EA003231B1 - Способ и устройство для криптографической передачи данных - Google Patents

Способ и устройство для криптографической передачи данных Download PDF

Info

Publication number
EA003231B1
EA003231B1 EA200100093A EA200100093A EA003231B1 EA 003231 B1 EA003231 B1 EA 003231B1 EA 200100093 A EA200100093 A EA 200100093A EA 200100093 A EA200100093 A EA 200100093A EA 003231 B1 EA003231 B1 EA 003231B1
Authority
EA
Eurasian Patent Office
Prior art keywords
key
communication system
permutations
sets
sequence
Prior art date
Application number
EA200100093A
Other languages
English (en)
Other versions
EA200100093A1 (ru
Inventor
Эдвард М. Шейдт
К. Джей Вэк
Original Assignee
Тексек, Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Тексек, Инкорпорейтед filed Critical Тексек, Инкорпорейтед
Publication of EA200100093A1 publication Critical patent/EA200100093A1/ru
Publication of EA003231B1 publication Critical patent/EA003231B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

Система связи содержит источник, канал связи и место назначения, связанное с источником каналом связи. Источник включает в себя устройство (12) шифрования для генерирования выходного символа Qна основе входного символа Iи средство для приема ключа (10) шифрования, соотношения (14) шифрования между текстом и ключом и входного символа. Место назначения включает в себя устройство (18) дешифрирования для генерирования дешифрированного символа I'на основе выходного символа, полученного из источника по каналу связи, и средство для приема ключа (20) дешифрирования и соотношения (22) дешифрирования между текстом и ключом. Соотношение (14) шифрования между текстом и ключом управляет устройством шифрования так, что O= α(t) + π[α(t)+π[α(t)+...+ π[α(t)+π[α(t)]]...]], modW, где α, α,..., α, α- N=1 аддитивных преобразований, определяемых ключом (10) шифрования, где π, π, ..., π, π- N перестановок, определяемых ключом (10) шифрования, и W представляет число вероятностей для каждой перестановки, определяемой ключом (10) шифрования.

Description

Область техники
Настоящее изобретение относится к криптографическим системам. В частности, настоящее изобретение относится к системе для шифрования передач открытых текстовых сообщений и дешифрирования передач зашифрованного текста.
Предшествующий уровень техники
В современном мире обмен данными производится между участвующими в обмене сторонами самыми различными путями с использованием множества различных сред передачи. Электронный обмен данными становится все более популярным в качестве эффективного способа пересылки информации; в частности, быстро растут масштабы использования электронной почты вследствие высокого быстродействия доставки, свойственного данной среде передачи.
К сожалению, наряду с достоинствами электронной передачи данных имеется ряд недостатков, особенно в области обеспечения защищенности. Электронные передачи данных могут быть перехвачены несанкционированными пользователями. Беспроводные передачи, такие как речевая связь с использованием сотовых телефонов и электронная почта, особенно восприимчивы к такому перехвату.
Проблема конфиденциальности электронных передач данных является весьма актуальной, и предлагаются различные решения этой проблемы. Одним из таких решений является использование криптографии для обеспечения конфиденциальности электронной передачи данных. Криптография связана с шифрованием или кодированием передаваемого или сохраняемого сообщения с последующим дешифрированием или декодированием принятого или считанного сообщения. Сообщение обычно имеет форму цифрового сигнала или преобразованного в цифровую форму аналогового сигнала. Если передаваемые сообщения перехватываются в процессе передачи или считываются из памяти несанкционированным лицом, такое сообщение является бесполезным для нарушителя, который не владеет средствами для дешифрирования зашифрованного сообщения.
В системе, использующей криптографию, сторона, осуществляющая шифрование передаваемой информации, содержит устройство кодирования или процессор шифрования. Устройство кодирования принимает открытое (незашифрованное) сообщение и криптографический ключ и зашифровывает открытое текстовое сообщение с использованием ключа в соответствии с соотношением шифрования, которое определено для открытой передаваемой информации и ключа. Т.е. сообщением манипулируют с использованием ключа предварительно определенным образом, установленным соотношением между текстом и ключом, для формирования зашифрованного сообщения.
Аналогичным образом на стороне дешифрирования передаваемой информации имеется устройство декодирования или процессор дешифрирования. Устройство декодирования получает зашифрованное сообщение и криптографический ключ и дешифрирует зашифрованное текстовое сообщение с использованием ключа в соответствии с соотношением дешифрирования, которое предварительно определено для зашифрованного текстового сообщения и ключа. Т.е. сообщением манипулируют с использованием ключа предварительно определенным образом, установленным соотношением между текстом и ключом, для формирования нового открытого текстового сообщения, которое соответствует исходному открытому текстовому сообщению.
Патенты США 5375169 и 5787173 раскрывают систему общего управления криптографическими ключами для обеспечения защищенной связи.
Патент США № 5835597 раскрывает применение псевдослучайной функции в криптографии, т.е. то, что может быть использовано в качестве соотношения шифрования между текстом и ключом для управления устройством шифрования в системах связи. Такая псевдослучайная функция предназначена для формирования псевдослучайной битовой строки посредством модификации значений регистра и конкатенации маскированных значений до тех пор, пока псевдослучайная строка не достигнет длины, которая считается достаточной для обеспечения требуемого для системы уровня защищенности.
В отличие от заявленного изобретения, указанные патенты не предоставляют конкретные соотношения шифрования и дешифрования между текстом и ключом, которые подробно изложены в формуле настоящего изобретения.
Способ, которым ключ и упомянутое соотношение применяются в процессе передачи данных, а также способ, которым распределяются ключи, определяют криптографическую схему. Имеется множество криптографических схем, используемых в настоящее время. Например, наиболее популярной из них, вероятно, является криптографическая схема с ключом открытого пользования. В соответствии со схемой этого типа используемые ключи являются в действительности комбинациями компонента ключа общего пользования, который доступен любому лицу или большой группе пользователей, и компонента ключа индивидуального пользования, который является специфическим для конкретной передачи данных.
Важным условием в определении того, является ли конкретная криптографическая схема адекватной для применения, является степень сложности, определяемая как необходимая для преодоления криптографической защиты, т. е. количество попыток, требуемых несанкционированному лицу, для дешифрирования зашифрованного сообщения. Известен ряд способов, которыми несанкционированное лицо может пытаться преодолеть криптографическую защиту системы. Тремя из наиболее популярных методов преодоления криптографических систем являются криптоанализ исчерпания ключа (метод проб и ошибок), дифференциальный криптоанализ и алгебраический криптоанализ. Выбор более сложных соотношений между текстом и ключом и более длинных ключей являются двумя методами повышения устойчивости криптографической схемы по отношению к криптоанализу, что приводит, однако, к более дорогостоящим системам, которые работают с меньшими скоростями. Таким образом, если только не создана более надежная криптографическая схема для противодействия успешному криптоанализу, необходим компромисс при принятии решения относительно обеспечиваемого уровня конфиденциальности.
Как только схема для обеспечения криптографической защиты выбрана с учетом ограничений конкретного применения, соотношение между текстом и ключом является обычно определяющим фактором в том, что касается успешности криптографической защиты в преодолении криптоанализа. Это, в свою очередь, оказывает влияние на степень доверия сторон к каналу информационного обмена, что передаваемые ими данные сохранят конфиденциальность.
Сущность изобретения
Поэтому задачей настоящего изобретения является создание способа и устройства для обеспечения конфиденциальности электронных передач данных.
Кроме того, задачей настоящего изобретения является создание способа и устройства для кодирования и декодирования цифровых данных.
В одном из вариантов настоящее изобретение предусматривает систему связи, которая включает в себя источник, канал связи и место назначения (или адресат), связанное с источником каналом связи. Источник включает в себя устройство шифрования для генерирования выходного символа О, на основе входного символа Ιί и средство для приема ключа шифрования, соотношения шифрования между текстом и ключом и входного символа. Место назначения включает в себя устройство дешифрирования для генерирования дешифрированного символа Ι±' на основе выходного символа, полученного из источника по каналу связи, и средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом. Соотношение шифрования между текстом и ключом управляет устройством шифрования так, что ΟιΝ(ΐ)+πΝΝ-ι(ΐ)+πΝ-ι [αΝ-2(ί)+...+π2[αι(ί)+πι [Ι+αο(ί)]]...]], тоб где αΝ, αΝ-1,..., аь α0 - N+1 аддитивных преобразований, определяемых ключом шифрования, где πΝ, πΝ-1,..., π2, π1 - N перестановок, определяемых ключом шифрования, и представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Соотношение дешифрирования между текстом и ключом управляет устройством дешифрирования таким образом, что I·' π [П2-1 [Пз-1... πΝ-1-1 [πΝ-1 [Οί-α,Ν(ΐ)] -α'Μ (ΐ)]-... -α'3(ΐ)]-α'2(ί)]-α'1(ί)]-α'0(ί), тоб где π1 1 - определено ключом дешифрирования как величина, инверсная перестановке π1; α'Ν, α'Ν-1,..., α'1, α'0 Ν+1 аддитивных преобразований, определяемых ключом дешифрирования, а представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
В соответствии с одним из аспектов данного варианта осуществления устройство шифрования дополнительно содержит таблиц перекодировки для сохранения каждого из возможных множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержит Μ<\ν таблиц перекодировки для хранения М доступных множеств из возможных множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно включает Ν<Μ<Ψ таблиц перекодировки для хранения Ν множеств перестановок, предварительно выбранных из М доступных множеств из возможных множеств перестановок. В соответствии с другим аспектом данного варианта осуществления α(ΐ) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления α^ί), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение (инкремент) последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления α^ί), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение (декремент) последовательности πχ для каждого значения, когда ί равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ί), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение (инкремент) последовательности πχ для каждого значения ί, за исключением того, когда ί равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ί), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение (декремент) последовательности πχ для каждого значения ί, за исключением того, когда ί равно целому кратному В, где В - простое число. Согласно еще одному аспекту данного варианта осуществления Ι'ί соответствует Ιί.
В другом варианте настоящего изобретения предусматривается система связи, которая включает в себя источник, канал связи и место назначения, связанное с источником каналом связи. Источник включает в себя приемник для приема входного символа Ц ключа шифрования, соотношения шифрования между текстом и ключом и блок шифрования, управляемый соотношением шифрования между текстом и ключом, для формирования выходного символа Ог на основе входного символа таким образом, что 0=αΝ(ΐ)+πΝΝ-ι(ΐ)+πΝ-ι[αΝ-2(ΐ)+_+π2(αι(ΐ)+π[Ιι-+αο(ΐ)]]...]], тоб №, где αΝ, αΝ-1,..., αμ α0 - Ν+1 аддитивных преобразований, определяемых ключом шифрования, πΝ, πΝ-1,..., π2, π1 - Ν перестановок, определяемых ключом шифрования, и № представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Место назначения включает в себя приемник для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом и устройство дешифрирования, управляемое для генерирования дешифрированного символа I,' на основе выходного символа, полученного от источника по каналу связи, так, что Ιί'=πι-1 [π2-1 [π3-1... Πν-1 -1 [πΝ-1 [0ί-αΝ'(ΐ)]-α'Ν-ι (ΐ)]-... -α'3(ΐ)]-α'2(ΐ)]-α'1(ΐ)]-α'0(ΐ), тоб №, где π1 -1 определено ключом дешифрирования как величина, инверсная перестановке π1; α'Ν, α'Ν-1,.., α'1, α'0 Ν+1 аддитивных преобразований, определяемых ключом дешифрирования, а № представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
В соответствии с одним из аспектов данного варианта осуществления устройство шифрования дополнительно содержит № таблиц перекодировки для сохранения каждого из возможных № множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержит М<№ таблиц перекодировки для хранения М доступных множеств из возможных № множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно включает Ν<Μ<№ таблиц перекодировки для хранения Ν множеств перестановок, предварительно выбранных из М доступных множеств из возможных № множеств перестановок. В соответствии с другим аспектом данного варианта осуществления α(ΐ) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному К, где К - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0,1,2,..., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному К, где К - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному К, где К - про стое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному К, где К - простое число. В соответствии еще с одним аспектом данного варианта осуществления Ι'ΐ соответствует Ιΐ.
Согласно другому варианту осуществления настоящее изобретение относится к системе связи, которая включает в себя первый компьютер, канал связи и второй компьютер, связанный с первым компьютером каналом связи. Первый компьютер содержит порт ввода символов для приема входного символа I, порт ввода ключа шифрования для приема ключа шифрования, первую память для хранения соотношения шифрования между текстом и ключом и первый микропроцессор для генерирования выходного символа О, на основе входного символа, управляемый соотношением шифрования между текстом и ключом таким образом, что
0ί=θΝ(ΐ)+πΝ[αΝ-1(ΐ)+πΝ-1[αΝ-2(ΐ)+...+π2[α1(ΐ)+π1[αο(ΐ)]]...]], тоб №, где αΝ, αΝ-1,..., α!, α0 - Ν+1 аддитивных преобразований, определяемых ключом шифрования, πΝ, πΝ-1,..., π2, π! - Ν перестановок, определяемых ключом шифрования, и № представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Второй компьютер содержит порт ввода ключа дешифрирования для приема ключа дешифрирования, вторую память для хранения соотношения дешифрирования между текстом и ключом и второй микропроцессор для формирования дешифрированного символа Ι'ΐ на основе выходного символа, полученного от источника по каналу связи, управляемый соотношением дешифрирования между текстом и ключом так, что Ι'ί1 -1 [π2-1[π3-1.. .Πν-1-1 [πν1 [0^(1)] -»N-1(1)]-...α'3(ΐ)]-α'2(ΐ)]-α'1(ΐ)]-α'0(ΐ), тоб №, где π/ определено ключом дешифрирования как величина, инверсная перестановке π1; αΝ', α'Ν-1,..., α'1, α'0 Ν+1 аддитивных преобразований, определяемых ключом дешифрирования, а № представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
В соответствии с одним из аспектов данного варианта осуществления устройство шифрования дополнительно содержит № таблиц перекодировки для сохранения каждого из возможных № множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержит М<№ таблиц перекодировки для хранения М доступных множеств из возможных № множеств перестановок. В соответствии с другим аспектом настоящего изобретения устройство шифрования дополнительно содержит Ν<Μ<№ таблиц перекодировки для хранения Ν множеств перестановок, предварительно выбранных из М доступных множеств из возможных V множеств перестановок. В соответствии с другим аспектом данного варианта осуществления α(ΐ) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,., N-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ (1), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному В, где В - простое число. В соответствии еще с одним аспектом данного варианта осуществления I', соответствует I,.
Настоящее изобретение также относится к способу связи для осуществления связи между источником и местом назначения. Способ включает прием входного символа I, в источнике и формирование выходного символа О, на основе входного символа таким образом, что Ο=αΝ(ΐ)+πΝ[αΝ-1(ΐ)+πΝ-1 [αΝ-2(ΐ)+...+π2[α1(ΐ)+π1 Р+аЩ)]]...]], тоб V, где αΝ, αΝ-1,..., аь α0 - Ν+1 аддитивных преобразований, определяемых ключом шифрования, πΝ, πΝ-1, ..., π2, π! - Ν перестановок, определяемых ключом шифрования, и V представляет число вероятностей для каждой перестановки, определяемой ключом шифрования. Выходной символ затем принимается в месте назначения, и генерируется дешифрированный символ I', на основе выходного символа, полученного от источника по каналу связи, так, что Γΐ=π1-1 [П2-1 [Пз-1... Πν-1 -1 [πΝ-1 [Οι-ο'ν(ϊ)] -α'Ν-1 (ΐ)]-... -α'3(ΐ)]-α'2(ΐ)]-α'ι(ΐ)]-α'0(ΐ), тоб V, где π1-1 - величина, инверсная предварительно определенной перестановке π1; α'Ν, α'Ν-1,..., α'1, α'0 - Ν+1 предварительно определенных аддитивных преобразований, а V представляет число вероятно стей для каждой инверсной перестановки.
В соответствии с дополнительным аспектом способа возможные V множеств перестановок считываются из V таблиц перекодировки перед генерированием выходного символа. В соответствии с другим аспектом настоящего изобретения М доступных множеств из возможных V множеств перестановок считываются из Μ<ν таблиц перекодировки перед генерированием выходного символа. В соответствии с другим аспектом способа Ν множеств перестановок, предварительно выбран ных из М доступных множеств из возможных V множеств перестановок, считываются из Ν<Μ<\ν таблиц перекодировки перед генерированием выходного символа. В соответствии с другим аспектом данного варианта осуществления α(ΐ) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, используется для приращения последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, используется для отрицательного приращения последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, используется для приращения последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, используется для отрицательного приращения последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному В, где В - простое число. Согласно еще одному аспекту данного варианта осуществления г, соответствует Ц
Еще один вариант осуществления настоящего изобретения включает в себя магнитный носитель памяти, который содержит интерфейс, контроллер для управления микропроцессором посредством интерфейса для формирования выходного символа О| таким образом, что Οί=α.Ν(ΐ)+πΝ[αΝ-1(ΐ)+πΝ-1 [αΝ-2(ΐ)+...+π2[α1(ΐ)+π1 Дг+оКО]]...]], тоб V, где I - входной символ, αΝ, αΝ-1,..., α1, α0 - Ν+1 аддитивных преобразований, определяемых ключом, πΝ, πΝ-1..., π2, π1 - Ν перестановок, определяемых ключом, и ν представляет число вероятностей для каждой перестановки, определяемой ключом.
В соответствии с другим аспектом данного варианта осуществления α(ΐ) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному В, где В - простое число. В соответствии с другим аспектом данного вари анта осуществления αχ (ΐ), Х={0, 1, 2,..., N-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному К, где К. - простое число.
Еще один вариант осуществления настоящего изобретения включает в себя магнитный носитель памяти, который содержит интерфейс, контроллер для управления микропроцессором посредством интерфейса для формирования генерируемого символа I) так, что Ι'ί=πι-1 [π2-1[π3-1... ΠΝ-1-1 [πΝ-1 [Θί-αΝ(ΐ)] -α^ (ΐ)]-... -α3(ΐ)]-α2(ΐ)]-α1(ΐ)]-α0(ΐ), тоб ЭД, где О, - принятый символ, αΝ, αΝ-1,..., α1, α0 - Ν+1 аддитивных преобразований, определяемых ключом; π1-1, π2-1, π3-1... πΝ-1-1, πΝ -1 - Ν инверсных перестановок, определяемых ключом; ЭД представляет число вероятностей для каждой инверсной перестановки.
В соответствии с другим аспектом данного варианта осуществления α(ΐ) представляет собой ступенчатую функцию. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному К, где К - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному К, где К - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному К, где К - простое число. В соответствии с другим аспектом данного варианта осуществления αχ(ΐ), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному К, где К - простое число.
Краткое описание чертежей
Указанные и иные задачи, признаки и преимущества настоящего изобретения поясняются в последующем детальном описании предпочтительных вариантов осуществления, не накладывающих, однако, никаких ограничений. Описание иллюстрируется чертежами, на которых представлено следующее:
фиг. 1 - блок-схема передачи данных с использованием криптографии;
фиг. 2 - блок-схема, иллюстрирующая реализацию соотношения между текстом и ключом в соответствии с изобретением.
Детальное описание изобретения
Согласно фиг. 1 передача данных предусматривает наличие источника 2 и места назначения (адресата) 4. Источник 2 определяет место и время, откуда начинается передача данных. Место назначения 4 определяет место и время, где передаваемые данные декодируются или предназначаются для декодирования. Источник 2 и место назначения 4 могут иметь разнесенные местоположения. Как вариант, они могут быть размещены рядом, но смещены по времени. Соответствие по пространству и по времени между источником 2 и местом назначения 4 зависит от конкретных свойств системы передачи данных. Источник 2 и место назначения 4 связаны с общим каналом 6 связи. Этот канал 6 связи может соединять собой физическое пространство, например проходить по эфиру в случае сотового речевого телефонного вызова. Как вариант, канал 6 связи может соответствовать промежуточному хранению передаваемых данных, когда время проходит между источником 2 и адресатом 4, например, как это имеет место, когда сообщение оставлено в памяти на компьютере первым пользователем, чтобы второй пользователь считал его в последующий момент времени на том же компьютере. Канал 6 связи может также включать в себя комбинацию упомянутых двух вариантов, а именно телефонного кабеля и памяти в случае передачи сообщения электронной почты.
В месте расположения источника 2 исходное открытое (незашифрованное) текстовое сообщение 8 принимается и зашифровывается в соответствии с соотношением 14 шифрования между текстом и ключом с использованием ключа шифрования 10 для создания зашифрованного текстового сообщения 16. Зашифрованное текстовое сообщение 16 принимается в месте назначения 4 по каналу 6 связи. Авторизованная персона, имеющая надлежащий ключ 20 дешифрирования, может затем предоставить ключ 20 дешифрирования в место назначения 4, где он применяется для зашифрованного текстового сообщения 16 в соответствии с соотношением 22 дешифрирования между текстом и ключом, чтобы создать новое открытое (незашифрованное) текстовое сообщение 24, которое соответствует исходному открытому текстовому сообщению 8. Источник 2 и место назначения (адресат) 4 могут представлять собой, например, компьютеры или даже один и тот же компьютер. Такой компьютер может иметь определенный объем памяти в форме запоминающего устройства для хранения соотношения между текстом и ключом. Микропроцессор или иной подобный контроллер вместе со средством управления и оперативной памятью для хранения исходного открытого текста и ключей, предусмотренных пользователем, может использоваться как на стороне источника, так и на стороне адресата, и может выполнять функции устройства шифрования/дешифрирования. Устройство 26, 28 ввода, такое как клавиатура, дисковод для гибких дисков, дисковод для компакт-дисков ПЗУ, устройство считывания биометрических данных или устройство считывания модальных функций источника видимого светового сигна ла, может быть обеспечено для приема ключа и открытого текстового сообщения от пользователя в источнике и ключа от пользователя в месте назначения. В месте назначения 4 устройство 30 вывода, такое как монитор, накопитель на дисках, громкоговоритель, может быть обеспечено для представления нового открытого текстового сообщения пользователю в месте назначения. Соотношение между текстом и ключом может быть сохранено на гибком диске или в постоянной или промежуточной портативной памяти, а не на жестком диске в компьютере, чтобы обеспечить возможность применения различных соотношений между текстом и ключом разными пользователями или в разных ситуациях. Соотношение между текстом и ключом согласно настоящему изобретению основывается на соотношении перемежения для множества из числа N перестановок вместе с числом N+1 аддитивных преобразований. В случаях, когда входные передаваемые данные зашифрованы блоками, входное открытое текстовое сообщение I,, состоящее из блоков, зашифровывается в соответствии с упомянутым соотношением для получения выходного зашифрованного текстового сообщения О,. Перестановки, начальные значения аддитивных преобразований и другие параметры соотношения между текстом и ключом определяются ключом.
Как показано на фиг. 2, отображение в соответствии с соотношением между текстом и ключом согласно изобретению создает выходной символ О, из входного символа I, в следующем виде: Ο11ί)=αΝ(ΐ)+πΝ[αΝ-ι(ΐ)+πΝ-ι[αΝ-2(ΐ)+... +π21(ΐ)+π1ί0(ΐ)]]...]], тоб V, где αΝ, αΝ-1,..., α1, α0 - Ν+1 аддитивных преобразований, πΝ, πΝ-1, ..., π2, π1 - Ν перестановок, и V представляет число вероятностей для каждой перестановки. Т.е. входной символ I, суммируется по модулю V с α0(1) и результат перекодируется в таблице π1 перестановок. Выходной результат таблицы π1 перестановок суммируется по модулю V с α1(1) и т.д. Такое отображение входного символа I, на этапе 1 используется для генерации выходного символа О,.
Соответствующая операция дешифрирования, т.е. Р,’1 требует, чтобы входной символ I, на этапе 1 был получен из выходного символа О,. Это выполняется согласно следующему соотношению: Ι1=Ρ-1 (О1)=П1-1 [П2-1 [Пз-1... Πν-1 -1 [πΝ-1 [О,-аЦ0)] - αΝ1(0)]-...-α3(0)]-α2(0)]- α1(0)]-α0(0), тоб V, где π1 -1 инверсное значение перестановки π1.
Это означает, что αΝ(0) вычитается по модулю V из выходного символа О,, и результат перекодируется в πΝ-1 таблице перестановок. Результат перекодировки, т.е. αΝ-1(0) вычитается по модулю V из этого результата и перекодируется в πΝ-1 -1 и т.д.
Перестановки π1, π2,..., πΝ-1, πΝ берутся по пространству 0-Ψ, что приводит к V! вероятностям для π. Для практических целей меньшее количество М из V! возможных таблиц для π может быть предоставлено пользователю, и меньшее количество Ν может быть выбрано для конкретного криптопериода, причем конкретные Ν таблиц определяются на основе ключа. Если выбраны N перестановок, то начальные точки для первого применения каждой перестановки обеспечиваются информацией, содержащейся в ключе.
Аддитивные преобразования α0, α1,..., αΝ-1, αΝ представляют собой значения, которые определяют, какое приращение получат перестановки перед тем, как следующее значение перестановки будет перекодировано. Функция приращения, обеспечиваемая аддитивными преобразованиями, может быть зависимой от счета или зависимой от значения. Например, аддитивное преобразование, зависимое от счета, может обеспечить приращение последовательности следующей таблицы перестановок на одну позицию на каждые Я раз в процедуре шифрования, где Я - предпочтительно большое простое число. Другое зависимое от счета аддитивное преобразование может обеспечить приращение последовательности следующей таблицы перестановок на одну позицию на каждые 1 раз в процессе шифрования, причем 1 - предпочтительно другое большое простое число. Еще одно зависимое от счета аддитивное преобразование может обеспечить задержку, т. е. приращение последовательности следующей таблицы перестановок на одну позицию каждый раз в процессе шифрования, за исключением каждых Ь раз, причем Ь - предпочтительно другое большое простое число. Зависимое от значения аддитивное преобразование может обеспечивать приращение последовательности следующей таблицы перестановок в соответствии со значением предшествующего выходного результата, например выходного результата предшествующей таблицы перестановок или предыдущего символа. Это значение может быть использовано не только для определения, следует ли давать приращение следующей последовательности, но и для определения степени такого приращения.
В качестве примера, не накладывающего никаких ограничений, ниже описано конкретное соотношение между текстом и ключом, имеющее восемь перестановок и девять аддитивных преобразований. Восемь перестановок П=п1, π2, π3, π4, π5, π6, π7, π8 выполняются, например, над символами 0, 1, 2, О, 255 в блоке из 256 символов исходного открытого текстового сообщения. В этом примере восемь перестановок выбираются из сохраненного множества из 25 перестановок и определяются, например, первыми восемью символами в криптографическом ключе. Девять аддитивных преобразований, используемых на шаге , соотношения, обозначены как Α(1)=α0(1), α1(1), α2(1), аз(1), α4(1), α3(1), аб(1), α7(1), α8(1). Исходное значение при 1=0, т.е. А(0), определяется, например, девятью символами в криптографическом ключе. В конце каждого применения соотношения между текстом и ключом в данном примере аддитивные преобразования А(1) модифицируются детерминированным образом, но выбранные восемь перестановок сохраняются в своем положении, пока ключ не будет изменен. Процесс изменения А(1) варьируется для различных режимов соотношения между текстом и ключом.
Приведенный для примера процесс изменения А(1) описан ниже как часть режима блочного шифрования. 8(1)=84(1), 83(ί), 82(1), 8ι(ΐ) представляет 4-символьный ввод открытого текста в момент 1, подлежащего шифрованию. Исходное значение открытого текста в момент 1=0, т.е. 8(0), представляет собой 4-символьное входное слово 1(0) = 14(0), 13(0), 12(0), 11(0); т.е. 81(0)=11(0), .)=1, О, 4.
Для .)=1, О, 15 (в данном примере для каждого блока данных выполняются 16 циклов шифрования) 8(1+1) может быть вычислено, например, из состояния 8(1) следующим образом:
84(ΐ+1)=Ει(81(ΐ)), 8з(1+1)=84(1+1) 82(1+1)=83(1+1) 81(ΐ+1)=Ει(81(ΐ))+82(ΐ), где ?! - 1-ая функция Р, определяемая П.
Ά(1)=α<)(1), α1(1), ^(1), α3(1), α4(1), /1), α6(1), α7(1), α8(1), которая генерируется следующим образом.
При заданных П, А(0) и Х(4), Х(3), Х(2), Х(1), которые используются для генерации А(1), 1=1, 2, 3,..., 16, исходя из ключа, вычисляются 36 4-символьных выходных слов блочного шифра. Во время всей этой процедуры в соотношении между текстом и ключом используется установка А(0) из ключа, которая не изменяется.
В результате создается всего 144 символа, которые затем подразделяются на 16 9символьных последовательностей А(1), О, А(16) в следующем виде:
А(1)=первые девять выходных символов А(2)=вторые девять выходных символов О
А(16)=последние девять выходных символов. Это вычисление А(1), О, А(16) предпочтительно выполняется в момент, когда загружается ключ. Это делается для того, чтобы сделать обработку намного более высокоскоростной и минимизировать требования к памяти.
Выходной зашифрованный текст в момент 1=16, т.е. 8(16), представляет собой выходной результат 0(0), являющийся преобразованием блочного шифра входного слова 1(0), т.е. 8(16)=84(16), 83(16), 82(16), 81(16)=0(0)=04(0), О3(0), 02(0), 01(0).
Последовательности А(1), А(2), О, А(16) представляют собой множество добавок, используемых для определения шестнадцати пе рестановок для шифрования в режиме блочного шифрования. Для дешифрирования выходного результата используются инверсные перестановки и добавки в обратном порядке, т.е. А(16), А(15), О, А(1).
Защищенность режима блочного шифрования основывается на защищенности соотношения между текстом и ключом и на устойчивых к криптоанализу свойствах смешивания итерационной нелинейной функции обратной связи. Соотношение между текстом и ключом представляет собой перестановку символов, состоящую из произведения N случайным образом выбранных перестановок, которые выбраны из множества М перестановок, которые, в свою очередь, выбраны из полного множества перестановок из элементов. перестановок изменяются согласно детерминированному, но неизвестному правилу при каждом применении функции. Таким образом, даже если один и тот же символ был бы представлен для соотношения между текстом и ключом в двух различных циклах в рамках обработки одного блока, перестановка, примененная для данного символа, была бы той же самой только с вероятностью 1/Ψ. Это максимизирует неопределенность по полному числу циклов блочного шифрования.
Использование соотношения между текстом и ключом в данной системе особенно трудно подвергнуть криптоанализу. Входные данные имеют случайные компоненты и ограничены по длине. Выходные данные ограничены подмножеством битов из полученного в результате выходного сигнала фиксированной длины. Таким образом, невозможно получить согласованные входные и выходные слова, что обычно необходимо для анализа соотношения, сложность которого подобна зашифрованному блоку данных в настоящем изобретении. Кроме того, поскольку ключ может периодически изменяться, например каждые 30 мин и т.п., число входных блоков данных, обрабатываемых с использованием одного ключа, ограничено. Таким образом, неполнота доступного для наблюдения функционального соотношения, связанного с относительно малым числом функциональных значений, делает криптоанализ зашифрованного блока данных согласно настоящему изобретению весьма сложным.
Число циклов (например, 16) обработки в режиме блочного шифрования может быть выбрано для максимизации нелинейной смеси содержимого регистров. Это гарантирует, что данные в каждом из регистров обрабатываются в соответствии с соотношением между текстом и ключом большое число раз. Например, символ, находящийся первоначально в каскаде 1, подвергается манипуляции согласно соотношению между текстом и ключом в каждом из 16 циклов обработки, в то время как символ, находящийся первоначально в каскаде 4 регистра и обрабатываемый последним, согласно соотно шению между текстом и ключом подвергается манипуляции 12 раз. Таким образом, содержимое каждого каскада регистра блока данных шифрования представляет собой нелинейную функцию, связывающую выходные данные с входными данными, характеризуемую очень высокой степенью вложенности.
Конфигурация обратной связи приводит, по меньшей мере, к двум полезным результатам. Во-первых, линейный элемент сокращает любые неслучайности, которые могут присутствовать. Во-вторых, местоположение обратной связи быстро вводит различия в нелинейный регистр сдвига и сохраняет их там, как только они появились, с вероятностью, равной той, которую можно ожидать в произвольном случае. Как только различающийся символ представляется для обработки в каскаде 1, соотношение между текстом и ключом определенным образом вводит различие в каскад 4 регистра на следующем этапе и вероятностным образом вводит различие в каскад 1 регистра. Таким образом, одиночное различие в каскаде 1 регистра создает эффект своей мультипликации с высокой вероятностью на следующем этапе обработки блочного шифрования. Кроме того, всегда имеется возможность компенсации, но в выбранной конфигурации блочного шифрования, если вероятность этого события не лучше, чем случайная. Рассмотрим исходную конфигурацию регистра в форме Ό888, т.е. два различных момента, в которые исходные состояния каскада 4 регистра содержат символы, которые различаются, в то время как остальные три каскада регистра имеют одно и то же содержимое. Эта конфигурация имеет максимальную задержку перед применением соотношения между текстом и ключом. Тогда, поскольку каждый шаг соотношения между текстом и ключом является перестановкой, на шаге 6 обработки блочного шифрования содержимое регистра есть ΌΌΌΌ с вероятностью р=1. На шаге 10 процесса обработки содержимое регистра есть 8888 с вероятностью всего лишь (1/2)32, что, по существу, характеризует собой случайный процесс. Однако еще необходимо пройти 6 шагов обработки, прежде чем будет выработан выходной результат. Любая другая первоначальная входная конфигурация введет различия даже раньше в процессе обработки. Таким образом, данный способ обработки является устойчивым по отношению к методам дифференциального криптоанализа.
Если, например, имеется всего \ν=256! перестановок 256 элементов, из которых выбрано М=25 базовых перестановок системы, число множеств из 25 базовых перестановок примерно равно \У25/М!. что является очень большим числом. Однако даже если считать, что множество перестановок известно, то все равно число ключей является очень большим. Если выбрано 8 перестановок из 25 перестановок с заменой, то число возможных множеств перестановок при мерно равно 258=1031. Теперь 16 линейных добавок, необходимых для блочного шифра, генерируются блочным шифром, применяемым для неизвестного 32-битового начального состояния регистра с фиксированной неизвестной добавкой, определяемой 72-битовой последовательностью. Это обеспечивает дополнительно 2104=1031 возможных состояний. Полное пространство состояний ключа для известного множества из 25 перестановок составляет порядка 1042. Это пространство состояний ключа так велико, что не позволит осуществить полный перебор ключа даже за следующее столетие и сможет обеспечить устойчивость по отношению к другим более рациональным процедурам криптоанализа, если таковые будут созданы.
В дополнение к выбору базового множества перестановок по 256 элементам, из которых выбирается переменная ключа, имеется ряд вариантов блочного шифра, что обеспечивает уникальность для целей аутентификации. Каждый из этих вариантов влияет как на рабочие характеристики, так и на защищенность. Например, длина нелинейного регистра может быть изменена с учетом более длинных или более коротких задач. Нелинейная обратная связь к регистру может быть изменена или число циклов приращения регистра может быть изменено для достижения требуемой вариабельности. Методы генерирования множества добавок при обработке блочного шифрования могут изменяться, так что они не связаны с собственно режимом блочного шифрования.
Для пояснения надежности режима блочного шифрования, использованного для соотношения между текстом и ключом согласно настоящему изобретению, ниже рассмотрены три наиболее популярных метода криптоанализа, известных из технической литературы, посвященной криптоанализу. К этим методам относятся следующие: перебор кода или анализ методом проб и ошибок, дифференциальный криптоанализ и алгебраический криптоанализ.
Криптоанализ методом перебора кода представляет собой метод «грубой силы», при котором все возможные комбинации битов генерируются в качестве потенциального ключа и применяются к системе в попытке случайным образом сформировать правильный ключ. Имеется 25х24х23х22х21х20х19х18х=43 609 104 000=1010,64 возможных вариантов выбора для восьми перестановок π1, π2, π3, π4 , π5, π6, π7, π8 и 2569=1021,67 возможных вариантов выбора для девяти символов А(0) для начального аддитивного преобразования. Наконец, имеется 2564=109,63 возможных вариантов выбора для начального заполнения ключа Х(1), Х(2), Х(3), Х(4), используемых для выработки А(1), 1=1, 2, 3,..., 16.
Таким образом, многовариантность ключа или количество элементов пространства состояний ключа соответствует 1010·64+21·67+9·63=1041·94
Если бы кто-нибудь попытался проверить все возможные ключи при криптоанализе по методу проб и ошибок, то он мог бы ожидать нахождения правильного ключа на полпути в процессе обработки или спустя 1041,64 проб. Такой криптоанализ был бы непрактичным и с использованием современной технологии он не завершился бы в течение одного столетия. А если ключ определен как действующий только в течение ограниченного времени, например 30 мин, то весьма маловероятно, что криптоанализ методом перебора ключа был бы успешным.
Вероятно, наиболее популярным рациональным методом криптоанализа в настоящее время является дифференциальный криптоанализ. Основная идея, лежащая в основе этого криптоанализа, состоит в том, чтобы сравнивать зашифрованные версии двух или более входных слов, которые имеют очень малые различия, в предположении, что различия в выходном результате могут зависеть от некоторого подмножества ключа или, возможно, связанного ключа с меньшей вариабельностью.
Наилучший сценарий для лица, пытающегося осуществить криптоанализ, состоит в следующем:
1. Выбрать пары из 32-битовых входных слов, которые имеют различие только в один бит.
2. Для каждого из 16 шагов в блочном шифре сравнить результаты после каждого этапа.
3. Установить соотношения между этими различиями и конкретными вариантами выбора для 21 символа ключа.
На первых 8 шагах можно наблюдать детерминированные различия, которые могут быть связаны с вариантами выбора ключа. Однако спустя 9 из 16 шагов характеристику различий невозможно будет выявить из случайного выбора из 232 возможных характеристик различий. После этого девятого шага в алгоритме имеется еще 7 шагов, прежде чем будет выработан выходной результат, так что лицо, производящее криптоанализ, может использовать результаты в любом тестировании. Эти 7 шагов дополнительно рандомизируют характеристики различий. Поэтому весьма маловероятно, что данный тип криптоанализа будет успешным.
Алгебраический криптоанализ также не позволяет получить лучшего результата. Если перестановки записать в форме матриц перестановок, результатами будут матрицы 0, 1 с точно одним значением в каждой строке и столбце. В алгебраическом представлении соотношения между текстом и ключом согласно настоящему изобретению эти матрицы перемножаются в различных комбинациях с аддитивными преобразованиями. Результатом является то, что алгебраическое выражение для одиночного отображения вход/выход представляет собой полином 8-ой степени. Для режима блочного шиф рования алгебраическое выражение для выходных данных, записанное в терминах входных данных, имеет более высокую степень и намного более сложное. Даже если кто-нибудь смог бы найти путь решения таких систем полиномов высоких степеней, выражения для режима блочного шифрования практически не имели бы решения.
Одним из практических применений криптографической системы, соответствующей настоящему изобретению, является система идентификации «свой-чужой». В такой системе цель идентифицируется и запрашивается с использованием зашифрованного сигнала запроса. Если цель своя, то она должна быть оборудована приемоответчиком, который имеет возможность дешифрировать запрос и на основе этой информации генерировать зашифрованный ответ для передачи на запросчик. Если запросчик принимает надлежащий ответ в течение установленного окна для ответа, ответ оценивается как правильный и цель идентифицируется как своя. Если правильный ответ не принят, то цель воспринимается как противник.
Поскольку зашифрованные сигналы передаются между запросчиком и приемоответчиком, каждый из них должен иметь действительный ключ или действительный набор ключей, если ключи должны изменяться периодически. В следующем примере действительные ключи заменяются каждые 30 мин в целях обеспечения защиты. Таким образом, в каждый запросчик и приемоответчик должны быть загружены 48 ключей для каждого ежедневного задания. Каждый из 48 ключей, которые вводятся ежедневно в аппаратуру распознавания «свой-чужой», представляет собой 21 символ Кь К2, О, К21, и они используются в данном примере следующим образом:
К1, К.2, К3, К4, К5, Кб, К7, К8=П1, π2, π3, π4, π5, π6, π7, π8 КК11, К12? Κη, К14? К15? К^ К17=а0(1)? α1(ί), а2(1), α3(1), α4(ί), α5(ί), α^ί), α7(ί), а«(1) К18, К19, К20, К21=Х(1), Х(2), Х(3), Х(4)
Когда каждый из ключей загружен в аппаратуру, 144 дополнительных символа А(1), А(2),..., А(16) вычисляются для существенного повышения скорости обработки запросов/ответов системы распознавания «свойчужой», и они прилагаются к 21 символам ключей для получения в целом 165 символов К1, К2, К3, О, К165. Требования к памяти для 48 ключей в день соответствуют, таким образом, 48х165=7920 символов или около 8К символов.
Как описано выше, предпочтительный ключ для использования в связи с криптографической системой, соответствующей изобретению, имеет три части:
1. Восемь символов, которые случайным образом выбираются из целых чисел 1, О, 25.
2. Девять случайных символов.
3. Четыре случайных символа.
За исключением требования, что первые восемь символов являются случайными числами в диапазоне от 1 до 25, нет других ограничений на генерацию ключа. Однако процесс генерации ключа должен тщательно контролироваться, чтобы он не вызвал выработку каких-либо сбоев или неслучайных свойств. Любой хороший известный рандомизатор вполне адекватен для этой цели.
После того как ключи генерированы, они могут быть зашифрованы для передачи. Предпочтительно, чтобы они были сгруппированы, причем каждая группа должна содержать месячный запас 31х48=1488 ключей.
Каждая месячная группа ключей может быть зашифрована путем блочного шифрования, как описано выше, с использованием 1Кеу Еистурбид Кеу1 (КЕК), распределяемого на периодической основе, частота которого такова, что физическая защищенность адекватна для поддержки установленного криптопериода, например 1 года, для КЕК.
Для управления распределением ключей в аппаратуре системы опознавания «свой-чужой» могут использоваться и другие процедуры. Например, только ключи для двухдневного пользования, а именно сегодняшние и завтрашние, должны сохраняться в данной аппаратуре, предполагая, что аппаратура системы распознавания «свой-чужой» возвращается на основную базу каждые двое суток. Если это не имеет места, то данная процедура может быть менее жесткой и может предусматривать замену периода, равного двум суткам, максимальным временем, в течение которого эта аппаратура находится вне базы. Подобные соображения защиты должны учитываться и в других применениях системы, соответствующей изобретению.
Изобретение описано с использованием приведенных для примера и предпочтительных вариантов осуществления. Однако объем изобретения не ограничен данными конкретными раскрытыми вариантами осуществления. Напротив, настоящее изобретение охватывает различные модификации и подобные конфигурации. Объем пунктов формулы изобретения должен трактоваться в его наиболее широком смысле, чтобы включать все такие модификации и подобные конфигурации. Например, детально описан приведенный для примера режим блочного шифрования. Однако специалистам в данной области техники должно быть ясно, что способ и устройство, раскрытые в данном описании, могут без проблем применяться к открытым текстовым сообщениям, принимаемым и обрабатываемым в виде потока данных, а не блоков, без изменения сущности и объема настоящего изобретения.

Claims (4)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Система связи, содержащая
    a) источник,
    b) канал связи и
    c) место назначения, связанное с источником каналом связи,
    ά) причем источник включает в себя
    1) устройство шифрования для генерирования выходного символа О, на основе входного символа I, и
  2. 2) средство для приема ключа шифрования, соотношения шифрования между текстом и ключом и входного символа,
    е) место назначения включает в себя
    1) устройство дешифрирования для генерирования дешифрированного символа Г£ на основе выходного символа, полученного из источника по каналу связи, и
    2) средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом,
    1) причем соотношение шифрования между текстом и ключом управляет устройством шифрования так, что Ο1Ν(ί)+πΝΝ.ι(ί)+πΝ_ι [αΝ-2(ΐ)+... +π2[α.1(ΐ)+π1[αο(ΐ)]]...]], той ЭД, где αΝ, αΝ_1,..., α,ι, α0 - N+1 аддитивных преобразований, определяемых ключом шифрования, где πΝ, πΝ-1,..., π2, π1 - Ν перестановок, определяемых ключом шифрования, и ЭД представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,
    д) при этом соотношение дешифрирования между текстом и ключом управляет устройством дешифрирования таким образом, что 1'£=П1-1 [π2-1 [пз-1 .. .πΝ-1-1 [Οί-α,Ν(ΐ)] -α'Ν-1 (1)]-...-а'з(1)]α'2(ΐ)]-α'ι(ΐ)]-α'0(ΐ), той ЭД, где π,-1 определено ключом дешифрирования как величина, инверсная перестановке π£; α'Ν, α'Ν-£,..., α'ι, α'ο - Ν+1 аддитивных преобразований, определяемых ключом дешифрирования, а ЭД представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
    2. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно содержит ЭД таблиц перекодировки для сохранения каждого из возможных ЭД множеств перестановок.
    3. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно содержит М<ЭД таблиц перекодировки для хранения М доступных множеств из возможных ЭД множеств перестановок.
    4. Система связи по п.1, отличающаяся тем, что устройство шифрования дополнительно включает №<М<ЭД таблиц перекодировки для хранения Ν множеств перестановок, предварительно выбранных из М доступных множеств из возможных ЭД множеств перестановок.
    5. Система связи по п.1, отличающаяся тем, что α(1) представляет собой ступенчатую функцию.
    6. Система связи по п.5, отличающаяся тем, что αχ(1), Х={0, 1, 2,., N-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда 1 равно целому кратному Я, где Я - простое число.
    7. Система связи по п.5, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения 1, когда 1 равно целому кратному Я, где Я - простое число.
    8. Система связи по п.5, отличающаяся тем, что αχ (1), Х={0, 1, 2,..., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения 1, за исключением того, когда 1 равно целому кратному Я, где Я - простое число.
    9. Система связи по п.5, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения 1, за исключением того, когда 1 равно целому кратному Я, где Я простое число.
    10. Система связи по п.1, отличающаяся тем, что Ι'1 соответствует Ι1.
    11. Система связи, содержащая
    a) источник,
    b) канал связи и
    c) место назначения, связанное с источником каналом связи,
    б) при этом источник включает в себя
    1) средство для приема входного символа Ι1, ключа шифрования и соотношения шифрования между текстом и ключом и
    2) устройство шифрования, управляемое соотношением шифрования между текстом и ключом, для генерирования выходного символа Ог на основе входного символа таким образом, что Ο=αΝ(1)+πΝ[αΝ-1(1)+π:Ν-1[αΝ-2(1)+.+π2[α1(1)+π1[Ι+α0(1)]].]], тоб ЭД, где αΝ, αΝ-1,., α0 - Ν+1 аддитивных преобразований, определяемых ключом шифрования, πΝ, πΝ_ι,..., π2, πι - Ν перестановок, определяемых ключом шифрования, и ЭД представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,
    е) при этом место назначения включает в себя
    1) средство для приема ключа дешифрирования и соотношения дешифрирования между текстом и ключом и
    2) устройство дешифрирования, управляемое для генерирования дешифрированного символа Ι'1 на основе выходного символа, полученного от источника по каналу связи, так, что Ι'1=Π1-1 [π2-1 [π3-1... Πν-1-1 [πΝ1 [Ога'Ц1)]-а'к-1(1)]-... -α'3(1)]-α'2(1)]-α'ι(1)]-α'0(1), тоб ЭД, где π/ определено ключом дешифрирования как величина, инверсная перестановке πι; α'Ν, α'Ν-ι,..., α'ι, α'0 Ν+1 аддитивных преобразований, определяе мых ключом дешифрирования, а ЭД представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
    12. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно содержит ЭД таблиц перекодировки для сохранения каждого из возможных ЭД множеств перестановок.
    13. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно содержит М<ЭД таблиц перекодировки для хранения М доступных множеств из возможных ЭД множеств перестановок.
    14. Система связи по п.11, отличающаяся тем, что устройство шифрования дополнительно включает №<М<ЭД таблиц перекодировки для хранения Ν множеств перестановок, предварительно выбранных из М доступных перестановок из возможных ЭД множеств перестановок.
    15. Система связи по п.11, отличающаяся тем, что α(1) представляет собой ступенчатую функцию.
    16. Система связи по п.15, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда 1 равно целому кратному Я, где Я - простое число.
    17. Система связи по п.15, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда 1 равно целому кратному Я, где Я - простое число.
    18. Система связи по п.15, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения 1, за исключением того, когда 1 равно целому кратному Я, где Я - простое число.
    19. Система связи по п.15, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения 1, за исключением того, когда 1 равно целому кратному Я, где Я простое число.
    20. Система связи по п.11, отличающаяся тем, что Ι'1 соответствует Ι1.
    21. Система связи, содержащая
    a) первый компьютер,
    b) канал связи и
    c) второй компьютер, связанный с первым компьютером каналом связи,
    б) при этом первый компьютер содержит
    1) порт ввода символов для приема входного символа Ι1,
    2) порт ввода ключа шифрования для приема ключа шифрования,
  3. 3) первую память для хранения соотношения шифрования между текстом и ключом и
  4. 4) первый микропроцессор для генерирования выходного символа О1 на основе входного символа, управляемый соотношением шифрова ния между текстом и ключом таким образом, что 0=Оы(1)+пн[ам.1(1)+пн.1[ам.2(1)+_+п2[а1(1)+П1[1+ао(1)]]_]], тоб V, где αΝ, αΝ-1,., α1, α0 - N+1 аддитивных преобразований, определяемых ключом шифрования, πΝ, πΝ-1,..., π2, π1 - N перестановок, определяемых ключом шифрования, и V представляет число вероятностей для каждой перестановки, определяемой ключом шифрования,
    е) второй компьютер содержит
    1) порт ввода ключа дешифрирования для приема ключа дешифрирования,
    2) вторую память для хранения соотношения дешифрирования между текстом и ключом и
    3) второй микропроцессор для генерирования дешифрированного символа Ц на основе выходного символа, полученного от источника по каналу связи, управляемый соотношением дешифрирования между текстом и ключом так, что Г4 = П1-1[П2-1[П3-1... пм-1[п№[Ога'Ц1)] -α'Ν-1 (1)] -...-а'з(1)] -0'2(1)]- α'1(ΐ)]-α'ο(ί), тоб V, где π/ определено ключом дешифрирования как величина, инверсная перестановке π1; α'Ν, α'Ν-1,..., α'1, α'0 - N+1 аддитивных преобразований, определяемых ключом дешифрирования, а V представляет число вероятностей для каждой инверсной перестановки, определяемой ключом дешифрирования.
    22. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно содержит V таблиц перекодировки для сохранения каждого из возможных V множеств перестановок.
    23. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно содержит Μ<\ν таблиц перекодировки для хранения М доступных множеств из возможных V множеств перестановок.
    24. Система связи по п.21, отличающаяся тем, что первый компьютер дополнительно включает Ν<Μ<ν таблиц перекодировки для хранения Ν множеств перестановок, предварительно выбранных из М доступных множеств из возможных ν множеств перестановок.
    25. Система связи по п.21, отличающаяся тем, что α(1) представляет собой ступенчатую функцию.
    26. Система связи по п.25, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда 1 равно целому кратному В, где В - простое число.
    27. Система связи по п.25, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда 1 равно целому кратному В, где В - простое число.
    28. Система связи по п.25, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения 1, за исключением того, когда
    1 равно целому кратному В, где В - простое число.
    29. Система связи по п.25, отличающаяся тем, что αχ(1), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения 1, за исключением того, когда 1 равно целому кратному В, где В простое число.
    30. Система связи по п.21, отличающаяся тем, что Ц соответствует Ιν
    31. Способ осуществления связи между источником и местом назначения, включающий
    a) прием входного символа I в источнике,
    b) генерирование выходного символа О, на основе входного символа таким образом, что 0ιΝ(1)+πΝ[αΝ-1(1)+πΝ-1 [аж(1)+.. .+π2[α1(1)+π1 [од©]] ...]], тоб V, где αΝ, αΝ-1,..., α1, α0 - Ν+1 предварительно определенных аддитивных преобразований, πΝ, πΝ-1,., π2, π1 - Ν предварительно определенных перестановок, и V представляет число вероятностей для каждой перестановки,
    c) прием выходного символа в месте назначения и
    б) генерирование дешифрированного символа 1'1 на основе принятого выходного символа так, что I' π|π/ |π;'. п-, |п-,'|О.-.<',(1)|-<', -(1)|-. -α'3(1)]-α'2(1)]-α'1(1)]-α'0(1), тоб V, где π1 -1 - величина, инверсная предварительно определенной перестановке π1; α'Ν, α'Ν-1,..., α'1, α'0 - Ν+1 аддитивных преобразований, и V представляет число вероятностей для каждой инверсной перестановки.
    32. Способ по п.31, отличающийся тем, что считывают возможные V множеств перестановок из V таблиц перекодировки перед генерированием выходного символа.
    33. Способ по п.31, отличающийся тем, что М доступных множеств из возможных V множеств перестановок считывают из Μ<V таблиц перекодировки перед генерированием выходного символа.
    34. Способ по п.31, отличающийся тем, что Ν множеств перестановок, предварительно выбранных из М доступных множеств из возможных V множеств перестановок, считываются из Н<М<№ таблиц перекодировки перед генерированием выходного символа.
    35. Способ по п.31, отличающийся тем, что α(1) представляет собой ступенчатую функцию.
    36. Способ по п.35, отличающийся тем, что используют αχ(1), Х={0, 1, 2,., Ν-1, Ν} для приращения последовательности πχ для каждого значения, когда 1 равно целому кратному В, где В - простое число.
    37. Способ по п.35, отличающийся тем, что используют αχ(1), Х={0, 1, 2,., Ν-1, Ν} для отрицательного приращения последовательности πχ для каждого значения, когда 1 равно целому кратному В, где В - простое число.
    38. Способ по п.35, отличающийся тем, что используют αχ(1), Х={0, 1, 2,., Ν-1, Ν} для приращения последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному К, где Я - простое число.
    39. Способ по п.35, отличающийся тем, что используют αχ(ΐ), Х={0, 1, 2,., N-1, Ν} для отрицательного приращения последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному Я, где Я - простое число.
    40. Способ по п.31, отличающийся тем, что Ι'ι соответствует Ιΐ.
    41. Носитель памяти, содержащий средство интерфейса, средство для управления микропроцессором посредством средства интерфейса для формирования выходного символа Οι таким образом, что Ο=θΝ(ΐ)+πΝ[αΝ-1(ΐ)+πΝ-1[αΝ-2(ΐ)+^+π2[α1(ΐ)+π1[Ι+αο(ΐ)]]_]], тоБ V, где I - входной символ, αΝ, αΝ.1,..., Од, α0 - Ν+1 аддитивных преобразований, определяемых ключом, πΝ, πΝ_ι,..., π2, πι - Ν перестановок, определяемых ключом, и V представляет число вероятностей для каждой перестановки, определяемой ключом.
    42. Носитель памяти по п.41, отличающийся тем, что α(ΐ) представляет собой ступенчатую функцию.
    43. Носитель памяти по п.41, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному Я, где Я - простое число.
    44. Носитель памяти по п.41, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному Я, где Я - простое число.
    45. Носитель памяти по п.41, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному Я, где Я - простое число.
    46. Носитель памяти по п.41, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последова-
    Фиг. 1 тельности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному Я, где Я - простое число.
    47. Носитель памяти, содержащий средство интерфейса, средство для управления микропроцессором посредством средства интерфейса для формирования генерируемого символа Ι'ΐ так, что Ι'1=Π1-1 [π2-1 [π3-1 . Πν-1 -1 [Πν1 [ΟΓΟν(Ϊ)] -«Ν-1 (ΐ)] -α3(ΐ)]-α2(ΐ)]-Ηι(ΐ)]-α0(ΐ), тоБ V, где Οΐ - принятый символ, αΝ, αΝ-ι,..., Од, α0 - Ν+1 аддитивных преобразований, определяемых ключом, π1-1, π2-1, π3-1,. πΝ-1-1, πΝ -1 - Ν инверсных перестановок, определяемых ключом, и V представляет число вероятностей для каждой инверсной перестановки, определяемой ключом.
    48. Носитель памяти по п.47, отличающийся тем, что α(ΐ) представляет собой ступенчатую функцию.
    49. Носитель памяти по п.48, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному Я, где Я - простое число.
    50. Носитель памяти по п.48, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения, когда ΐ равно целому кратному Я, где Я - простое число.
    51. Носитель памяти по п.48, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному Я, где Я - простое число.
    52. Носитель памяти по п.48, отличающийся тем, что αχ(ΐ), Х={0, 1, 2,., Ν-1, Ν}, обеспечивает отрицательное приращение последовательности πχ для каждого значения ΐ, за исключением того, когда ΐ равно целому кратному Я, где Я - простое число.
EA200100093A 1998-07-01 1998-07-02 Способ и устройство для криптографической передачи данных EA003231B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/108,312 US6075865A (en) 1998-07-01 1998-07-01 Cryptographic communication process and apparatus
PCT/US1998/013626 WO2000002340A2 (en) 1998-07-01 1998-07-02 Cryptographic communication process and apparatus

Publications (2)

Publication Number Publication Date
EA200100093A1 EA200100093A1 (ru) 2001-12-24
EA003231B1 true EA003231B1 (ru) 2003-02-27

Family

ID=22321489

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200100093A EA003231B1 (ru) 1998-07-01 1998-07-02 Способ и устройство для криптографической передачи данных

Country Status (22)

Country Link
US (2) US6075865A (ru)
EP (1) EP1260052B1 (ru)
JP (1) JP4053730B2 (ru)
KR (1) KR100355620B1 (ru)
CN (1) CN1636343A (ru)
AP (1) AP2001002031A0 (ru)
AT (1) ATE307436T1 (ru)
AU (1) AU748259B2 (ru)
BR (1) BR9815922A (ru)
CA (1) CA2336291C (ru)
CZ (1) CZ299773B6 (ru)
DE (1) DE69831982T2 (ru)
EA (1) EA003231B1 (ru)
HU (1) HUP0204260A2 (ru)
IL (1) IL140637A (ru)
MX (1) MXPA01000220A (ru)
NO (1) NO20006673D0 (ru)
NZ (1) NZ509290A (ru)
OA (1) OA11628A (ru)
PL (1) PL347367A1 (ru)
WO (1) WO2000002340A2 (ru)
ZA (1) ZA200100561B (ru)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
EP1090480B1 (en) 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7292693B1 (en) * 1998-08-13 2007-11-06 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
US6578061B1 (en) * 1999-01-19 2003-06-10 Nippon Telegraph And Telephone Corporation Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon
US6735174B1 (en) * 2000-03-29 2004-05-11 Intel Corporation Method and systems for flow control of transmissions over channel-based switched fabric connections
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
KR100889465B1 (ko) * 2000-07-04 2009-03-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 대칭-키 암호들을 위한 치환-박스
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1472816A4 (en) 2002-01-30 2010-01-27 Tecsec Inc ACCESS SYSTEM USING MULTI-FACTOR IDENTIFICATION AND AUTHENTICATION
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
FR2831365B1 (fr) * 2002-05-06 2004-02-13 Sagem Procede de controle d'acces a un reseau
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
AU2003257091A1 (en) * 2003-07-31 2005-03-07 Thomson Licensing S.A. Generation and validation of diffie-hellman digital signatures
US7366299B2 (en) * 2003-09-26 2008-04-29 International Business Machines Corporation Method for encrypting and decrypting data using derivative equations and factors
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7711120B2 (en) * 2004-07-29 2010-05-04 Infoassure, Inc. Cryptographic key management
US20060282681A1 (en) * 2005-05-27 2006-12-14 Scheidt Edward M Cryptographic configuration control
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN101931623B (zh) * 2010-07-06 2013-06-12 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
WO2014177938A2 (en) 2013-03-15 2014-11-06 Assa Abloy Ab Digital credential with embedded authentication instructions
US9547767B2 (en) * 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
DE102014016548A1 (de) * 2014-11-10 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Testen und zum Härten von Softwareapplikationen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption

Also Published As

Publication number Publication date
KR100355620B1 (ko) 2002-10-11
HUP0204260A2 (en) 2003-04-28
DE69831982T2 (de) 2006-04-27
CA2336291C (en) 2007-03-27
AU8277598A (en) 2000-01-24
US6075865A (en) 2000-06-13
PL347367A1 (en) 2002-04-08
EP1260052B1 (en) 2005-10-19
ZA200100561B (en) 2002-03-27
IL140637A (en) 2005-08-31
WO2000002340A3 (en) 2002-09-12
MXPA01000220A (es) 2002-04-24
US6266417B1 (en) 2001-07-24
EP1260052A2 (en) 2002-11-27
BR9815922A (pt) 2001-02-20
JP2003516552A (ja) 2003-05-13
IL140637A0 (en) 2002-02-10
ATE307436T1 (de) 2005-11-15
WO2000002340A2 (en) 2000-01-13
CZ299773B6 (cs) 2008-11-19
NO20006673D0 (no) 2000-12-28
CA2336291A1 (en) 2000-01-13
NZ509290A (en) 2003-07-25
DE69831982D1 (de) 2005-11-24
AU748259B2 (en) 2002-05-30
KR20010074633A (ko) 2001-08-04
JP4053730B2 (ja) 2008-02-27
EP1260052A4 (en) 2004-04-14
CZ20004935A3 (cs) 2001-08-15
CN1636343A (zh) 2005-07-06
AP2001002031A0 (en) 2001-03-31
OA11628A (en) 2004-09-10
EA200100093A1 (ru) 2001-12-24

Similar Documents

Publication Publication Date Title
EA003231B1 (ru) Способ и устройство для криптографической передачи данных
US7974410B2 (en) Cryptographic key split combiner
US6542608B2 (en) Cryptographic key split combiner
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6445797B1 (en) Method and system for performing secure electronic digital streaming
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
EP1800432B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
US20030123667A1 (en) Method for encryption key generation
US20020048364A1 (en) Parallel block encryption method and modes for data confidentiality and integrity protection
WO1998036520A1 (en) Cryptographic key split combiner
Ooi et al. Cryptanalysis of s-des
EP1161812A1 (en) Voice and data encryption method using a cryptographic key split combiner
JPH1020777A (ja) 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法
Kay Cryptanalysis techniques: An example using kerberos
Jeeva et al. DMAC-An Integrated Encryption Scheme with RSA for AC to Obstruct Inference Attacks

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU