EA003745B1 - Способ мультимодульного шифрования - Google Patents

Способ мультимодульного шифрования Download PDF

Info

Publication number
EA003745B1
EA003745B1 EA200200184A EA200200184A EA003745B1 EA 003745 B1 EA003745 B1 EA 003745B1 EA 200200184 A EA200200184 A EA 200200184A EA 200200184 A EA200200184 A EA 200200184A EA 003745 B1 EA003745 B1 EA 003745B1
Authority
EA
Eurasian Patent Office
Prior art keywords
encryption
module
decryption
chain
modules
Prior art date
Application number
EA200200184A
Other languages
English (en)
Other versions
EA200200184A1 (ru
Inventor
Майкл Джон Хилл
Марко Сасселли
Кристоф Николя
Original Assignee
Награкард Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награкард Са filed Critical Награкард Са
Publication of EA200200184A1 publication Critical patent/EA200200184A1/ru
Publication of EA003745B1 publication Critical patent/EA003745B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

Применительно к модулю шифрования/дешифрования существуют способы раскрытия ключа или ключей, используемых этим модулем, путем анализа данных, поступающих в модуль или исходящих из него. Чтобы ослабить эту опасность, предлагаемый способ мультимодульного шифрования предусматривает, что последующий модуль в цепочке модулей шифрования/дешифрования начинает действовать, как только ему становится доступной часть результатов, выдаваемых предшествующим модулем цепочки.

Description

Настоящее изобретение относится к области шифрования и дешифрования данных, в особенности данных, которые должны оставаться недоступными для недопущенных к ним лиц или приложений в контексте телевизионных систем с оплатой каждой просматриваемой передачи.
Уровень техники
В системах указанного типа данные шифруются с использованием средств (называемых подсистемой кодирования), которые находятся в безопасной зоне и используют значительную вычислительную мощность. Затем данные посылаются с помощью известных средств, по меньшей мере, в одну децентрализованную подсистему, где они дешифруются, обычно посредством интегрированного приемника-декодера (ИПД) и с помощью интеллектуальной карточки (чип-карты). Существует возможность, что лицо, которому не разрешено пользование системой, получит неограниченный доступ к этой интеллектуальной карточке и к взаимодействующей с ней децентрализованной подсистеме.
Известна практика объединения различных средств шифрования/дешифрования в единую цепочку, образующую систему шифрования/дешифрования. В дальнейшем описании изобретения термин «шифрование/дешифрование» будет относиться к конкретным криптографическим средствам, используемым в составе более крупной системы шифрования/дешифрования.
В течение длительного времени существует стремление к оптимизации работы подобных систем в отношении тройного критерия скорости, занимаемого объема памяти и безопасности. При этом скорость определяется временем, необходимым для дешифрования принятых данных.
Известны системы шифрования/дешифрования с симметричными ключами. Присущая им степень безопасности может рассматриваться как функция нескольких критериев.
Первым критерием является физическая безопасность, связанная с легкостью или трудностью способа анализа путем извлечения определенных компонентов с их возможной последующей заменой другими компонентами. Эти заменяющие компоненты, предназначенные для того, чтобы информировать лицо, не обладающее полномочиями, о сущности и характере работы системы шифрования/дешифрования, выбираются этим лицом таким образом, чтобы не быть обнаруженным или быть труднообнаружимым, насколько это возможно, остальной частью системы.
Второй критерий заключается в системной безопасности, в рамках которой атаки не связаны с проникновением в физическом смысле, но требуют анализа математического типа. В типичном случае подобные атаки будут осуществ ляться с помощью очень мощных компьютеров, которые будут пытаться взломать алгоритмы и коды шифрования.
Средства шифрования/дешифрования с симметричными ключами являются примером систем, обозначаемых как ΌΕ8 (Эа1а ЕпстурИоп 8!апбатб, Стандарт Шифрования Данных). Эти относительно старые средства в настоящее время предлагают системную безопасность и физическую безопасность, которые являются весьма относительными. Именно по этой причине система ΌΕ8, длина ключей в которой слишком мала для того, чтобы удовлетворить условиям системной безопасности, заменяется новыми средствами шифрования/дешифрования или ключами большей длины. В общем случае указанные средства с симметричными ключами требуют применения алгоритмов, включающих в себя циклы шифрования.
Известны также другие стратегии атаки, обозначаемые как Простой анализ мощности (81шр1е Ро\тсг Апабущк) и Анализ временной диаграммы (Τίιηίπμ Апа1ук1к). В стратегии Простого анализа мощности используется то обстоятельство, что микропроцессор, выполняющий задание по шифрованию или дешифрованию данных, подключен к источнику напряжения (как правило, 5 В). Когда он находится в холостом режиме, через него протекает фиксированный ток ΐ. Когда микропроцессор активен, сила тока зависит не только от поступающих данных, но и от алгоритма шифрования (криптоалгоритма). Простой анализ мощности заключается в измерении силы тока ί как функции от времени. По результатам может быть определен тип алгоритма, используемого микропроцессором.
Аналогичным образом метод Анализа временной диаграммы заключается в измерении длительности вычислений в зависимости от образца данных, поступившего в модуль дешифрования. Соотношение между поступившим образцом данных и временем вычисления результата позволяет установить секретные параметры модуля дешифрования, например его ключ. Подобная система описана, например, в документе «Тбшшд Айаскк оп 1тр1етеп1а!юпк оГ Э|ГПе-Не11тап. Р8А. Ό88, апб 0111ег 8ук1етк». Раи1 Косйег, Стур1одгарйу Векеатсй, 870 Матке! 8ΐ, 8ш1е 1088, 8ап Етапсщсо, СА, И8А.
Для того чтобы повысить безопасность систем шифрования, были предложены алгоритмы с асимметричными ключами, например так называемые системы Р8А-шифрования (Р8А - акроним, полученный из начальных букв фамилий разработчиков данной системы шифрования: Ктуек!, 811атй и Аб1етап). Эти системы предусматривают генерирование пары согласованных ключей. Один из них, так называемый открытый ключ, служит для шифрования, а другой, так называемый индивидуальный ключ, служит для дешифрования. Эти алгоритмы обеспечивают высокий уровень безопасности, как системной, так и физической. С другой стороны, они медленнее, чем традиционные системы, особенно на стадии шифрования.
Самые новые технологии атаки используют так называемую концепцию ΌΡΑ (ОгИегепШ11 Ρο\\όγ Лпа1ук1к - Дифференциальный анализ мощности). Подобные методики исходят из предположения, верифицируемого в результате большого числа попыток, о присутствии 0 или 1 в определенной позиции ключа шифрования. Они являются почти недеструктивными, что делает их в значительной степени необнаружимыми, и включают в себя компонент физического проникновения и компонент математического анализа. Способ их функционирования напоминает методики исследования нефтяных месторождений, когда на поверхности земли производится взрыв известной мощности и благодаря использованию отражения ударных волн от границ пластов осадочных пород в исследуемой подпочвенной зоне геофоны и датчики, размещенные на известных расстояниях от места взрыва, позволяют сделать предположения о стратиграфической структуре подпочвенных слоев без необходимости выполнения слишком большого объема вскрышных работ. ΌΡΆ-атаки описаны, в частности, в параграфе 2.1 документа «А Саийоиагу Ыо!е Ведагбшд Еуа1иайои оИ АЕ8 Сап616а1ек оп 8тай-Саг6к», опубликованного 1 февраля 1999г. следующими авторами: 8игекй Сйап, Сйагапц! 1п11а. 1окуи1а В. Вао, Рапка.) Войа1д1 из ΙΒΜ Т.1. \Уа1коп Векеагей Сеп!ег, Уогк1о\уп НещйК ΝΥ.
Требование устойчивости к ΌΡΑ-атакам заставляет вводить так называемые «отбеливающие»(«теййешпд») преднамеренные помехи либо во входную информацию, либо на выходе алгоритма шифрования/дешифрования (крипто алгоритма). Данный метод описан в параграфе 3.5 вышеназванного документа.
Кроме того, то обстоятельство, что вычислительная мощность децентрализованной подсистемы телевизионной системы с оплатой каждой просматриваемой передачи ограничена, создает до сих пор не решенную проблему в отношении создания достаточной цепочки средств шифрования, упоминавшейся выше.
Сущность изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в разработке способа шифрования/дешифрования, который является устойчивым в отношении современных методов анализа, описанных выше.
Решение данной задачи обеспечивается созданием способа, охарактеризованного в отличительной части п.1 формулы изобретения.
Отличительная особенность способа по изобретению заключается в том, что промежуточный модуль не запускается, когда завершена работа предшествующего модуля, а начинает действовать, как только ему станет доступна часть полной информации. По этой причине внешнему наблюдателю невозможно определить входные или выходные условия для этого модуля.
Поскольку дешифрование происходит в децентрализованной подсистеме, взаимодействующей с интеллектуальной карточкой, которая обладает лишь ограниченной вычислительной мощностью по сравнению с подсистемой кодирования, на последних шагах дешифрования предпочтительно использовать открытый асимметричный ключ, работающий сравнительно быстро. Это позволяет, с одной стороны, сохранить недоступность характеристик системы при выходе из процедуры и, с другой стороны, сконцентрировать вычислительную мощность, относящуюся собственно к шифрованию с использованием индивидуального ключа, в подсистеме кодирования.
Было обнаружено, что дополнительная безопасность может быть достигнута при использовании возможности сочленения (конкатенации) или частичного чередования двух средств шифрования/дешифрования, которые включены последовательно друг за другом. Под этим сочленением или частичным чередованием подразумевается последовательность действий, предусматривающая, что операции по обработке данных со стороны второго средства шифрования/дешифрования начинаются тогда, когда первое средство шифрования/дешифрования еще не завершило свою работу над теми же данными. Это позволяет замаскировать данные, которые были бы иначе выданы первым модулем до того, как их начнет обрабатывать второй модуль.
Указанное сочленение может начинаться, как только часть данных, поступающих в результате проведенных вычислений на выход первого модуля, станет доступна для обработки во втором модуле.
Изобретение обеспечивает защиту от вышеописанных атак путем комбинирования различных средств шифрования/дешифрования в систему шифрования/дешифрования (криптосистему) и, возможно, путем увязывания сочленения или частичного чередования с порядком, в котором указанные средства следуют друг за другом.
В конкретном варианте осуществления изобретения система шифрования/дешифрования содержит подсистему кодирования, в которой последовательно выполняются три алгоритма.
а) Асимметричный алгоритм А1 с индивидуальным ключом 61. Данный алгоритм А1 создает подпись к простому тексту, представляющему собой сообщение т; эта операция дает, в результате, первую криптограмму С1 посредством операций, которые обычно обозначаются в данной отрасли как с1=т ехропеШ 61, то6и1о п1. В этой формуле п1 составляет часть откры того ключа асимметричного алгоритма А1; обозначение то6и1о соответствует хорошо известному математическому оператору конгруэнтности (сравнимости по модулю) с набором относительных целых чисел, а 61 - это индивидуальный ключ алгоритма А1.
б) Симметричный алгоритм 8, использующий секретный ключ К. Этот алгоритм преобразует криптограмму С1 в криптограмму С2.
в) Асимметричный алгоритм А2 с индивидуальным ключом 62. Данный алгоритм преобразует криптограмму С2 в криптограмму С3 посредством математической операции, обозначаемой аналогично предыдущей как с3=с2 ехропеп! 62 то6и1о п2. В этой формуле п2 образует часть открытого ключа асимметричного алгоритма А2, а 62 - это индивидуальный ключ алгоритма А2.
Криптограмма С3 с выхода подсистемы кодирования передается известными средствами на децентрализованную подсистему дешифрования. Применительно к системе платного телевидения эта операция может в равной степени относиться к видеоданным и к сообщениям.
Для того чтобы совершить обратное преобразование, подсистема дешифрования использует три алгоритма: А1', 8' и А2'. Эти три алгоритма образуют часть трех средств шифрования/дешифрования А1-А1', 8-8' и А2-А2', распределенных между подсистемой кодирования и подсистемой дешифрования и характеризующих систему шифрования/дешифрования.
г) Алгоритм А2' выполняет над С3 математическую операцию, которая восстанавливает С2 и обозначается как с2=с3 ехропеп! е2 то6и1о п2. В этой формуле набор, состоящий из е2 и п2, представляет собой открытый ключ асимметричного алгоритма А2-А2'.
д) Симметричный алгоритм 8' восстанавливает криптограмму С1 с использованием секретного ключа К.
е) Асимметричный алгоритм А1' с открытым ключом е1, п1 извлекает т, выполняя операцию, обозначаемую как т=с1 ехропеп! е1 то6и1о п1.
В децентрализованной подсистеме сочленение (конкатенация) состоит в том, что операция д) декодирования начинает выполняться, когда криптограмма С2 еще не восстановлена полностью на предыдущей операции г), и в том, что операция е) декодирования начинает выполняться, когда криптограмма С1 еще не восстановлена полностью на операции д). Достигаемое преимущество состоит в расстройстве атаки, нацеленной, например, в первую очередь, на извлечение из децентрализованной подсистемы криптограммы С1 по завершении операции д) для того, чтобы сопоставить ее с открытым текстом т, а затем, используя С1 и д), атаковать алгоритм А1, после чего отследить всю цепочку кодирования.
Конкатенация не является необходимой применительно к подсистеме кодирования, которая установлена в физически безопасном месте. В отличие от этого, она является полезной для децентрализованной подсистемы. В случае телевидения с оплатой каждой просматриваемой передачи ИПД-модуль устанавливается непосредственно у подписчика и может явиться объектом атак вышеописанного типа.
Должно быть понятно, что атака на комбинацию из трех сочлененных алгоритмов А1', 8' и А2' декодирования имеет намного меньше шансов на успех по сравнению со случаем, когда криптограммы С1 и С2 полностью восстанавливаются между операциями г), д) и е). Кроме того, то обстоятельство, что алгоритмы А1' и А2' работают с открытыми ключами е1, п1 и е2, п2, означает, что мощность вычислительных средств, необходимых для децентрализованной подсистемы, может быть значительно уменьшена по сравнению со средствами, используемыми в подсистеме кодирования.
В качестве примера можно отметить, что операции а) и в), т.е. операции шифрования с применением индивидуальных ключей, имеют длительность, в 20 раз большую, чем операции г) и е) дешифрования открытыми ключами.
В другом конкретном примере осуществления изобретения, основанном на предыдущем, алгоритмы А1 и А2 являются идентичными, как и соответствующие им алгоритмы А1' и А2'.
В следующем конкретном примере осуществления изобретения, также основанном на предыдущем, при выполнении операции в) используется открытый ключ е2, п2 асимметричного алгоритма А2, тогда как при выполнении операции г) криптограмма С3 дешифруется индивидуальным ключом 62 этого алгоритма. Данный вариант представляет собой возможную альтернативу, когда ресурсы децентрализованной подсистемы в терминах вычислительной мощности далеко не исчерпаны.
Хотя интеллектуальные карточки используются, в основном, для дешифрования данных, существуют также карточки, обладающие возможностями, необходимыми для выполнения операций шифрования. В таком случае атаки, описанные выше, могут быть направлены также и на такие карточки шифрования, которые применяются вне защищенных зон, таких как центр управления. Вот почему способ в соответствии с настоящим изобретением применим также к серийным операциям шифрования. Это означает, что следующий модуль начинает выполнять свою операцию шифрования сразу же, как только становится доступной часть информации, поступающей от предшествующего модуля. Такой режим обладает преимуществом частичного чередования различных модулей шифрования; как следствие, результат работы предшествующего модуля в любой момент времени не является полностью доступным. Более того, после003745 дующий модуль начинает свои операции не с законченным результатом, а только с его частями. Это делает интерпретацию работы модуля по отношению к известному входному или выходному состоянию практически бесполезной.
Перечень фигур чертежей
Настоящее изобретение станет более понятным из описания прилагаемых чертежей, приводимых в качестве неограничивающего примера.
Фиг. 1 иллюстрирует операции шифрования.
Фиг. 2 - операции дешифрования.
Фиг. 3 - альтернативный вариант способа шифрования.
Фиг. 4 - альтернативный вариант способа дешифрования.
Сведения, подтверждающие возможность осуществления изобретения
Как показано на фиг. 1, в цепь шифрования поступает массив данных т. Первый компонент А1 выполняет операцию шифрования с использованием индивидуального ключа (обозначенного как ргк), который образован экспонентой 61 и то6и1о п1. Результат этой операции обозначен как С1. В соответствии со способом по изобретению, как только часть результата С1 становится доступной, начинает работать следующий модуль. Этот следующий модуль 8 выполняет соответствующую операцию шифрования с помощью индивидуального ключа. Как только результат С2 становится частично доступным, он передается в модуль А2 для выполнения третьей операции шифрования с использованием индивидуального ключа (ргк), который образован экспонентой 62 и то6и1о п2. Окончательный результат, обозначенный на чертеже как С3, пригоден для передачи по известным каналам, например через эфир или по кабелю.
На фиг. 2 представлена система дешифрования, составленная из трех модулей А1', 8', А2' дешифрования, которые аналогичны модулям, использованным для шифрования, но соединены в обратном порядке. Следовательно, первым начинает работу модуль А2', выполняющий операцию дешифрования с использованием ключа, который образован экспонентой е2 и то6и1о п2. Аналогично тому, как это имеет место при шифровании, как только часть результата С2 на выходе модуля А2' становится доступной, она передается модулю 8' для выполнения второй операции дешифрования. Для завершения дешифрования модуль А1' выполняет свою операцию на основе открытого ключа, который образован экспонентой е1 и то6и1о п1.
В конкретном варианте осуществления изобретения ключи двух модулей А1 и А2 идентичны, т.е. на стороне шифрования 61=62 и п1=п2. По аналогии, при дешифровании е1=е2 и п1=п2. В этом случае можно говорить об индивидуальном ключе 6, п и об открытом ключе е, п.
В другом варианте изобретения, который иллюстрируется фиг. 3, 4, в модуле А2, вместо индивидуального ключа, применен открытый ключ. В момент шифрования в модуле А2 (см. фиг. 3) используется открытый ключ е2, п2, а во время дешифрования (см. фиг. 4) модуль А2' использует для своей работы индивидуальный ключ 62, п2. Хотя такая конфигурация увеличивает объем работы для подсистемы дешифрования, использование индивидуального ключа повышает безопасность, обеспечиваемую модулем А2'.
Пример, приведенный на фиг. 3, 4, не является ограничивающим в отношении использования других комбинаций. Например, модуль А1 может быть сконфигурирован таким образом, что он выполняет операцию шифрования с открытым ключом, а дешифрование - с индивидуальным ключом.
Кроме того, возможна замена модуля шифрования/дешифрования, имеющего секретный ключ 8, модулем А такого типа, в котором используются асимметричные ключи того же типа, что и в модулях А1 и А2.

Claims (10)

1. Способ шифрования и дешифрования с использованием нескольких последовательно соединенных в цепочку модулей шифрования/дешифрования, отличающийся тем, что следующий в цепочке модуль шифрования/дешифрования начинает действовать, как только становится доступной часть результата, выдаваемого предшествующим по цепочке модулем шифрования/дешифрования.
2. Способ по п.1, отличающийся тем, что следующий в цепочке модуль дешифрования начинает действовать, как только становится доступной часть результата, выдаваемого предшествующим по цепочке модулем дешифрования.
3. Способ по п.1, отличающийся тем, что следующий в цепочке модуль шифрования начинает действовать, как только становится доступной часть результата, выдаваемого предшествующим по цепочке модулем шифрования.
4. Способ по любому из пп.1-3, отличающийся тем, что для его осуществления используют три модуля (А1, 8, А2), причем центральный модуль (8) относится к типу модулей с секретным симметричным ключом (К).
5. Способ по п.4, отличающийся тем, что первый модуль (А1) и последний модуль (А2) в цепочке шифрования, а также первый модуль (А2) и последний модуль (А1) в цепочке дешифрования относятся к типу К.8А-шифрования с асимметричными ключами, т.е. с индивидуальным ключом и открытым ключом.
6. Способ по п.5, отличающийся тем, что два модуля (А1, А2) используют так называемый индивидуальный ключ (6, п; 61, п1; 62, п2) для шифрования и так называемый открытый ключ (е, п; е1, п1; е2, п2) для дешифрования.
7. Способ по п.6, отличающийся тем, что два модуля (А1, А2) используют одинаковый набор из индивидуального ключа (ά, п) и открытого ключа (е, п).
8. Способ по п.6, отличающийся тем, что два модуля (А1, А2) используют различные наборы индивидуальных ключей (ά1, п1; ά2, п2) и открытых ключей (е1, п1; е2, п2).
9. Способ по п.5, отличающийся тем, что при шифровании последний модуль (А2) использует так называемый открытый ключ (е2, п2), а при дешифровании первый модуль (А2) использует так называемый индивидуальный ключ (ά2, п2).
10. Способ по любому из пп.1-3, отличающийся тем, что для его осуществления используют три модуля (А1, А, А2) шифрования/дешифрования с асимметричными ключами.
Фиг. 1
EA200200184A 1999-08-30 2000-08-24 Способ мультимодульного шифрования EA003745B1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH157399 1999-08-30
US19417100P 2000-04-03 2000-04-03
PCT/IB2000/001157 WO2001017159A1 (fr) 1999-08-30 2000-08-24 Methode d'encryptage multi-modules

Publications (2)

Publication Number Publication Date
EA200200184A1 EA200200184A1 (ru) 2002-06-27
EA003745B1 true EA003745B1 (ru) 2003-08-28

Family

ID=25688037

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200200184A EA003745B1 (ru) 1999-08-30 2000-08-24 Способ мультимодульного шифрования

Country Status (27)

Country Link
EP (1) EP1208666A1 (ru)
JP (1) JP2003508965A (ru)
KR (1) KR20020041807A (ru)
CN (1) CN100448193C (ru)
AP (1) AP2002002433A0 (ru)
AU (1) AU769437B2 (ru)
BG (1) BG64520B1 (ru)
BR (1) BR0013712A (ru)
CA (1) CA2383042A1 (ru)
CU (1) CU22950A3 (ru)
CZ (1) CZ2002582A3 (ru)
DZ (1) DZ3193A1 (ru)
EA (1) EA003745B1 (ru)
EE (1) EE200200106A (ru)
HK (1) HK1048407B (ru)
HR (1) HRP20020179A2 (ru)
HU (1) HU224846B1 (ru)
IL (1) IL148285A0 (ru)
MA (1) MA25431A1 (ru)
MX (1) MXPA02001849A (ru)
NO (1) NO20020951L (ru)
NZ (1) NZ517438A (ru)
OA (1) OA12153A (ru)
PL (1) PL353795A1 (ru)
SK (1) SK2892002A3 (ru)
TR (1) TR200200525T2 (ru)
WO (1) WO2001017159A1 (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US10397258B2 (en) 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip

Also Published As

Publication number Publication date
CN100448193C (zh) 2008-12-31
HRP20020179A2 (en) 2004-02-29
CZ2002582A3 (cs) 2002-07-17
BG106436A (en) 2002-10-31
TR200200525T2 (tr) 2002-07-22
AU6311800A (en) 2001-03-26
EP1208666A1 (fr) 2002-05-29
IL148285A0 (en) 2002-09-12
MA25431A1 (fr) 2002-04-01
SK2892002A3 (en) 2002-07-02
WO2001017159A1 (fr) 2001-03-08
CU22950A3 (es) 2004-04-13
CA2383042A1 (en) 2001-03-08
BG64520B1 (bg) 2005-05-31
NZ517438A (en) 2003-09-26
MXPA02001849A (es) 2004-02-26
OA12153A (fr) 2006-05-08
AU769437B2 (en) 2004-01-29
HK1048407B (zh) 2009-09-25
CN1371563A (zh) 2002-09-25
NO20020951D0 (no) 2002-02-27
BR0013712A (pt) 2002-05-07
PL353795A1 (en) 2003-12-01
DZ3193A1 (fr) 2001-03-08
AP2002002433A0 (en) 2002-03-31
NO20020951L (no) 2002-04-23
EA200200184A1 (ru) 2002-06-27
HU224846B1 (en) 2006-03-28
EE200200106A (et) 2003-04-15
JP2003508965A (ja) 2003-03-04
HUP0202691A2 (en) 2002-12-28
HK1048407A1 (en) 2003-03-28
KR20020041807A (ko) 2002-06-03

Similar Documents

Publication Publication Date Title
Lowe Analysing protocols subject to guessing attacks
US5109152A (en) Communication apparatus
EP0670645B1 (en) Method for session key generation and updating in a distributed communication network
KR950701481A (ko) 공용-키 암호 시스템에서 비밀키를 조회하는 방법(verifying secret keys in a public-key cryptosystem)
KR20160045752A (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
KR100546375B1 (ko) 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
CN114520727B (zh) 安全芯片数据防护方法及系统
Jakobsson et al. Scramble all, encrypt small
Yoon et al. Two security problems of RFID security method with ownership transfer
JP2006508602A (ja) 画像暗号システムにおける鍵同期化
Burmester et al. Anonymous RFID authentication supporting constant-cost key-lookup against active adversaries
JP5992651B2 (ja) 暗号化方法、プログラム、および、システム
Dey et al. Privileged authenticity in reconstruction of digital encrypted shares
US7190790B1 (en) Multiple module encryption method
Zhang et al. High-security optical integrated stream ciphers
EA003745B1 (ru) Способ мультимодульного шифрования
He et al. A new key escrow cryptosystem
Hasan et al. A new method towards encryption schemes (Name-based-encryption algorithm)
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
JP2007158967A (ja) 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム
Oguntunde et al. A comparative study of some traditional and modern cryptographic techniques
JP6053582B2 (ja) 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
Engel et al. An attack against image-based selective bitplane encryption
CN115603892A (zh) 执行密码操作的方法、对应的处理设备和计算机程序产品

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU