EA003745B1 - Способ мультимодульного шифрования - Google Patents
Способ мультимодульного шифрования Download PDFInfo
- Publication number
- EA003745B1 EA003745B1 EA200200184A EA200200184A EA003745B1 EA 003745 B1 EA003745 B1 EA 003745B1 EA 200200184 A EA200200184 A EA 200200184A EA 200200184 A EA200200184 A EA 200200184A EA 003745 B1 EA003745 B1 EA 003745B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- encryption
- module
- decryption
- chain
- modules
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
Применительно к модулю шифрования/дешифрования существуют способы раскрытия ключа или ключей, используемых этим модулем, путем анализа данных, поступающих в модуль или исходящих из него. Чтобы ослабить эту опасность, предлагаемый способ мультимодульного шифрования предусматривает, что последующий модуль в цепочке модулей шифрования/дешифрования начинает действовать, как только ему становится доступной часть результатов, выдаваемых предшествующим модулем цепочки.
Description
Настоящее изобретение относится к области шифрования и дешифрования данных, в особенности данных, которые должны оставаться недоступными для недопущенных к ним лиц или приложений в контексте телевизионных систем с оплатой каждой просматриваемой передачи.
Уровень техники
В системах указанного типа данные шифруются с использованием средств (называемых подсистемой кодирования), которые находятся в безопасной зоне и используют значительную вычислительную мощность. Затем данные посылаются с помощью известных средств, по меньшей мере, в одну децентрализованную подсистему, где они дешифруются, обычно посредством интегрированного приемника-декодера (ИПД) и с помощью интеллектуальной карточки (чип-карты). Существует возможность, что лицо, которому не разрешено пользование системой, получит неограниченный доступ к этой интеллектуальной карточке и к взаимодействующей с ней децентрализованной подсистеме.
Известна практика объединения различных средств шифрования/дешифрования в единую цепочку, образующую систему шифрования/дешифрования. В дальнейшем описании изобретения термин «шифрование/дешифрование» будет относиться к конкретным криптографическим средствам, используемым в составе более крупной системы шифрования/дешифрования.
В течение длительного времени существует стремление к оптимизации работы подобных систем в отношении тройного критерия скорости, занимаемого объема памяти и безопасности. При этом скорость определяется временем, необходимым для дешифрования принятых данных.
Известны системы шифрования/дешифрования с симметричными ключами. Присущая им степень безопасности может рассматриваться как функция нескольких критериев.
Первым критерием является физическая безопасность, связанная с легкостью или трудностью способа анализа путем извлечения определенных компонентов с их возможной последующей заменой другими компонентами. Эти заменяющие компоненты, предназначенные для того, чтобы информировать лицо, не обладающее полномочиями, о сущности и характере работы системы шифрования/дешифрования, выбираются этим лицом таким образом, чтобы не быть обнаруженным или быть труднообнаружимым, насколько это возможно, остальной частью системы.
Второй критерий заключается в системной безопасности, в рамках которой атаки не связаны с проникновением в физическом смысле, но требуют анализа математического типа. В типичном случае подобные атаки будут осуществ ляться с помощью очень мощных компьютеров, которые будут пытаться взломать алгоритмы и коды шифрования.
Средства шифрования/дешифрования с симметричными ключами являются примером систем, обозначаемых как ΌΕ8 (Эа1а ЕпстурИоп 8!апбатб, Стандарт Шифрования Данных). Эти относительно старые средства в настоящее время предлагают системную безопасность и физическую безопасность, которые являются весьма относительными. Именно по этой причине система ΌΕ8, длина ключей в которой слишком мала для того, чтобы удовлетворить условиям системной безопасности, заменяется новыми средствами шифрования/дешифрования или ключами большей длины. В общем случае указанные средства с симметричными ключами требуют применения алгоритмов, включающих в себя циклы шифрования.
Известны также другие стратегии атаки, обозначаемые как Простой анализ мощности (81шр1е Ро\тсг Апабущк) и Анализ временной диаграммы (Τίιηίπμ Апа1ук1к). В стратегии Простого анализа мощности используется то обстоятельство, что микропроцессор, выполняющий задание по шифрованию или дешифрованию данных, подключен к источнику напряжения (как правило, 5 В). Когда он находится в холостом режиме, через него протекает фиксированный ток ΐ. Когда микропроцессор активен, сила тока зависит не только от поступающих данных, но и от алгоритма шифрования (криптоалгоритма). Простой анализ мощности заключается в измерении силы тока ί как функции от времени. По результатам может быть определен тип алгоритма, используемого микропроцессором.
Аналогичным образом метод Анализа временной диаграммы заключается в измерении длительности вычислений в зависимости от образца данных, поступившего в модуль дешифрования. Соотношение между поступившим образцом данных и временем вычисления результата позволяет установить секретные параметры модуля дешифрования, например его ключ. Подобная система описана, например, в документе «Тбшшд Айаскк оп 1тр1етеп1а!юпк оГ Э|ГПе-Не11тап. Р8А. Ό88, апб 0111ег 8ук1етк». Раи1 Косйег, Стур1одгарйу Векеатсй, 870 Матке! 8ΐ, 8ш1е 1088, 8ап Етапсщсо, СА, И8А.
Для того чтобы повысить безопасность систем шифрования, были предложены алгоритмы с асимметричными ключами, например так называемые системы Р8А-шифрования (Р8А - акроним, полученный из начальных букв фамилий разработчиков данной системы шифрования: Ктуек!, 811атй и Аб1етап). Эти системы предусматривают генерирование пары согласованных ключей. Один из них, так называемый открытый ключ, служит для шифрования, а другой, так называемый индивидуальный ключ, служит для дешифрования. Эти алгоритмы обеспечивают высокий уровень безопасности, как системной, так и физической. С другой стороны, они медленнее, чем традиционные системы, особенно на стадии шифрования.
Самые новые технологии атаки используют так называемую концепцию ΌΡΑ (ОгИегепШ11 Ρο\\όγ Лпа1ук1к - Дифференциальный анализ мощности). Подобные методики исходят из предположения, верифицируемого в результате большого числа попыток, о присутствии 0 или 1 в определенной позиции ключа шифрования. Они являются почти недеструктивными, что делает их в значительной степени необнаружимыми, и включают в себя компонент физического проникновения и компонент математического анализа. Способ их функционирования напоминает методики исследования нефтяных месторождений, когда на поверхности земли производится взрыв известной мощности и благодаря использованию отражения ударных волн от границ пластов осадочных пород в исследуемой подпочвенной зоне геофоны и датчики, размещенные на известных расстояниях от места взрыва, позволяют сделать предположения о стратиграфической структуре подпочвенных слоев без необходимости выполнения слишком большого объема вскрышных работ. ΌΡΆ-атаки описаны, в частности, в параграфе 2.1 документа «А Саийоиагу Ыо!е Ведагбшд Еуа1иайои оИ АЕ8 Сап616а1ек оп 8тай-Саг6к», опубликованного 1 февраля 1999г. следующими авторами: 8игекй Сйап, Сйагапц! 1п11а. 1окуи1а В. Вао, Рапка.) Войа1д1 из ΙΒΜ Т.1. \Уа1коп Векеагей Сеп!ег, Уогк1о\уп НещйК ΝΥ.
Требование устойчивости к ΌΡΑ-атакам заставляет вводить так называемые «отбеливающие»(«теййешпд») преднамеренные помехи либо во входную информацию, либо на выходе алгоритма шифрования/дешифрования (крипто алгоритма). Данный метод описан в параграфе 3.5 вышеназванного документа.
Кроме того, то обстоятельство, что вычислительная мощность децентрализованной подсистемы телевизионной системы с оплатой каждой просматриваемой передачи ограничена, создает до сих пор не решенную проблему в отношении создания достаточной цепочки средств шифрования, упоминавшейся выше.
Сущность изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в разработке способа шифрования/дешифрования, который является устойчивым в отношении современных методов анализа, описанных выше.
Решение данной задачи обеспечивается созданием способа, охарактеризованного в отличительной части п.1 формулы изобретения.
Отличительная особенность способа по изобретению заключается в том, что промежуточный модуль не запускается, когда завершена работа предшествующего модуля, а начинает действовать, как только ему станет доступна часть полной информации. По этой причине внешнему наблюдателю невозможно определить входные или выходные условия для этого модуля.
Поскольку дешифрование происходит в децентрализованной подсистеме, взаимодействующей с интеллектуальной карточкой, которая обладает лишь ограниченной вычислительной мощностью по сравнению с подсистемой кодирования, на последних шагах дешифрования предпочтительно использовать открытый асимметричный ключ, работающий сравнительно быстро. Это позволяет, с одной стороны, сохранить недоступность характеристик системы при выходе из процедуры и, с другой стороны, сконцентрировать вычислительную мощность, относящуюся собственно к шифрованию с использованием индивидуального ключа, в подсистеме кодирования.
Было обнаружено, что дополнительная безопасность может быть достигнута при использовании возможности сочленения (конкатенации) или частичного чередования двух средств шифрования/дешифрования, которые включены последовательно друг за другом. Под этим сочленением или частичным чередованием подразумевается последовательность действий, предусматривающая, что операции по обработке данных со стороны второго средства шифрования/дешифрования начинаются тогда, когда первое средство шифрования/дешифрования еще не завершило свою работу над теми же данными. Это позволяет замаскировать данные, которые были бы иначе выданы первым модулем до того, как их начнет обрабатывать второй модуль.
Указанное сочленение может начинаться, как только часть данных, поступающих в результате проведенных вычислений на выход первого модуля, станет доступна для обработки во втором модуле.
Изобретение обеспечивает защиту от вышеописанных атак путем комбинирования различных средств шифрования/дешифрования в систему шифрования/дешифрования (криптосистему) и, возможно, путем увязывания сочленения или частичного чередования с порядком, в котором указанные средства следуют друг за другом.
В конкретном варианте осуществления изобретения система шифрования/дешифрования содержит подсистему кодирования, в которой последовательно выполняются три алгоритма.
а) Асимметричный алгоритм А1 с индивидуальным ключом 61. Данный алгоритм А1 создает подпись к простому тексту, представляющему собой сообщение т; эта операция дает, в результате, первую криптограмму С1 посредством операций, которые обычно обозначаются в данной отрасли как с1=т ехропеШ 61, то6и1о п1. В этой формуле п1 составляет часть откры того ключа асимметричного алгоритма А1; обозначение то6и1о соответствует хорошо известному математическому оператору конгруэнтности (сравнимости по модулю) с набором относительных целых чисел, а 61 - это индивидуальный ключ алгоритма А1.
б) Симметричный алгоритм 8, использующий секретный ключ К. Этот алгоритм преобразует криптограмму С1 в криптограмму С2.
в) Асимметричный алгоритм А2 с индивидуальным ключом 62. Данный алгоритм преобразует криптограмму С2 в криптограмму С3 посредством математической операции, обозначаемой аналогично предыдущей как с3=с2 ехропеп! 62 то6и1о п2. В этой формуле п2 образует часть открытого ключа асимметричного алгоритма А2, а 62 - это индивидуальный ключ алгоритма А2.
Криптограмма С3 с выхода подсистемы кодирования передается известными средствами на децентрализованную подсистему дешифрования. Применительно к системе платного телевидения эта операция может в равной степени относиться к видеоданным и к сообщениям.
Для того чтобы совершить обратное преобразование, подсистема дешифрования использует три алгоритма: А1', 8' и А2'. Эти три алгоритма образуют часть трех средств шифрования/дешифрования А1-А1', 8-8' и А2-А2', распределенных между подсистемой кодирования и подсистемой дешифрования и характеризующих систему шифрования/дешифрования.
г) Алгоритм А2' выполняет над С3 математическую операцию, которая восстанавливает С2 и обозначается как с2=с3 ехропеп! е2 то6и1о п2. В этой формуле набор, состоящий из е2 и п2, представляет собой открытый ключ асимметричного алгоритма А2-А2'.
д) Симметричный алгоритм 8' восстанавливает криптограмму С1 с использованием секретного ключа К.
е) Асимметричный алгоритм А1' с открытым ключом е1, п1 извлекает т, выполняя операцию, обозначаемую как т=с1 ехропеп! е1 то6и1о п1.
В децентрализованной подсистеме сочленение (конкатенация) состоит в том, что операция д) декодирования начинает выполняться, когда криптограмма С2 еще не восстановлена полностью на предыдущей операции г), и в том, что операция е) декодирования начинает выполняться, когда криптограмма С1 еще не восстановлена полностью на операции д). Достигаемое преимущество состоит в расстройстве атаки, нацеленной, например, в первую очередь, на извлечение из децентрализованной подсистемы криптограммы С1 по завершении операции д) для того, чтобы сопоставить ее с открытым текстом т, а затем, используя С1 и д), атаковать алгоритм А1, после чего отследить всю цепочку кодирования.
Конкатенация не является необходимой применительно к подсистеме кодирования, которая установлена в физически безопасном месте. В отличие от этого, она является полезной для децентрализованной подсистемы. В случае телевидения с оплатой каждой просматриваемой передачи ИПД-модуль устанавливается непосредственно у подписчика и может явиться объектом атак вышеописанного типа.
Должно быть понятно, что атака на комбинацию из трех сочлененных алгоритмов А1', 8' и А2' декодирования имеет намного меньше шансов на успех по сравнению со случаем, когда криптограммы С1 и С2 полностью восстанавливаются между операциями г), д) и е). Кроме того, то обстоятельство, что алгоритмы А1' и А2' работают с открытыми ключами е1, п1 и е2, п2, означает, что мощность вычислительных средств, необходимых для децентрализованной подсистемы, может быть значительно уменьшена по сравнению со средствами, используемыми в подсистеме кодирования.
В качестве примера можно отметить, что операции а) и в), т.е. операции шифрования с применением индивидуальных ключей, имеют длительность, в 20 раз большую, чем операции г) и е) дешифрования открытыми ключами.
В другом конкретном примере осуществления изобретения, основанном на предыдущем, алгоритмы А1 и А2 являются идентичными, как и соответствующие им алгоритмы А1' и А2'.
В следующем конкретном примере осуществления изобретения, также основанном на предыдущем, при выполнении операции в) используется открытый ключ е2, п2 асимметричного алгоритма А2, тогда как при выполнении операции г) криптограмма С3 дешифруется индивидуальным ключом 62 этого алгоритма. Данный вариант представляет собой возможную альтернативу, когда ресурсы децентрализованной подсистемы в терминах вычислительной мощности далеко не исчерпаны.
Хотя интеллектуальные карточки используются, в основном, для дешифрования данных, существуют также карточки, обладающие возможностями, необходимыми для выполнения операций шифрования. В таком случае атаки, описанные выше, могут быть направлены также и на такие карточки шифрования, которые применяются вне защищенных зон, таких как центр управления. Вот почему способ в соответствии с настоящим изобретением применим также к серийным операциям шифрования. Это означает, что следующий модуль начинает выполнять свою операцию шифрования сразу же, как только становится доступной часть информации, поступающей от предшествующего модуля. Такой режим обладает преимуществом частичного чередования различных модулей шифрования; как следствие, результат работы предшествующего модуля в любой момент времени не является полностью доступным. Более того, после003745 дующий модуль начинает свои операции не с законченным результатом, а только с его частями. Это делает интерпретацию работы модуля по отношению к известному входному или выходному состоянию практически бесполезной.
Перечень фигур чертежей
Настоящее изобретение станет более понятным из описания прилагаемых чертежей, приводимых в качестве неограничивающего примера.
Фиг. 1 иллюстрирует операции шифрования.
Фиг. 2 - операции дешифрования.
Фиг. 3 - альтернативный вариант способа шифрования.
Фиг. 4 - альтернативный вариант способа дешифрования.
Сведения, подтверждающие возможность осуществления изобретения
Как показано на фиг. 1, в цепь шифрования поступает массив данных т. Первый компонент А1 выполняет операцию шифрования с использованием индивидуального ключа (обозначенного как ргк), который образован экспонентой 61 и то6и1о п1. Результат этой операции обозначен как С1. В соответствии со способом по изобретению, как только часть результата С1 становится доступной, начинает работать следующий модуль. Этот следующий модуль 8 выполняет соответствующую операцию шифрования с помощью индивидуального ключа. Как только результат С2 становится частично доступным, он передается в модуль А2 для выполнения третьей операции шифрования с использованием индивидуального ключа (ргк), который образован экспонентой 62 и то6и1о п2. Окончательный результат, обозначенный на чертеже как С3, пригоден для передачи по известным каналам, например через эфир или по кабелю.
На фиг. 2 представлена система дешифрования, составленная из трех модулей А1', 8', А2' дешифрования, которые аналогичны модулям, использованным для шифрования, но соединены в обратном порядке. Следовательно, первым начинает работу модуль А2', выполняющий операцию дешифрования с использованием ключа, который образован экспонентой е2 и то6и1о п2. Аналогично тому, как это имеет место при шифровании, как только часть результата С2 на выходе модуля А2' становится доступной, она передается модулю 8' для выполнения второй операции дешифрования. Для завершения дешифрования модуль А1' выполняет свою операцию на основе открытого ключа, который образован экспонентой е1 и то6и1о п1.
В конкретном варианте осуществления изобретения ключи двух модулей А1 и А2 идентичны, т.е. на стороне шифрования 61=62 и п1=п2. По аналогии, при дешифровании е1=е2 и п1=п2. В этом случае можно говорить об индивидуальном ключе 6, п и об открытом ключе е, п.
В другом варианте изобретения, который иллюстрируется фиг. 3, 4, в модуле А2, вместо индивидуального ключа, применен открытый ключ. В момент шифрования в модуле А2 (см. фиг. 3) используется открытый ключ е2, п2, а во время дешифрования (см. фиг. 4) модуль А2' использует для своей работы индивидуальный ключ 62, п2. Хотя такая конфигурация увеличивает объем работы для подсистемы дешифрования, использование индивидуального ключа повышает безопасность, обеспечиваемую модулем А2'.
Пример, приведенный на фиг. 3, 4, не является ограничивающим в отношении использования других комбинаций. Например, модуль А1 может быть сконфигурирован таким образом, что он выполняет операцию шифрования с открытым ключом, а дешифрование - с индивидуальным ключом.
Кроме того, возможна замена модуля шифрования/дешифрования, имеющего секретный ключ 8, модулем А такого типа, в котором используются асимметричные ключи того же типа, что и в модулях А1 и А2.
Claims (10)
1. Способ шифрования и дешифрования с использованием нескольких последовательно соединенных в цепочку модулей шифрования/дешифрования, отличающийся тем, что следующий в цепочке модуль шифрования/дешифрования начинает действовать, как только становится доступной часть результата, выдаваемого предшествующим по цепочке модулем шифрования/дешифрования.
2. Способ по п.1, отличающийся тем, что следующий в цепочке модуль дешифрования начинает действовать, как только становится доступной часть результата, выдаваемого предшествующим по цепочке модулем дешифрования.
3. Способ по п.1, отличающийся тем, что следующий в цепочке модуль шифрования начинает действовать, как только становится доступной часть результата, выдаваемого предшествующим по цепочке модулем шифрования.
4. Способ по любому из пп.1-3, отличающийся тем, что для его осуществления используют три модуля (А1, 8, А2), причем центральный модуль (8) относится к типу модулей с секретным симметричным ключом (К).
5. Способ по п.4, отличающийся тем, что первый модуль (А1) и последний модуль (А2) в цепочке шифрования, а также первый модуль (А2) и последний модуль (А1) в цепочке дешифрования относятся к типу К.8А-шифрования с асимметричными ключами, т.е. с индивидуальным ключом и открытым ключом.
6. Способ по п.5, отличающийся тем, что два модуля (А1, А2) используют так называемый индивидуальный ключ (6, п; 61, п1; 62, п2) для шифрования и так называемый открытый ключ (е, п; е1, п1; е2, п2) для дешифрования.
7. Способ по п.6, отличающийся тем, что два модуля (А1, А2) используют одинаковый набор из индивидуального ключа (ά, п) и открытого ключа (е, п).
8. Способ по п.6, отличающийся тем, что два модуля (А1, А2) используют различные наборы индивидуальных ключей (ά1, п1; ά2, п2) и открытых ключей (е1, п1; е2, п2).
9. Способ по п.5, отличающийся тем, что при шифровании последний модуль (А2) использует так называемый открытый ключ (е2, п2), а при дешифровании первый модуль (А2) использует так называемый индивидуальный ключ (ά2, п2).
10. Способ по любому из пп.1-3, отличающийся тем, что для его осуществления используют три модуля (А1, А, А2) шифрования/дешифрования с асимметричными ключами.
Фиг. 1
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH157399 | 1999-08-30 | ||
US19417100P | 2000-04-03 | 2000-04-03 | |
PCT/IB2000/001157 WO2001017159A1 (fr) | 1999-08-30 | 2000-08-24 | Methode d'encryptage multi-modules |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200200184A1 EA200200184A1 (ru) | 2002-06-27 |
EA003745B1 true EA003745B1 (ru) | 2003-08-28 |
Family
ID=25688037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200200184A EA003745B1 (ru) | 1999-08-30 | 2000-08-24 | Способ мультимодульного шифрования |
Country Status (27)
Country | Link |
---|---|
EP (1) | EP1208666A1 (ru) |
JP (1) | JP2003508965A (ru) |
KR (1) | KR20020041807A (ru) |
CN (1) | CN100448193C (ru) |
AP (1) | AP2002002433A0 (ru) |
AU (1) | AU769437B2 (ru) |
BG (1) | BG64520B1 (ru) |
BR (1) | BR0013712A (ru) |
CA (1) | CA2383042A1 (ru) |
CU (1) | CU22950A3 (ru) |
CZ (1) | CZ2002582A3 (ru) |
DZ (1) | DZ3193A1 (ru) |
EA (1) | EA003745B1 (ru) |
EE (1) | EE200200106A (ru) |
HK (1) | HK1048407B (ru) |
HR (1) | HRP20020179A2 (ru) |
HU (1) | HU224846B1 (ru) |
IL (1) | IL148285A0 (ru) |
MA (1) | MA25431A1 (ru) |
MX (1) | MXPA02001849A (ru) |
NO (1) | NO20020951L (ru) |
NZ (1) | NZ517438A (ru) |
OA (1) | OA12153A (ru) |
PL (1) | PL353795A1 (ru) |
SK (1) | SK2892002A3 (ru) |
TR (1) | TR200200525T2 (ru) |
WO (1) | WO2001017159A1 (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US10397258B2 (en) | 2017-01-30 | 2019-08-27 | Microsoft Technology Licensing, Llc | Continuous learning for intrusion detection |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19539700C1 (de) * | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
-
2000
- 2000-08-24 NZ NZ517438A patent/NZ517438A/en unknown
- 2000-08-24 TR TR2002/00525T patent/TR200200525T2/xx unknown
- 2000-08-24 PL PL00353795A patent/PL353795A1/xx not_active Application Discontinuation
- 2000-08-24 JP JP2001520986A patent/JP2003508965A/ja not_active Withdrawn
- 2000-08-24 CN CNB008122938A patent/CN100448193C/zh not_active Expired - Fee Related
- 2000-08-24 CZ CZ2002582A patent/CZ2002582A3/cs unknown
- 2000-08-24 EA EA200200184A patent/EA003745B1/ru not_active IP Right Cessation
- 2000-08-24 DZ DZ003193A patent/DZ3193A1/xx active
- 2000-08-24 WO PCT/IB2000/001157 patent/WO2001017159A1/fr active IP Right Grant
- 2000-08-24 KR KR1020027002394A patent/KR20020041807A/ko not_active Application Discontinuation
- 2000-08-24 SK SK289-2002A patent/SK2892002A3/sk unknown
- 2000-08-24 BR BR0013712-0A patent/BR0013712A/pt not_active IP Right Cessation
- 2000-08-24 IL IL14828500A patent/IL148285A0/xx unknown
- 2000-08-24 EE EEP200200106A patent/EE200200106A/xx unknown
- 2000-08-24 AP APAP/P/2002/002433A patent/AP2002002433A0/en unknown
- 2000-08-24 OA OA1200200070A patent/OA12153A/fr unknown
- 2000-08-24 HU HU0202691A patent/HU224846B1/hu not_active IP Right Cessation
- 2000-08-24 CA CA002383042A patent/CA2383042A1/en not_active Abandoned
- 2000-08-24 AU AU63118/00A patent/AU769437B2/en not_active Ceased
- 2000-08-24 EP EP00949864A patent/EP1208666A1/fr not_active Withdrawn
- 2000-08-24 MX MXPA02001849A patent/MXPA02001849A/es unknown
-
2002
- 2002-02-26 BG BG106436A patent/BG64520B1/bg unknown
- 2002-02-26 MA MA26528A patent/MA25431A1/fr unknown
- 2002-02-27 NO NO20020951A patent/NO20020951L/no not_active Application Discontinuation
- 2002-02-27 HR HR20020179A patent/HRP20020179A2/hr not_active Application Discontinuation
- 2002-02-28 CU CU20020047A patent/CU22950A3/es unknown
-
2003
- 2003-01-23 HK HK03100573.2A patent/HK1048407B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN100448193C (zh) | 2008-12-31 |
HRP20020179A2 (en) | 2004-02-29 |
CZ2002582A3 (cs) | 2002-07-17 |
BG106436A (en) | 2002-10-31 |
TR200200525T2 (tr) | 2002-07-22 |
AU6311800A (en) | 2001-03-26 |
EP1208666A1 (fr) | 2002-05-29 |
IL148285A0 (en) | 2002-09-12 |
MA25431A1 (fr) | 2002-04-01 |
SK2892002A3 (en) | 2002-07-02 |
WO2001017159A1 (fr) | 2001-03-08 |
CU22950A3 (es) | 2004-04-13 |
CA2383042A1 (en) | 2001-03-08 |
BG64520B1 (bg) | 2005-05-31 |
NZ517438A (en) | 2003-09-26 |
MXPA02001849A (es) | 2004-02-26 |
OA12153A (fr) | 2006-05-08 |
AU769437B2 (en) | 2004-01-29 |
HK1048407B (zh) | 2009-09-25 |
CN1371563A (zh) | 2002-09-25 |
NO20020951D0 (no) | 2002-02-27 |
BR0013712A (pt) | 2002-05-07 |
PL353795A1 (en) | 2003-12-01 |
DZ3193A1 (fr) | 2001-03-08 |
AP2002002433A0 (en) | 2002-03-31 |
NO20020951L (no) | 2002-04-23 |
EA200200184A1 (ru) | 2002-06-27 |
HU224846B1 (en) | 2006-03-28 |
EE200200106A (et) | 2003-04-15 |
JP2003508965A (ja) | 2003-03-04 |
HUP0202691A2 (en) | 2002-12-28 |
HK1048407A1 (en) | 2003-03-28 |
KR20020041807A (ko) | 2002-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lowe | Analysing protocols subject to guessing attacks | |
US5109152A (en) | Communication apparatus | |
EP0670645B1 (en) | Method for session key generation and updating in a distributed communication network | |
KR950701481A (ko) | 공용-키 암호 시스템에서 비밀키를 조회하는 방법(verifying secret keys in a public-key cryptosystem) | |
KR20160045752A (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
KR100546375B1 (ko) | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 | |
JP2004501458A (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
CN114520727B (zh) | 安全芯片数据防护方法及系统 | |
Jakobsson et al. | Scramble all, encrypt small | |
Yoon et al. | Two security problems of RFID security method with ownership transfer | |
JP2006508602A (ja) | 画像暗号システムにおける鍵同期化 | |
Burmester et al. | Anonymous RFID authentication supporting constant-cost key-lookup against active adversaries | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
Dey et al. | Privileged authenticity in reconstruction of digital encrypted shares | |
US7190790B1 (en) | Multiple module encryption method | |
Zhang et al. | High-security optical integrated stream ciphers | |
EA003745B1 (ru) | Способ мультимодульного шифрования | |
He et al. | A new key escrow cryptosystem | |
Hasan et al. | A new method towards encryption schemes (Name-based-encryption algorithm) | |
Ng et al. | A novel JavaCard-based authentication system for secured transactions on the Internet | |
JP2007158967A (ja) | 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム | |
Oguntunde et al. | A comparative study of some traditional and modern cryptographic techniques | |
JP6053582B2 (ja) | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 | |
Engel et al. | An attack against image-based selective bitplane encryption | |
CN115603892A (zh) | 执行密码操作的方法、对应的处理设备和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |