发明一个实施例的解密所加密数据的方法的过程流程图,其中预定部分包括第一预定部分和第二预定部分。
图12是示意性图示使用在图11中所示出的方法来解密数据分组的例子的图。
图13是示意性图示依照本发明一个实施例的数据加密器/解密器的框图。
图14是示意性图示依照本发明一个实施例的把加密/解密设备应用于经由因特网进行安全通信的例子的图。
具体实施方式
这里在用于加密和解密包括多个数据段的数据的方法和设备的环境中描述本发明的实施例。本领域普通技术人员应当认识到本发明的以下详细描述仅仅是说明性的而无意以任何方式进行限定。本发明的其它实施例对于受益于本公开的技术人员来说是显而易见的。现在详细地参考如附图中所图示的本发明的实现方式。整个附图及其后的具体实施方式使用相同的附图标记来指代相同或相似的部分。
为了清楚起见,这里并没有示出和描述实现方式的所有常规特征。当然应当理解,在任何这种实际实现方式的研发中,必须决定许多具体实现方式以便达到开发者的特殊目标,诸如与应用和商业相关的约束相适应,还应当理解这些特殊目标可能因实现方式和开发者的不同而不同。此外应当理解,这种开发工作量可能是复杂且费时的,但是尽管如此受益于本公开的本领域普通技术人员来说也只是常规的设计任务。
依照本发明一个实施例,组件、过程步骤和/或数据结构可以使用各种类型的硬接线器件、包括现场可编程门阵列(field programmablegate arrays,FPGA)和复杂可编程逻辑器件(complex programmable logicdevices,CPLD)的现场可编程逻辑器件(field programmable logicdevices,FPLD)、专用集成电路(application specific integrated circuits,ASIC)等来实现,并且可以在不脱离这里所公开的发明原理的范围和精神的情况下使用。
在本发明的范围内,术语“网络”包括局域网(local area networksLAN)、广域网(wide area networks WAN)、因特网、电缆电视系统、电话系统、无线电信系统、光纤网、ATM网、帧中继网络、卫星通信系统等。这些网络在本领域中是公知的从而这里不再进一步地描述。
图1A示意性图示了依照本发明一个实施例的用于加密/解密数据的设备10。如图1A所示,设备10包括输入缓冲器12、加密模块14、耦合到所述输入缓冲器12和加密模块14的控制器16以及耦合到所述控制器16和加密模块14的输出缓冲器18。输入缓冲器12适于接收包括多个数据段的数据。例如,这种数据可以是包括多个数据分组的数据流。数据段还可以从记录介质或数据存储设备的相应扇区中读取,所述记录介质或数据存储设备诸如硬盘、CD ROM、DVD、存储卡等。加密模块14适于加密每个数据段。输出缓冲器18缓冲来自加密模块14的加密数据段,并且输出包括多个加密数据段的加密数据。
例如如图1A所示,设备10可以在通用串行总线(USB)端口11和以太网端口13之间使用,在这种情况下主机计算机经由LAN通信。设备10还可以用于经由WAN、因特网、无线网络等安全通信。此外,设备10可以与小型计算机系统接口(SCSI)、智能/集成驱动器电子电路(IDE)接口、增强IDE接口等一起使用以便把安全数据存储在海量存储设备中。所述设备还可以用于其它类型的数字数据转送。
控制器16适于为每个数据段根据待加密的该数据段的预定部分中所包含的数据来选择加密信息集。例如,加密信息包括加密算法、加密密钥和诸如初始向量之类的加密参数。加密参数可以用来把加密过程设置或初始化为特殊状态。由于典型情况下根据待加密数据段的特殊部分中的数据来选择加密信息,所以为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。换句话说,加密信息是“自确定的”,因对于每个数据段来说,是使用在数据段本身所包含的数据。数据段的预定部分可以是每个数据分组的首部、数据分组的数据字段的选定部分,例如从所述数据字段开头起始的预定数目字节的特殊数据长度。预定部分可以是在数据存储设备中所选择的扇区部分,在数据存储设备中每个扇区的扇区号或地址字段等。
加密模块14包括多个加密引擎20(20a,20b,20c,...),每个加密引擎20对应于待由控制器16选择的加密算法。加密模块14还可以包括耦合到多个加密引擎20中的每个的数据缓冲器22。
依照本发明一个实施例,如图1A所示,控制器16包括数据选择器24、与所述数据选择器24耦合的加密选择器26以及加密控制器28。数据选择器24适于选择来自每个数据段的预定部分。加密选择器26适于依照在由数据选择器24所选择的预定部分中所包含的数据来选择加密信息集。所述加密信息集例如包括加密算法、加密密钥以及可选地还包括加密参数。加密控制器28适于根据加密信息来选择并激活一个加密引擎20。例如,如果由加密选择器26选择加密算法A,那么加密控制器28选择相应的加密引擎(A)20a并且使用加密参数来激活或初始化加密引擎20a。由加密引擎20a使用所选择的密钥来加密所述数据。应当注意,即便使用相同的加密算法并且因而使用相同的加密引擎,不同的密钥和/或不同的加密参数也会产生不同的加密数据。
依照本发明一个实施例,控制器16还包括耦合到数据选择器24的值产生器30。值产生器适于根据在预定部分中所包含的数据来产生值。例如,值产生器30可以包括散列函数并且使用散列关键字散列所述数据以便生成该值。散列关键字可以在值产生器30中预设,或者可以当控制器16被首次编程时选择。
依照本发明一个实施例,加密控制器26包括加密表32。加密表32对与值产生器30所产生的值相关联的每个表目包含加密类型标识符、用于该加密类型的加密密钥以及诸如初始向量之类的加密参数,所述初始向量用于指定加密引擎的初始加密状态。图2示意地图示了加密表32的例子。如图2所示,加密表32的每个表目具有对应于产生值的索引,例如散列值,以及加密算法(加密类型)、用于该加密算法的密钥和初始向量(加密参数)的相应集合。表目的数目取决于根据预定部分所产生的值。在本发明的一个实施例中,加密表大约具有1000个表目。典型情况下,根据不同数据段的预定部分导出不同的索引值,并且因而使用不同的加密信息来加密每个数据段。
以上描述是相对于设备10的加密部分的。图1B依照本发明一个实施例示意地图示了设备10相应的解密部分10’。如图1B所示,可以与设备10的加密部分(图1A)对称地构造解密部分10’,包括解密引擎20a’、20b’和20c’来代替加密引擎20a、20b和20c,无需进一步解释也可以被本领域普通技术人员较好地理解。
图3依照本发明一个实施例示意地图示用于加密/解密数据的方法。所述方法可以由加密/解密设备10执行。例如通过接收包括多个数据分组的数据流或者从包括多个数据扇区或地址的数据存储设备进行读取来接收多个数据段。所接收的数据段可以由输入缓冲器来缓存。逐段地加密数据段。如图3所示,接收每个数据段(100),并且选择每个数据段的预定部分(102),并且根据在待加密的数据段的预定部分中所包含的数据来选择加密信息集(104)。使用所选择的加密信息集来加密数据段(106)。依照相同的方式处理下一数据段直到输入缓冲器中的所有数据段都被处理(108)。如上所述,加密信息集可以包括加密算法、加密密钥以及可选地还包括加密参数,并且典型情况下根据在预定部分中所包含的数据来为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。
如上所述,在加密信息的选择当中,可以根据在数据段的预定部分中所包含的数据来产生值(诸如散列值),并且可以使用所产生值来选择加密信息集。可以依照诸如上述加密表32(图2)之类的加密表的形式提供加密信息集。
依照本发明一个实施例,预定部分包括第一预定部分和第二预定部分。在数据段是数据分组的情况下,第一预定部分可以包含用于第一协议层的数据,并且第二预定部分可以包含用于第二协议层的数据,所述第二协议层在协议层次中高于所述第一协议层。第一协议层可以是网络层(或因特网层),并且第二协议层可以是传输层。
图4示意地图示了数据分组34的例子,其中第一预定部分是网际协议(IP)首部36,并且第二预定部分是数据分组34的传输控制协议(TCP)首部38。图5示意地图示了数据分组40的例子,其中第一预定部分是网际协议(IP)首部36,并且第二预定部分是数据分组40的用户数据报协议(UDP)首部42。应当注意,尽管在图4中独立地图示了IP首部36、TCP首部38和随后的TCP数据字段44,然而它们在数据分组34中是连续的。类似地,尽管在图5中独立地图示了IP首部36、UDP首部38和随后的UDP数据字段46,然而它们在数据分组40中是连续的。另外,在每个首部中所图示的信息是以举例形式而不是按任何方式来限定。可以使用首部中的所有信息来导出(散列)值,或者可以选择信息的某些部分来产生值。
依照本发明一个实施例,第二预定部分不局限于TCP或UDP首部,而是可以从数据字段中选择。图6示意地图示了数据分组48的例子,其中第一预定部分是网际协议(IP)首部36,并且第二预定部分是所选择的数据分组48的数据字段50的部分52(52a,52b,和52c)。如图6所示,所选择的部分52可以在数据字段50中划分和分布,并且由根据从数据字段50开头的预定字节数目和预定数据长度指定。可以选择一个单个部分。
依照本发明一个实施例,数据段可以是数据存储设备中的扇区,所述数据存储设备诸如硬盘、CD ROM、DVD、存储卡或其它海量存储设备。在这种情况下,第一预定部分是在数据存储设备的扇区中的第一选定部分,并且第二预定部分是所述扇区中的第二选定部分。图7示意地图示了这种例子。在图7中,第一预定部分是在数据存储设备的扇区54中的第一选定部分56,并且第二预定部分是所述扇区54中的第二选定部分58(58a,58b)。图8示意地图示了存储卡的例子,其中数据段对应于在每个地址中所存储的数据。在这种情况下,可以逐个地址地加密数据,并且第一预定部分是存储器地址60中的第一选定部分62(62a,63b),并且第二预定部分是所述地址60中的第二选定部分64。如图7和8所示,第一和/或第二预定部分可以在存储器地址的扇区或数据中划分和分布,或者可以是单个部分。
图9示意地图示了依照本发明一个实施例的用于加密数据的方法,其中预定部分包括如上所述的第一预定部分和第二预定部分。图10示意地图示了使用在图9中所示出的方法来加密数据分组70的例子,其中所述数据分组70包括第一预定部分72(诸如IP首部)和第二预定部分74(诸如TCP首部或所选择的数据字段部分)。
如图9所示,为所接收的每个数据段(110)选择第一预定部分和第二预定部分(112,114)。同样参照图10,根据在第一预定部分72中所包含的数据来选择第一加密信息78(116)。如上所述,该选择116例如可以包括根据第一预定部分72导出散列值并且使用把散列值与各自的加密信息集相关联的加密表来选择第一加密信息。类似地,根据在第二预定部分74中所包含的数据来选择第二加密信息79(118)。该选择118例如可以包括根据第二预定部分74导出散列值并且使用把散列值与各自的加密信息集相关联的加密表来选择第二加密信息。可以为选择过程116和118提供各自的散列关键字和各自的加密表。例如,加密/解密设备10的控制器16(图1)可以包括用于第一预定部分的第一组散列关键字和加密表,以及用于第二预定部分的第二组散列关键字和加密表。
然后,使用第一加密信息78来加密第二预定部分74(120),并且使用第二加密信息79来加密数据段76的其余部分(122)。其余部分76是在数据段中除第一和第二预定部分之外的所有其余数据。如图10所示,组合包含原始数据(也被称为“明文”)的第一预定部分82、包含加密数据(也被称为“密文”)的第二预定部分84和包含加密数据的其余部分86来产生对应于原始数据段(分组)70的加密数据段(分组)80(124)。例如参照图1,可以使用加密引擎20a来加密第二预定部分,并且使用加密引擎20b来加密其余部分,并且各自的加密数据与第一预定部分组合到数据缓冲器22中的加密数据段中,并且被发送到输出缓冲器18。
执行过程110至124,直到加密了所有数据段(126)。应当注意,控制选择和加密过程,使得在加密包含在第二预定部分74中的数据之前选择第二加密信息79,并且按照这种次序来把第一预定部分84的明文数据、第二预定部分84的密文和其余部分86的密文发送到数据缓冲器22。
对于安全数据通信来说,加密数据段可以作为加密数据流发送,或者可以被存储在数据存储设备上以便例如防止敏感或受保护信息被未授权的人读取。
图11示意地图示了依照本发明一个实施例的用于解密所加密数据的方法,其中预定部分包括第一预定部分和第二预定部分。图12示意地图示了用于使用在图11中所示出的方法来解密所加密数据分组80的例子,其中加密数据分组80包括第一预定部分82(诸如IP首部)和第二预定部分84(诸如TCP首部或所选择的数据字段部分)。如上所述,第一预定部分82包含明文,并且第二预定部分和其余部分86包含密文。
如图11所示,为所接收的每个加密数据段(130)选择第一预定部分和第二预定部分(132,134)。在安全通信中加密数据段可以作为加密数据流来接收,或者可以从数据存储设备中读取。同样参照图12,根据在第一预定部分82中所包含的数据来选择第一加密信息88(136)。类似于上述加密过程,该选择136例如可以包括根据第一预定部分82导出散列值并且使用加密表来选择第一加密信息,所述加密表用于把所述散列值与各自的加密信息集相关联。由于第一预定部分包含明文,所以第一加密信息与原始数据段相同。
然后,使用第一加密信息88来解密包含密文的第二预定部分84(138)。根据在第二预定部分84中所包含的解密数据85来选择第二加密信息89(140)。该选择138例如可以包括根据解密数据85导出散列值并且使用把散列值与各自的加密信息集相关联的加密表来选择第二加密信息89。可以为选择过程136和138中的每个提供各自的散列关键字和各自的加密表。
然后,使用第二加密信息89(142)来解密数据段的其余部分86。其余部分86是数据段除第一和第二预定部分之外的所有其余数据。组合第一预定部分92、第二预定部分94和其余部分96来产生与原始数据段(分组)70相同的解密数据段(分组)90(144)。执行过程130到144,直到解密了所有加密数据段(146)。
图13示意地图示了依照本发明一个实施例的数据加密器/解密器150。如图13所示,数据加密器/解密器包括发送部分152和接收部分162。发送部分152包括第一计时分析器154、加密模块(T)156和第一数据缓冲器158。类似地,接收部分162包括第二计时分析器164、解密模块(R)166和第二数据缓冲器168。加密模块156可以是上述加密/解密设备10的加密部分(加密模块14和控制器16),并且解密模块166可以是上述加密/解密设备10的解密部分10’。例如在发送部分中,依照特殊实现方式(图1A中的)输入缓冲器12可以被集成在计时分析器154内。依照特殊实现方式,(图1A中的)输出缓冲器18也可以被集成在数据缓冲器158内。对接收部分154来说也是一样。
由于数据加密器/解密器150典型情况下发送并接收数据流(Tx和Rx),计时分析器154和164为相应的数据流同步加密/解密过程,以使得加密/解密数据被适当地组合到各自的加密/解密数据段(数据分组)并且分别向数据缓冲器158和168发送或从其输出。
依照本发明一个实施例,可以依照用于计算机的插卡的形式来实现数据加密器/解密器150(和加密/解密设备10)。由于在数据加密器/解密器(加密/解密卡)中提供了用于加密/解密所有必要的组件,所以只要计算机可以使用加密/解密卡(即,可端口兼容的),那么用户/计算机就不必为加密/解密安装任何特殊的软件程序。通过经由加密/解密卡简单地发送或存储数据,数据被自动加密并因而通过网络安全地发送或者安全地存储在存储设备中。可以使用相同的加密/解密卡来接收安全发送的数据或读取安全存储的数据。
为了接收或读取加密数据,必须使用相同的加密/解密卡或设备来解密所述加密数据。“相同的”意指卡或设备能够根据数据段选择相同的预定第一和第二部分,并且如果在预定部分中所包含的数据是相同的,那么选择/导出相同的第一和第二加密信息。例如典型情况下,相应的(通信)加密/解密卡具有完全相同的散列关键字和完全相同的加密表。
依照本发明一个实施例,在制造或初始编程时可以按照用户要求来定制(图13中的)加密/解密模块部分170。例如,由于可以在诸如FPGA和CPLD之类的现场可编程逻辑器件(FPLD)中实现加密/解密卡,所以可以按照用户规定(例如,安全度、传输速度、所要求的协议或标准、要使用的具体存储介质和/或格式等)来利用散列关键字和加密表(加密信息)的特殊设置来编程加密/解密卡或设备。
另外,用户和计算机不必知道设置,并且所述设置对用户和计算机是不可访问的,这种信息无法从用户或计算机中被偷窃以用来“破解代码”。此外,实际上为每个数据段改变加密算法、加密密钥以及可选地还有加密参数,并且只有待加密的数据段本身“知道”将使用的所述算法、密钥和参数。由于根据在数据段本身中所包含的确定数据来自动改变加密算法、密钥和/或参数,在发送端和接收端之间的同步是不必要的。
图14示意地图示了把本发明应用于经由因特网进行安全通信的例子。如图14所示,根据本发明一个实施例,用户l80、182、184可以使用各自的加密/解密设备190、192和194。加密/解密设备190、192和194可以是如上所述的加密/解密设备10或加密器/解密器150。所有加密/解密设备190、192和194被完全相同地编程并且提供有相同的设置,例如相同的散列关键字和加密表。如图14所示,加密/解密设备可以由一个以上的计算机184和186来使用。例如,加密/解密设备194可以与LAN内的集线器一起使用,以使得加密从连接到集线器的计算机或主机的所有数据传输。
依照本发明一个实施例,由于没有加密每个数据分组的IP首部,所以本发明一个实施例的加密/解密模式并不影响经由因特网或其它网络路由或交换数据分组(即,在网络协议层中的操作)。另外,在某些路由器可能在路由操作中查看除IP首部之外的分组字段的情况下,可以选择第一预定部分以使得它包括IP首部以及要由路由器所使用的这种数据字段部分。
如上所述,依照本发明一个实施例,使用二级加密来加密每个数据段。即,使用在第二预定部分中所包含的信息来加密除第一和第二预定部分之外的数据段。然后,使用在第一预定部分中所包含的信息来加密第二预定部分。因而,尽管第一预定部分包含明文,不过包含加密数据(密文)的第二预定部分提供附加的安全级别,这是由于第二预定部分和其余部分通常情况下借助不同的加密算法、不同的加密密钥和/或不同的加密参数来加密。另外,由于为每个数据段改变加密算法、加密密钥和/或加密参数,所以骇客实际不可能破解代码。
虽然已经示出并描述了本发明的实施例和应用,然而对那些受益于本公开的本领域内技术人员来说显而易见的是:在不脱离本发明原理的情况下可以做出与上述不同的许多改变。因此,本发明只由权利要求书的精神来限定。

Claims (97)

1.一种用于密码加密处理数据的方法,所述方法包括:
接收多个数据段;
对每个数据段,根据在待加密的该数据段的预定部分中所包含的数据来选择加密信息集;以及
对每个数据段,使用为该数据段选择的加密信息集来进行加密。
2.如权利要求1所述的方法,其中所述选择包括:
根据在所述预定部分中包含的数据为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。
3.如权利要求1所述的方法,其中所述选择包括:
对每个数据段,根据该数据段的所述预定部分中包含的数据来产生值;并且
选择与所产生值相关联的加密信息集,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。
4.如权利要求3所述的方法,其中所述产生值包括:
使用散列关键字来散列在所述预定部分中所包含的数据。
5.如权利要求3所述的方法,还包括:
提供加密表,所述加密表对与产生值相关联的每个表目包含:
加密类型标识符;
用于所述加密类型的加密密钥;和
加密参数。
6.如权利要求1所述的方法,其中所述预定部分包括:
用于选择第一加密信息集的第一预定部分,该第一集包括第一加密算法、第一加密密钥以及可选地还包括第一加密参数;和
用于选择第二加密信息集的第二预定部分,该第二集包括第二加密算法、第二加密密钥以及可选地还包括第二加密参数。
7.如权利要求6所述的方法,其中所述接收包括:
接收包括多个数据分组的数据流,每个数据分组对应于数据段。
8.如权利要求7所述的方法,其中所述第一预定部分包含用于第一协议层的数据,并且所述第二预定部分包含用于第二协议层的数据,其中所述第一协议层低于所述第二协议层。
9.如权利要求7所述的方法,其中所述第一预定部分是数据分组的网际协议(IP)首部。
10.如权利要求9所述的方法,其中所述第二预定部分是数据分组的数据字段的选定部分。
11.如权利要求9所述的方法,其中所述第二预定部分是数据分组的传输控制协议(TCP)首部。
12.如权利要求9所述的方法,其中所述第二预定部分是数据分组的用户数据报协议(UDP)首部。
13.如权利要求6所述的方法,其中所述接收包括:
从数据存储设备中的相应扇区读取多个数据段。
14.如权利要求13所述的方法,其中所述第一预定部分是在数据存储设备的扇区中的第一选定部分,并且所述第二预定部分是所述扇区中的第二选定部分。
15.如权利要求6所述的方法,还包括:
使用所述第一加密信息集来加密所述第二预定部分。
16.如权利要求15所述的方法,还包括:
使用所述第二加密信息集来加密所述数据段的其余部分。
17.如权利要求16所述的方法,还包括:
为每个原始数据段产生加密数据段,所述加密数据段具有第一预定部分、第二预定部分和其余部分,所述第一预定部分包含所述原始数据段的相应第一预定部分中的原始数据,所述第二预定部分包含所述原始数据段的相应第二预定部分的加密数据,并且所述其余部分包含所述原始数据段的相应其余部分的加密数据。
18.如权利要求17所述的方法,还包括:
把多个加密数据段作为加密数据流发送。
19.如权利要求17所述的方法,还包括:
把多个加密数据段存储在数据存储设备上,每个加密数据段对应于所述数据存储设备的各个数据扇区。
20.如权利要求17所述的方法,还包括:
接收包括多个加密数据段的加密数据;
对每个加密数据段,根据在该加密数据段的第一预定部分中包含的数据来选择第一加密信息集;
使用为加密数据段选择的第一加密信息集来解密在每个加密数据段的第二预定部分中包含的加密数据;
对每个加密数据段,根据所述第二预定部分的解密数据来选择第二加密信息集;并且
使用为加密数据段选择的所述第二加密信息集来解密每个加密数据段的其余部分。
21.如权利要求20所述的方法,其中所述选择第一加密信息包括:
根据在所述加密数据段的第一预定部分中所包含的原始数据来产生第一值。
22.如权利要求21所述的方法,其中所述产生第一值包括:
使用第一散列关键字来散列在所述第一预定部分中包含的数据。
23.如权利要求20所述的方法,其中所述选择第二加密信息包括:
根据所述加密数据段的第二预定部分的解密数据来产生第二值。
24.如权利要求23所述的方法,其中所述产生第二值包括:
使用第二散列关键字来散列所述第二预定部分的解密数据。
25.一种用于密码加密处理数据的方法,所述方法包括:
接收多个加密数据段,每个加密数据段具有预定部分;
对每个加密数据段,根据在该加密数据段的预定部分中所包含的数据来选择加密信息集;以及
对每个加密数据段,使用为该加密数据段选择的加密信息来进行解密。
26.如权利要求25所述的方法,其中所述选择包括:
对每个加密数据段,根据在该加密数据段的预定部分中所包含的数据来产生值;并且
选择与所产生值相关联的加密信息集,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。
27.如权利要求26所述的方法,其中所述产生值包括:
使用散列关键字来散列在所述预定部分中包含的数据。
28.如权利要求27所述的方法,还包括:
提供加密表,所述加密表对每个与所产生值相关联的表目包含:
加密类型标识符;
用于所述加密类型的加密密钥;和
加密参数。
29.如权利要求25所述的方法,其中所述预定部分包括:
用于选择第一加密信息集的第一预定部分,该第一集包括第一加密算法、第一加密密钥以及可选地还包括第一加密参数;和
用于选择第二加密信息集的第二预定部分,该第二集包括第二加密算法、第二加密密钥以及可选地还包括第二加密参数。
30.如权利要求29所述的方法,其中所述接收包括:
接收包括多个加密数据分组的加密数据流,每个加密数据分组对应于加密数据段。
31.如权利要求30所述的方法,其中所述第一预定部分包含用于第一协议层的数据,并且所述第二预定部分包含用于第二协议层的数据,其中所述第一协议层低于所述第二协议层。
32.如权利要求30所述的方法,其中所述第一预定部分是数据分组的网际协议(IP)首部。
33.如权利要求32所述的方法,其中所述第二预定部分是数据分组的数据字段的选定部分。
34.如权利要求32所述的方法,其中所述第二预定部分是所述数据分组的传输控制协议(TCP)首部。
35.如权利要求32所述的方法,其中所述第二预定部分是所述数据分组的用户数据报协议(UDP)首部。
36.如权利要求29所述的方法,其中所述接收包括:
从数据存储设备中的相应扇区读取多个加密数据段。
37.如权利要求36所述的方法,其中所述第一预定部分是在数据存储设备的扇区中的第一选定部分,并且所述第二预定部分是所述扇区中的第二选定部分。
38.如权利要求29所述的方法,其中已经使用所述第一加密信息集加密了在所述加密数据段的第二预定部分中所包含的数据。
39.如权利要求38所述的方法,其中已经使用所述第二加密信息集加密了在所述加密数据段的其余部分中所包含的数据。
40.一种用于密码加密处理数据的设备,包括:
输入缓冲器,适于接收包括多个数据段的数据;
加密模块,适于加密每个数据段;
耦合到所述输入缓冲器和所述加密模块的控制器,所述控制器适于为每个数据段根据待加密的该数据段的预定部分中包含的数据来选择加密信息集;和
耦合到所述控制器和所述加密模块的输出缓冲器,所述输出缓冲器适于输出包括多个加密数据段的加密数据。
41.如权利要求40所述的设备,其中所述控制器为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。
42.如权利要求40所述的设备,其中所述加密模块包括:
多个加密引擎,每个加密引擎对应于各自的加密算法。
43.如权利要求40所述的设备,其中所述加密模块还包括:
耦合到所述多个加密引擎中的每个的数据缓冲器。
44.如权利要求40所述的设备,其中所述控制器包括:
数据选择器,适于选择每个数据段的预定部分;
与所述数据选择器耦合的加密选择器,适于根据在所述预定部分中包含的数据来选择加密信息集,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数;和
加密控制器,适于根据加密信息来选择并激活加密引擎。
45.如权利要求40所述的设备,其中所述控制器还包括:
耦合到所述数据选择器的值产生器,适于根据所述预定部分中包含的数据来产生值。
46.如权利要求45所述的设备,其中所述值产生器适于使用散列关键字来散列所述预定部分中包含的数据。
47.如权利要求45所述的设备,其中所述加密控制器包括加密表,所述加密表对每个与产生值相关联的表目包含:
加密类型标识符;
用于所述加密类型的加密密钥;和
加密参数。
48.如权利要求40所述的设备,其中每个数据段的所述预定部分包括:
第一预定部分;和
第二预定部分。
49.如权利要求48所述的设备,其中所述多个数据段是数据流中的数据分组。
50.如权利要求49所述的设备,其中所述第一预定部分包含用于第一协议层的数据,并且所述第二预定部分包含用于第二协议层的数据,其中所述第一协议层低于所述第二协议层。
51.如权利要求49所述的设备,其中所述第一预定部分是数据分组的网际协议(IP)首部。
52.如权利要求51所述的设备,其中所述第二预定部分是数据分组的数据字段的选定部分。
53.如权利要求51所述的设备,其中所述第二预定部分是数据分组的传输控制协议(TCP)首部。
54.如权利要求51所述的设备,其中所述第二预定部分是数据分组的用户数据报协议(UDP)首部。
55.如权利要求48所述的设备,其中所述多个数据段是数据存储设备中的扇区。
56.如权利要求55所述的设备,其中所述第一预定部分是在数据存储设备的扇区中的第一选定部分,并且所述第二预定部分是所述扇区中的第二选定部分。
57.如权利要求48所述的设备,其中所述控制器包括:
第一加密表,用于根据在所述第一预定部分中所包含的数据来选择第一加密信息集;和
第二加密表,用于根据在所述第二预定部分中所包含的数据来选择第二加密信息集。
58.一种用于密码加密处理数据的设备,包括:
输入缓冲器,适于接收多个加密数据段,每个加密数据段具有预定部分;
解密模块,适于解密每个加密数据段;
耦合到所述输入缓冲器和所述解密模块的控制器,所述控制器适于为每个加密数据段根据该加密数据段的预定部分中包含的数据来选择加密信息集;和
耦合到所述控制器和所述解密模块的输出缓冲器,所述输出缓冲器适于输出包括多个解密数据段的解密数据。
59.如权利要求58所述的设备,其中所述解密模块包括:
多个解密引擎,每个解密引擎对应于各自的加密算法。
60.如权利要求58所述的设备,其中所述解密模块还包括:
耦合到所述多个解密引擎中的每个的数据缓冲器。
61.如权利要求58所述的设备,其中所述控制器包括:
数据选择器,适于选择每个加密数据段的预定部分;
与所述数据选择器耦合的解密选择器,适于根据所述预定部分中包含的数据来选择解密信息集,所述解密信息集包括加密算法、加密密钥以及可选地还包括加密参数;和
解密控制器,适于根据所述加密信息来选择并激活解密引擎。
62.如权利要求58所述的设备,其中所述控制器还包括:
耦合到所述数据选择器的值产生器,适于根据在所述预定部分中包含的数据来产生值。
63.如权利要求62所述的设备,其中所述值产生器适于使用散列关键字来散列所述预定部分中包含的数据。
64.如权利要求62所述的设备,其中所述解密控制器包括加密表,所述加密表对每个与产生值相关联的表目包含:
加密类型标识符;
用于所述加密类型的加密密钥;和
加密参数。
65.如权利要求58所述的设备,其中每个数据段的所述预定部分包括:
第一预定部分;和
第二预定部分。
66.如权利要求65所述的设备,其中所述多个数据段是数据流中的数据分组。
67.如权利要求66所述的设备,其中所述第一预定部分包含用于第一协议层的数据,并且所述第二预定部分包含用于第二协议层的数据,其中所述第一协议层低于所述第二协议层。
68.如权利要求66所述的设备,其中所述第一预定部分是数据分组的网际协议(IP)首部。
69.如权利要求68所述的设备,其中所述第二预定部分是数据分组的数据字段的选定部分。
70.如权利要求68所述的设备,其中所述第二预定部分是数据分组的传输控制协议(TCP)首部。
71.如权利要求68所述的设备,其中所述第二预定部分是数据分组的用户数据报协议(UDP)首部。
72.如权利要求58所述的设备,其中所述多个数据段是数据存储设备中的扇区。
73.如权利要求72所述的设备,其中所述第一预定部分是在数据存储设备的扇区中的第一选定部分,并且所述第二预定部分是所述扇区中的第二选定部分。
74.如权利要求58所述的设备,其中所述控制器包括:
第一加密表,用于根据所述第一预定部分中包含的数据来选择第一解密信息集;和
第二加密表,用于根据所述第二预定部分中包含的数据来选择第二解密信息集。
75.一种用于密码加密处理数据的设备,所述设备包括:
用于接收多个数据段的装置;
用于对每个数据段根据待加密的该数据段的预定部分中包含的数据来选择加密信息集的装置;和
用于对每个数据段使用为该数据段选择的加密信息集来进行加密的装置。
76.如权利要求75所述的设备,其中所述用于选择的装置根据在所述预定部分中包含的数据来为每个数据段改变加密算法、加密密钥和加密参数中的至少一个。
77.如权利要求75所述的设备,其中所述用于选择的装置包括:
用于对每个数据段根据该数据段的预定部分中包含的数据来产生值的装置;和
用于选择与所产生值相关联的加密信息集的装置,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。
78.如权利要求77所述的设备,其中所述用于产生值的装置包括:
用于使用散列关键字来散列在所述预定部分中包含的数据的装置。
79.如权利要求77所述的设备,还包括:
用于提供与产生值相关联的加密类型标识符、用于所述加密类型的加密密钥和加密参数的装置。
80.如权利要求75所述的设备,其中所述预定部分包括:
用于选择第一加密信息集的第一预定部分,该第一集包括第一加密算法、第一加密密钥以及可选地还包括第一加密参数;和
用于选择第二加密信息集的第二预定部分,该第二集包括第二加密算法、第二加密密钥以及可选地还包括第二加密参数。
81.如权利要求80所述的设备,还包括:
用于使用所述第一加密信息集来加密所述第二预定部分的装置。
82.如权利要求81所述的设备,还包括:
用于使用所述第二加密信息集来加密所述数据段的其余部分的装置。
83.如权利要求82所述的设备,还包括:
用于为每个原始数据段产生加密数据段的装置,所述加密数据段具有第一预定部分、第二预定部分和其余部分,所述第一预定部分包含所述原始数据段的相应第一预定部分中的原始数据,所述第二预定部分包含所述原始数据段的相应第二预定部分的加密数据,并且所述其余部分包含所述原始数据段的相应其余部分的加密数据。
84.如权利要求83所述的设备,还包括:
用于把多个加密数据段作为加密数据流发送的装置。
85.如权利要求83所述的设备,还包括:
用于把多个加密数据段存储在数据存储设备上的装置,每个加密数据段对应于所述数据存储设备的各个数据扇区。
86.如权利要求83所述的设备,还包括:
用于接收包括多个加密数据段的加密数据的装置;
用于对每个加密数据段根据该加密数据段的第一预定部分中包含的数据来选择第一加密信息集的装置;
用于使用为加密数据段选择的第一加密信息集来解密每个加密数据段的第二预定部分中所包含的加密数据的装置;
用于对每个加密数据段根据所述第二预定部分的解密数据来选择第二加密信息集的装置;和
用于对每个加密数据段的其余部分使用为该加密数据段选择的第二加密信息集来进行解密的装置。
87.如权利要求86所述的设备,其中所述用于选择第一加密信息的装置包括:
用于根据在所述加密数据段的第一预定部分中所包含的原始数据来产生第一值的装置。
88.如权利要求87所述的设备,其中所述用于产生第一值的装置包括:
用于使用第一散列关键字来散列所述第一预定部分中包含的数据的装置。
89.如权利要求86所述的设备,其中所述用于选择第二加密信息的装置包括:
用于根据所述加密数据段的第二预定部分的解密数据来产生第二值的装置。
90.如权利要求89所述的设备,其中所述用于产生第二值的装置包括:
用于使用第二散列关键字来散列所述第二预定部分的解密数据的装置。
91.一种用于密码加密处理数据的设备,所述设备包括:
用于接收多个加密数据段的装置,每个加密数据段具有预定部分;
用于对每个加密数据段根据该加密数据段的预定部分中包含的数据来选择加密信息集的装置;和
用于对每个加密数据段使用为该加密数据段选择的加密信息来进行解密的装置。
92.如权利要求91所述的设备,其中所述用于选择的装置包括:
用于为每个加密数据段根据该加密数据段的预定部分中包含的数据来产生值的装置;和
用于选择与所产生值相关联的加密信息集的装置,所述加密信息集包括加密算法、加密密钥以及可选地还包括加密参数。
93.如权利要求92所述的设备,其中所述用于产生值的装置包括:
用于使用散列关键字来散列在所述预定部分中包含的数据的装置。
94.如权利要求93所述的设备,还包括:
用于提供与产生值相关联的加密类型标识符、用于所述加密类型的加密密钥和加密参数的装置。
95.如权利要求91所述的设备,其中所述预定部分包括:
用于选择第一加密信息集的第一预定部分,该第一集包括第一加密算法、第一加密密钥以及可选地还包括第一加密参数;和
用于选择第二加密信息集的第二预定部分,该第二集包括第二加密算法、第二加密密钥以及可选地还包括第二加密参数。
96.如权利要求95所述的设备,其中,已经使用所述第一加密信息集加密了所述加密数据段的第二预定部分中包含的数据。
97.如权利要求96所述的设备,其中,已经使用所述第二加密信息集加密了所述加密数据段的其余部分中包含的数据。
CNA2004800427336A 2004-02-13 2004-02-13 用于密码加密处理数据的方法和设备 Pending CN1938980A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/004117 WO2005088893A1 (en) 2004-02-13 2004-02-13 Method and apparatus for cryptographically processing data

Publications (1)

Publication Number Publication Date
CN1938980A true CN1938980A (zh) 2007-03-28

Family

ID=34975955

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800427336A Pending CN1938980A (zh) 2004-02-13 2004-02-13 用于密码加密处理数据的方法和设备

Country Status (10)

Country Link
US (2) US8983061B2 (zh)
EP (1) EP1716660A1 (zh)
JP (1) JP2007522764A (zh)
KR (1) KR101088420B1 (zh)
CN (1) CN1938980A (zh)
CA (1) CA2555793A1 (zh)
EA (1) EA010611B1 (zh)
IL (1) IL177466A0 (zh)
MX (1) MXPA06009235A (zh)
WO (1) WO2005088893A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325483B (zh) * 2008-07-28 2011-06-15 中国电信股份有限公司 对称密钥更新方法和对称密钥更新装置
CN101459510B (zh) * 2007-12-14 2012-06-27 成都市华为赛门铁克科技有限公司 实时传输数据的加密算法的实现方法及装置
CN102546152A (zh) * 2012-03-22 2012-07-04 山东泰信电子有限公司 一种实现数据多级加密、解密的方法
CN102594548A (zh) * 2012-03-22 2012-07-18 山东泰信电子有限公司 一种实现数据分段加密、解密的方法
CN102958050A (zh) * 2011-08-12 2013-03-06 英特尔移动通信有限责任公司 数据传送设备及其控制方法、数据接收设备及其控制方法
CN103563325A (zh) * 2011-01-27 2014-02-05 安全第一公司 用于保护数据的系统和方法
CN108764892A (zh) * 2018-05-29 2018-11-06 广东通莞科技股份有限公司 一种移动支付平台的加密系统
CN109672520A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种aes算法的实现架构
CN111832051A (zh) * 2020-07-10 2020-10-27 郑州信大捷安信息技术股份有限公司 一种基于fpga的对称加解密方法及系统
CN112256753A (zh) * 2020-10-13 2021-01-22 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法
CN113472537A (zh) * 2021-09-01 2021-10-01 深圳市通易信科技开发有限公司 数据加密方法、系统及计算机可读存储介质

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344441A (ja) * 2001-05-11 2002-11-29 Ricoh Co Ltd ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
CA2555793A1 (en) * 2004-02-13 2005-09-22 Psycrypt, Inc. Method and apparatus for cryptographically processing data
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
CN100576196C (zh) * 2004-10-12 2009-12-30 韩国情报通信大学校产学协力团 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
EP2278564A1 (en) 2005-09-08 2011-01-26 Cardlab ApS A dynamic transaction card and a method of writing information to the same
US8015409B2 (en) 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8213602B2 (en) * 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
KR100876525B1 (ko) * 2007-01-10 2008-12-31 이인섭 다국어 텍스트 문자열 암호화를 위한 대칭키 암호 알고리즘보완 방법
JP5080908B2 (ja) * 2007-01-15 2012-11-21 パナソニック株式会社 機密情報処理機器、機密情報処理装置、及び機密情報処理方法
JP2010520703A (ja) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
EP2163029A2 (en) * 2007-05-22 2010-03-17 Koninklijke Philips Electronics N.V. Updating cryptographic key data
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
US20100027796A1 (en) * 2008-08-01 2010-02-04 Disney Enterprises, Inc. Multi-encryption
US8736626B2 (en) * 2008-08-26 2014-05-27 Matrox Graphics Inc. Method and system for cryptographically securing a graphics system
US9008314B2 (en) * 2008-11-18 2015-04-14 Verizon Patent And Licensing Inc. Secure wireless communications
US9075999B2 (en) * 2009-04-28 2015-07-07 Sandisk Technologies Inc. Memory device and method for adaptive protection of content
CN104917780A (zh) * 2009-11-25 2015-09-16 安全第一公司 对移动中数据进行保护的系统和方法
US9026803B2 (en) * 2009-11-30 2015-05-05 Hewlett-Packard Development Company, L.P. Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
US8976961B2 (en) * 2011-04-11 2015-03-10 Analog Devices, Inc. Encryption topology for transporting multiple AV streams over a unified medium
JP5845824B2 (ja) * 2011-11-04 2016-01-20 富士通株式会社 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システム、コンテンツの生成方法およびコンテンツの復号化方法
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
US20140122988A1 (en) 2012-10-30 2014-05-01 FHOOSH, Inc. Systems and methods for populating user information on electronic forms
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9697837B2 (en) * 2012-12-17 2017-07-04 Yaron Hefetz Secured audio channel for voice communication
JP6070152B2 (ja) * 2012-12-18 2017-02-01 大日本印刷株式会社 暗号トークンおよび暗号処理システム
US9245137B2 (en) 2013-03-04 2016-01-26 International Business Machines Corporation Management of digital information
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US9460302B2 (en) 2014-01-21 2016-10-04 Cofactor Computing Llc Method and system for shielding data in transit and data in memory
US9336363B2 (en) * 2014-01-21 2016-05-10 Cofactor Computing Llc Method and system for secure deployment of information technology (IT) solutions in untrusted environments
US9209971B2 (en) * 2014-01-21 2015-12-08 Cofactor Computing Llc Method and system for shielding data in untrusted environments
JP6340916B2 (ja) * 2014-05-22 2018-06-13 凸版印刷株式会社 データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
US10374800B1 (en) 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US9923923B1 (en) * 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
WO2016049227A1 (en) 2014-09-23 2016-03-31 FHOOSH, Inc. Secure high speed data storage, access, recovery, and transmission
US9483653B2 (en) 2014-10-29 2016-11-01 Square, Inc. Secure display element
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
US10673622B2 (en) * 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
MA41187A (fr) 2014-12-19 2021-04-07 Cardlab Aps Procédé et ensemble pour générer un champ magnétique et procédé de fabrication d'un ensemble
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
US9774572B2 (en) * 2015-05-11 2017-09-26 Salesforce.Com, Inc. Obfuscation of references to network resources
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
CA2943962C (en) * 2015-11-05 2024-01-16 The Toronto-Dominion Bank Securing data via multi-layer tokens
US9626359B1 (en) * 2015-12-09 2017-04-18 Xasp Security, Llc Dynamic data encapsulating systems
TWI580199B (zh) * 2015-12-18 2017-04-21 瑞昱半導體股份有限公司 接收裝置及其封包處理方法
CA3020743A1 (en) * 2016-06-13 2017-12-21 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
US11082410B2 (en) * 2019-04-26 2021-08-03 Advanced New Technologies Co., Ltd. Data transceiving operations and devices
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
CN113709084A (zh) * 2020-05-21 2021-11-26 华为技术有限公司 一种数据传输方法、设备和可读存储介质
US11626995B2 (en) * 2020-09-29 2023-04-11 Infineon Technologies Ag Automatic message assembly during a cryptographic operation
US11729154B2 (en) * 2021-02-25 2023-08-15 Comcast Cable Communications, Llc Systems and methods for network privacy
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check
EP4160450A1 (en) * 2021-09-30 2023-04-05 Palantir Technologies Inc. User-friendly, secure and auditable cryptography system
CN114125830B (zh) * 2021-11-17 2024-05-07 浪潮卓数大数据产业发展有限公司 一种app数据的加密传输方法、设备及介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US72007A (en) * 1867-12-10 flesche
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
JP2661085B2 (ja) * 1987-12-28 1997-10-08 三菱電機株式会社 暗号化装置
US5008935A (en) 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JP3172396B2 (ja) * 1995-06-30 2001-06-04 キヤノン株式会社 暗号通信装置及び暗号通信システム
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH10271107A (ja) * 1997-03-21 1998-10-09 Nippon Telegr & Teleph Corp <Ntt> データ暗号化方法及び装置
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US6160797A (en) * 1998-04-03 2000-12-12 Starguide Digital Networks, Inc. Satellite receiver/router, system, and method of use
US6390374B1 (en) 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US6256690B1 (en) 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6269164B1 (en) * 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP2002175211A (ja) * 2000-12-07 2002-06-21 Sharp Corp データ管理システムおよびデータ管理方法
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
GB2396088B (en) * 2002-12-06 2005-06-29 Qualcomm A data transfer procedure for transferring data of a data sequence between a transmitting entity and a receiving entity
US7321659B2 (en) * 2003-10-01 2008-01-22 International Business Machines Corporation Simple universal hash for plaintext aware encryption
CA2555793A1 (en) * 2004-02-13 2005-09-22 Psycrypt, Inc. Method and apparatus for cryptographically processing data

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459510B (zh) * 2007-12-14 2012-06-27 成都市华为赛门铁克科技有限公司 实时传输数据的加密算法的实现方法及装置
CN101325483B (zh) * 2008-07-28 2011-06-15 中国电信股份有限公司 对称密钥更新方法和对称密钥更新装置
CN103563325A (zh) * 2011-01-27 2014-02-05 安全第一公司 用于保护数据的系统和方法
CN102958050B (zh) * 2011-08-12 2017-04-19 英特尔德国有限责任公司 数据传送设备及其控制方法、数据接收设备及其控制方法
CN102958050A (zh) * 2011-08-12 2013-03-06 英特尔移动通信有限责任公司 数据传送设备及其控制方法、数据接收设备及其控制方法
US9185080B2 (en) 2011-08-12 2015-11-10 Intel Deutschland Gmbh Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device
CN102594548A (zh) * 2012-03-22 2012-07-18 山东泰信电子有限公司 一种实现数据分段加密、解密的方法
CN102546152B (zh) * 2012-03-22 2014-11-05 山东泰信电子股份有限公司 一种实现数据多级加密、解密的方法
CN102546152A (zh) * 2012-03-22 2012-07-04 山东泰信电子有限公司 一种实现数据多级加密、解密的方法
CN108764892A (zh) * 2018-05-29 2018-11-06 广东通莞科技股份有限公司 一种移动支付平台的加密系统
CN109672520A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种aes算法的实现架构
CN111832051A (zh) * 2020-07-10 2020-10-27 郑州信大捷安信息技术股份有限公司 一种基于fpga的对称加解密方法及系统
CN111832051B (zh) * 2020-07-10 2022-02-18 郑州信大捷安信息技术股份有限公司 一种基于fpga的对称加解密方法及系统
CN112256753A (zh) * 2020-10-13 2021-01-22 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法
CN112256753B (zh) * 2020-10-13 2021-05-18 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法
CN113472537A (zh) * 2021-09-01 2021-10-01 深圳市通易信科技开发有限公司 数据加密方法、系统及计算机可读存储介质

Also Published As

Publication number Publication date
CA2555793A1 (en) 2005-09-22
MXPA06009235A (es) 2007-02-02
US20070154018A1 (en) 2007-07-05
EA200601497A1 (ru) 2007-12-28
JP2007522764A (ja) 2007-08-09
EA010611B1 (ru) 2008-10-30
EP1716660A1 (en) 2006-11-02
IL177466A0 (en) 2006-12-10
KR101088420B1 (ko) 2011-12-08
KR20070022021A (ko) 2007-02-23
WO2005088893A1 (en) 2005-09-22
US20150288663A1 (en) 2015-10-08
US8983061B2 (en) 2015-03-17

Similar Documents

Publication Publication Date Title
CN1938980A (zh) 用于密码加密处理数据的方法和设备
US7277548B2 (en) Cryptographic method and computer program product for use in wireless local area networks
US8345875B2 (en) System and method of creating and sending broadcast and multicast data
JP3502200B2 (ja) 暗号通信システム
CN101061661B (zh) 加密方法
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
Abusukhon et al. New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value
EP3909196B1 (en) One-time pads encryption hub
US20180159681A1 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
Abusukhon et al. Secure network communication based on text-to-image encryption
US7406595B1 (en) Method of packet encryption that allows for pipelining
Yustiarini et al. A comparative method for securing internet of things (iot) devices: Aes vs simon-speck encryptions
Banerjee et al. A symmetric key block cipher to provide confidentiality in wireless sensor networks
WO2022096141A1 (en) Method for processing encrypted data
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
WO2003049363A1 (en) System and method for symmetrical cryptography
KR20060091018A (ko) 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치
WO2023228623A1 (ja) 暗号化システムおよび暗号化方法
US20240214196A1 (en) Devices and methods for privacy-preserving routing in communication networks
krishna Chaitanya et al. Simple And Efficient Data Encryption Algorithm
Kumar et al. A High-Throughput FPGA-Based Architecture for Advanced Encryption Standard: AES-512 Using Pre-ciphered Lookup Table
CN101237461A (zh) 流加密及解密方法及装置
WO2016028140A1 (en) System and method for adaptive protocol data unit management for secure network communication
Singh et al. Enhanced advanced encryption standard (E-AES): Using eset

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1099147

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070328

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1099147

Country of ref document: HK