EA008652B1 - Способ шифрования на основе алгоритма стандарта шифрования данных - Google Patents
Способ шифрования на основе алгоритма стандарта шифрования данных Download PDFInfo
- Publication number
- EA008652B1 EA008652B1 EA200501738A EA200501738A EA008652B1 EA 008652 B1 EA008652 B1 EA 008652B1 EA 200501738 A EA200501738 A EA 200501738A EA 200501738 A EA200501738 A EA 200501738A EA 008652 B1 EA008652 B1 EA 008652B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- key
- algorithm
- encrypted
- random
- encryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
В изобретении описан способ шифрования на основе алгоритма DES. Изобретение может найти применение в системах связи, в которых предусмотрена передача пакетов данных между пользовательскими устройствами или узлами, подключенными к сети. Предлагаемый в изобретении способ характеризуется тем, что для каждого пакета данных генерируют свои случайные ключи (6), которые используют для зашифрования каждого пакета с применением алгоритма DES, и передают случайный ключ (6) в заголовке пакета, причем этот ключ зашифрован (9) с применением алгоритма шифрования с более высокой по сравнению с алгоритмом DES степенью безопасности. Таким образом, за счет применения предлагаемого в изобретении способа вместо алгоритма DES изобретение можно использовать для повышения степени безопасности передачи при использовании не отвечающих требованиям безопасности средств передачи данных, к которым подключены узлы и пользовательские устройства системы связи.
Description
Настоящее изобретение, как следует из его названия, относится к способу шифрования на основе обычного алгоритма ΌΕ8 (стандарт шифрования данных, от англ. Эа1а Еисгурйои 81апбатб), который позволяет аппаратными средствами зашифровывать пакеты данных, передаваемые между подключенными к сети пользователями или узлами такой сети.
Предлагаемый в изобретении способ характеризуется тем, что для повышения безопасности системы генерируют случайные ключи, каждый пакет данных зашифровывают новым, совершенно случайным ключом, что позволяет повысить безопасность обмена данными между узлами или устройствами системы связи, в которой используется не отвечающая требованиям безопасности передающая среда, за счет применения предлагаемого в изобретении способа вместо алгоритма ΌΕ8.
Предпосылки создания изобретения
В большей части систем связи необходимо осуществлять процесс шифрования информации для ее защиты от перехвата и/или изменения данных лицами вне таких систем.
Среди алгоритмов шифрования следует особо отметить ΌΕ8 (стандарт шифрования данных), признанный в качестве стандарта и применяемый правительством США начиная с 1977 г.
ΌΕ8 представляет собой алгоритм шифрования 64-разрядных блоков или пакетов данных при помощи 56-разрядного ключа, для чего осуществляют операции перестановки и подстановки, которые можно легко реализовать как аппаратными, так и программными средствами. Кроме того, этот алгоритм также является симметричным, поскольку как для зашифрования, так и для расшифрования данных применяется один и тот же ключ.
Такой алгоритм является открытым и подробно описан во множестве статей и исследований по криптографии, а 15 января 1977 г. он был признан в качестве международного стандарта Национальным бюро стандартов США, что следует из опубликованного в этой связи документа ΡΙΒ8 РИВ 46.
Из уровня техники также известны другие алгоритмы шифрования, обеспечивающие более высокую степень защиты и безопасности данных, такие как стандарт тройного шифрования данных ΤΌΕ8 (от англ. Тпр1е ΌΕ8) или передовой стандарт шифрования ΑΕ8 (от англ. Лбсапссб ΕικιγρΙίοη 81апбатб). Стандарт ΤΌΕ8 является вариантом ΌΕ8, который заключается в том, что информацию последовательно трижды зашифровывают посредством алгоритма ΌΕ8 и трех различных ключей. В то же время в передовом стандарте шифрования применяют ключи, состоящие из 128, 192 и до 256 разрядов, что обеспечивает лучшее сочетание безопасности и скорости, чем в алгоритме ΌΕ8.
Чтобы расшифровать сообщение, зашифрованное при помощи любого из названных алгоритмов, необходим криптоанализ перебором ключей. Подсчитано, что в случае стандарта ΌΕ8 для этого потребуется 256 попыток, а в случае стандарта ΤΌΕ8 их число достигает 2112.
Преимущество предлагаемого в изобретении способа заключается в том, что в использующей этот способ системе связи уровень безопасности, равноценный тому, что обеспечивается алгоритмом с более высокой степенью защиты (таким как ΤΌΕ8 или ΑΕ8), достигается менее сложными средствами, аналогичными применяемым в алгоритме ΌΕ8. Для этого процесс создания ключей сделан совершенно случайным, а ключи, используемые для каждого пакета данных и каждого пользователя, обязательно должны быть разными. Таким образом, чтобы расшифровать перехваченную несанкционированным способом информацию, зашифрованную в соответствии с предлагаемым в изобретении способом, весь процесс криптоанализа пришлось бы повторять для каждого переданного пакета методом проб и ошибок, и полученной при этом информацией было бы невозможно воспользоваться для расшифрования следующего пакета, что обеспечивает надежную и эффективную защиту системы.
Сущность изобретения
Для решения задач изобретения и преодоления перечисленных выше недостатков предлагается способ шифрования на основе алгоритма ΌΕ8 для применения в системах связи, в которых предусмотрена передача пакетов данных между подключенными к сети устройствами. Предлагаемый в изобретении способ отличается тем, что при передаче для каждого пакета данных, подлежащего шифрованию посредством алгоритма ΌΕ8, генерируют случайные ключи на основе реального сигнала, к которому примешан шум, выбранный из белого и окрашенного шума. Такой пакет данных зашифровывают посредством алгоритма ΌΕ8 и случайного ключа, сгенерированного для этого пакета данных. Случайный ключ, в свою очередь, также зашифровывают посредством алгоритма шифрования с более высокой по сравнению с ΌΕ8 степенью защиты и безопасности, а полученный результат, т.е. зашифрованный ключ, вводят в заголовок передаваемого пакета данных.
На принимающей стороне предлагаемый в изобретении способ характеризуется тем, что при приеме зашифрованный ключ извлекают из заголовка принятого пакета и расшифровывают зашифрованный ключ посредством того же алгоритма шифрования с более высокой по сравнению с ΌΕ8 степенью защиты и безопасности, что использовался при передаче. Таким образом снова получают случайный ключ, который был создан для передаваемого пакета. Далее принятый пакет расшифровывают при помощи полученного случайного ключа, в результате чего снова получают переданную исходную информацию.
Кроме того, алгоритмом шифрования с более высокой по сравнению с ΌΕ8 степенью защиты и безопасности, в свою очередь, для каждого пользователя используется по меньшей мере один или не
- 1 008652 сколько ключей шифрования, причем эти ключи являются для каждого пользователя при передаче и приеме случайными и своими (т.е. различными для разных пользователей).
Для физической реализации способа предусмотрено, что ключ или ключи, необходимые для зашифрования случайного ключа и генерирования зашифрованного ключа пакета данных, известны отправителю и получателю и хранятся в памяти переменной емкости, зависящей от числа единиц пользовательских устройств. Аналогичным образом, ключи, необходимые при приеме для расшифрования зашифрованного ключа, также известны отправителю и получателю и хранятся в памяти переменной емкости, зависящей от числа единиц пользовательских устройств.
Таким образом, благодаря применению описанного способа вместо алгоритма ΌΕδ повышается степень безопасности системы, при этом его сложность аналогична сложности шифрования на основе алгоритма ΌΕ8, который применяется в системах связи.
Краткое описание чертежей
На фиг. 1 схематически представлена блок-схема возможного примера реализации предлагаемого в изобретении способа при передаче зашифрованных пакетов данных, на фиг. 2 - блок-схема возможного примера реализации предлагаемого в изобретении способа при приеме зашифрованных пакетов данных, на фиг. 3 - генератор случайных ключей, образованный сдвиговым регистром и случайным входным сигналом и подходящий для использования в варианте осуществления предлагаемого в изобретении способа для генерирования случайных ключей.
Описание варианта осуществления изобретения
Далее описан пример осуществления изобретения со ссылкой на цифровые позиции, приведенные на чертежах.
Как указано выше в разделе Предпосылки создания изобретения, задача, положенная в основу настоящего изобретения, заключается в повышении безопасности алгоритма ΌΕ8 до уровня, сравнимого с безопасностью более сложных систем шифрования, таких как стандарт тройного шифрования данных (ΤΌΕ8) или передовой стандарт шифрования (ЛЕБ), но при условии сохранения сложности шифрования, аналогичной сложности алгоритма ^ΕБ.
В данном примере посредством алгоритма Τ^ΕБ осуществляют шифрование ключа, используемого в процессе шифрования пакета данных по алгоритму ^ΕБ. Для шифрования при помощи названного алгоритма Τ^ΕБ необходимы три ключа.
Для этого в системе связи, в которой применяется предлагаемый в изобретении способ, используют генератор 5 случайных ключей (фиг. 1), структура которого показана на фиг. 3 и который образован сдвиговым регистром 25 с количеством битов, необходимым для генерирования ключа, в алгоритме ^ΕБ составляющим 64 бита. Входной сигнал 24, поступающий в такой сдвиговый регистр, содержит бит сигнала 22, к которому примешан белый или цветной шум, обычно искажающий сигналы, передаваемые по реальному каналу связи. Поскольку сигнал 22 искажен шумом, после преобразования этого сигнала в двоичную форму при помощи, например, аналого-цифрового преобразователя 23, его младшие биты будут совершенно случайными, так что, если в каждом цикле синхронизации брать один из таких битов в качестве входного сигнала и сдвигать содержимое регистра, следуя числу циклов, равному ширине сдвигового регистра, все биты регистра будут случайными, а содержимое такого регистра можно использовать в качестве случайного ключа 6 для зашифрования реального передаваемого пакета данных, что дополнительно описано ниже. Описанный процесс генерирования ключей повторяют применительно к каждому передаваемому пакету данных, при этом все генерируемые ключи 6 являются совершенно случайными и не зависят друг от друга.
На фиг. 1 показана блок-схема примера общего функционирования элементов, при помощи которых реализован предлагаемый в изобретении способ при передаче данных в системе связи.
При передаче поступающий пакет 1 данных подвергают анализу в управляющем модуле 2 с целью извлечения из его заголовка соответствующей информации 3 о пользователе, которому пакет предназначен. После распознавания получателя из памяти 4 извлекают три ключа 7, соответствующих этому получателю.
Названные три ключа 7 используют в процессе применения алгоритма Τ^ΕБ 8, который в настоящем изобретении используют для зашифрования случайного ключа 6, созданного генератором 5 случайных ключей. Кроме того, эти три ключа, в свою очередь, генерируются для каждого пользователя случайным образом. В результате получают зашифрованный ключ 9.
Перед тем как зашифровать случайный ключ 6, его используют в модуле 10 для зашифрования данных пакета посредством алгоритма ^ΕБ с получением пакета 11 данных, зашифрованного для его передачи. Чтобы декодировать пакет при приеме, потребовалось бы передать случайный ключ 6, но вместо этого модуль 10 после шифрования данных вводит зашифрованный ключ 9 в заголовок пакета 11. Таким образом, чтобы иметь возможность расшифровать пакет на приемной стороне, потребуется расшифровать зашифрованный ключ.
На фиг. 2 показана блок-схема примера общего функционирования элементов, при помощи которых реализован предлагаемый в изобретении способ при приеме данных в системе связи.
- 2 008652
На приемной стороне операции выполняют в обратном порядке, хотя с учетом симметричности алгоритмов ΌΕ8 и ΤΏΕ8 может применяться схема, аналогичная описанной выше применительно к передаче.
В данном случае управляющий модуль 13 извлекает из поступившего пакета 12 данных информацию 14 о пользователе, передавшем такой пакет, и зашифрованный ключ 9. Зашифрованный ключ 9 является случайным для каждого пакета ключом 6, который при передаче был зашифрован по алгоритму ΤΌΕ8 с использованием трех ключей 7, известных получателю.
Зашифрованный ключ 9 расшифровывают в модуле 18 посредством алгоритма ΤΏΕ8 и трех ключей 7. Эти три ключа извлекают из памяти 15, занося в нее информацию 14 о пользователеотправителе. После расшифрования зашифрованного ключа 9 получают ключ 6, который был использован для зашифрования данных при передаче.
После расшифрования этого ключа 6 в модуле 20 расшифровывают данные посредством алгоритма ΌΕ8, успешно получая исходные данные 1.
Claims (3)
1. Способ шифрования на основе алгоритма ΌΕ8 для применения в системах связи, в которых предусмотрена передача пакетов данных между подключенными к сети устройствами, отличающийся тем, что при передаче для каждого пакета данных, подлежащего зашифрованию посредством алгоритма ΌΕ8, генерируют случайные ключи (6) на основе реального сигнала, к которому примешан шум, выбранный из белого и окрашенного шума, зашифровывают пакет данных посредством алгоритма ΌΕ8 и случайного ключа (6), сгенерированного для этого пакета данных, зашифровывают случайный ключ (6) посредством алгоритма шифрования с более высокой по сравнению с ΌΕ8 (8) степенью защиты и безопасности и вводят зашифрованный ключ (9) в заголовок передаваемого пакета данных.
2. Способ по п.1, отличающийся тем, что при приеме зашифрованный случайный ключ (9) извлекают из заголовка принятого пакета, расшифровывают зашифрованный случайный ключ (9) посредством того же алгоритма шифрования с более высокой по сравнению с ΌΕ8 (18) степенью защиты и безопасности, что использовался при передаче, с получением случайного ключа (6) и посредством полученного случайного ключа (6) расшифровывают принятый пакет.
3. Способ по п.1 или 2, отличающийся тем, что алгоритмом шифрования с более высокой по сравнению с ΌΕ8 степенью защиты и безопасности, в свою очередь, используется по меньшей мере один ключ (7) шифрования, свой для каждого пользователя.
4. Способ по п.3, отличающийся тем, что по меньшей мере один ключ (7) шифрования, необходимый для зашифрования ключа шифрования данных посредством более безопасного алгоритма шифрования, является для каждого пользователя при передаче и приеме случайным и своим.
5. Способ по п.1, отличающийся тем, что по меньшей мере один ключ (7), необходимый для зашифрования случайного ключа (6) и генерирования зашифрованного ключа (9) пакета данных, известен отправителю и получателю и при передаче хранится в памяти (4) переменной емкости, зависящей от числа пользовательских устройств.
6. Способ по п.2 или 3, отличающийся тем, что по меньшей мере один ключ (7), необходимый для расшифрования случайного ключа (9) и генерирования расшифрованного ключа (6) пакета данных, известен отправителю и получателю и при приеме хранится в памяти (15) переменной емкости, зависящей от числа пользовательских устройств.
- 3 008652
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301104A ES2219183B2 (es) | 2003-05-13 | 2003-05-13 | Procedimiento de cifrado basado en el algoritmo des. |
PCT/ES2004/000206 WO2004102869A1 (es) | 2003-05-13 | 2004-05-11 | Procedimiento de cifrado basado en el algoritmo des |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200501738A1 EA200501738A1 (ru) | 2006-06-30 |
EA008652B1 true EA008652B1 (ru) | 2007-06-29 |
Family
ID=33443025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200501738A EA008652B1 (ru) | 2003-05-13 | 2004-05-11 | Способ шифрования на основе алгоритма стандарта шифрования данных |
Country Status (14)
Country | Link |
---|---|
US (1) | US20060147041A1 (ru) |
EP (1) | EP1624607A1 (ru) |
JP (1) | JP2007500481A (ru) |
KR (1) | KR20060011999A (ru) |
CN (1) | CN1788451A (ru) |
AU (1) | AU2004239872A1 (ru) |
BR (1) | BRPI0410309A (ru) |
CA (1) | CA2525552A1 (ru) |
EA (1) | EA008652B1 (ru) |
ES (1) | ES2219183B2 (ru) |
IL (1) | IL171920A0 (ru) |
MX (1) | MXPA05012234A (ru) |
TW (1) | TWI265711B (ru) |
WO (1) | WO2004102869A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2623197C2 (ru) * | 2011-07-25 | 2017-06-27 | Филипс Лайтинг Холдинг Б.В. | Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100089228A (ko) * | 2009-02-03 | 2010-08-12 | 삼성전자주식회사 | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
US9209971B2 (en) * | 2014-01-21 | 2015-12-08 | Cofactor Computing Llc | Method and system for shielding data in untrusted environments |
US9336363B2 (en) | 2014-01-21 | 2016-05-10 | Cofactor Computing Llc | Method and system for secure deployment of information technology (IT) solutions in untrusted environments |
US9460302B2 (en) | 2014-01-21 | 2016-10-04 | Cofactor Computing Llc | Method and system for shielding data in transit and data in memory |
CN106714146A (zh) * | 2015-11-13 | 2017-05-24 | 广西咪付网络技术有限公司 | 一种蓝牙ble设备的通信加密方法 |
CN107156917B (zh) * | 2017-06-30 | 2023-12-01 | 上海烟草集团有限责任公司 | 电子烟烟弹加密芯片、烟弹及电子烟 |
CN109274857B (zh) * | 2018-09-17 | 2020-01-10 | 长安大学 | 一种基于jpeg加密图像的加密算法安全性验证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0604008A1 (en) * | 1992-12-19 | 1994-06-29 | International Business Machines Corporation | Cryptography system |
JPH07297819A (ja) * | 1994-04-12 | 1995-11-10 | Tandem Comput Inc | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
US6460137B1 (en) * | 1995-06-02 | 2002-10-01 | Fujitsu Limited | Encryption processing system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
JP4273535B2 (ja) * | 1998-05-12 | 2009-06-03 | ソニー株式会社 | データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 |
-
2003
- 2003-05-13 ES ES200301104A patent/ES2219183B2/es not_active Expired - Lifetime
-
2004
- 2004-05-11 BR BRPI0410309-2A patent/BRPI0410309A/pt not_active IP Right Cessation
- 2004-05-11 CA CA002525552A patent/CA2525552A1/en not_active Abandoned
- 2004-05-11 JP JP2006530294A patent/JP2007500481A/ja not_active Withdrawn
- 2004-05-11 EA EA200501738A patent/EA008652B1/ru not_active IP Right Cessation
- 2004-05-11 EP EP04732123A patent/EP1624607A1/en not_active Withdrawn
- 2004-05-11 CN CNA2004800129163A patent/CN1788451A/zh active Pending
- 2004-05-11 WO PCT/ES2004/000206 patent/WO2004102869A1/es active Application Filing
- 2004-05-11 MX MXPA05012234A patent/MXPA05012234A/es active IP Right Grant
- 2004-05-11 AU AU2004239872A patent/AU2004239872A1/en not_active Abandoned
- 2004-05-11 KR KR1020057021575A patent/KR20060011999A/ko not_active Application Discontinuation
- 2004-05-13 TW TW093113534A patent/TWI265711B/zh not_active IP Right Cessation
-
2005
- 2005-11-10 US US11/272,502 patent/US20060147041A1/en not_active Abandoned
- 2005-11-13 IL IL171920A patent/IL171920A0/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0604008A1 (en) * | 1992-12-19 | 1994-06-29 | International Business Machines Corporation | Cryptography system |
JPH07297819A (ja) * | 1994-04-12 | 1995-11-10 | Tandem Comput Inc | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 |
US6460137B1 (en) * | 1995-06-02 | 2002-10-01 | Fujitsu Limited | Encryption processing system |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2623197C2 (ru) * | 2011-07-25 | 2017-06-27 | Филипс Лайтинг Холдинг Б.В. | Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных |
Also Published As
Publication number | Publication date |
---|---|
CN1788451A (zh) | 2006-06-14 |
EP1624607A1 (en) | 2006-02-08 |
WO2004102869A1 (es) | 2004-11-25 |
US20060147041A1 (en) | 2006-07-06 |
IL171920A0 (en) | 2006-04-10 |
TW200507574A (en) | 2005-02-16 |
AU2004239872A1 (en) | 2004-11-25 |
ES2219183A1 (es) | 2004-11-16 |
EA200501738A1 (ru) | 2006-06-30 |
BRPI0410309A (pt) | 2006-05-23 |
CA2525552A1 (en) | 2004-11-25 |
MXPA05012234A (es) | 2006-02-08 |
KR20060011999A (ko) | 2006-02-06 |
ES2219183B2 (es) | 2006-02-01 |
TWI265711B (en) | 2006-11-01 |
JP2007500481A (ja) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2690778C (en) | System and method of creating and sending broadcast and multicast data | |
US8687810B2 (en) | Chaotic cipher system and method for secure communication | |
US6351539B1 (en) | Cipher mixer with random number generator | |
US11159494B2 (en) | Streaming one time pad virtual private network | |
MXPA06009235A (es) | Metodo y aparato para procesar criptograficamente datos. | |
US20060147041A1 (en) | DES algorithm-based encryption method | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
Zibideh et al. | Modified-DES encryption algorithm with improved BER performance in wireless communication | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
Yao et al. | Enhancing RC4 algorithm for WLAN WEP protocol | |
Murtaza et al. | A lightweight authentication and key sharing protocol for satellite communication | |
JPH09307542A (ja) | データ伝送装置とその方法 | |
Kent | Encryption-based protection for interactive user/computer communication | |
Nissar et al. | Implementation of security enhancement in AES by inducting dynamicity in AES s-box | |
WO2003049363A1 (en) | System and method for symmetrical cryptography | |
Pandya et al. | Comparative analysis of encryption techniques | |
Petrovic et al. | Authenticated Encryption for Janus-Based Acoustic Underwater Communication | |
Poon et al. | Design of a physical layer security mechanism for CSMA/CD networks | |
Pethe et al. | Comparative Study of Symmetric Key Cryptographic Algorithms CAST, IDEA, RC, Camellia and SAFER | |
Ahmad et al. | A Survey on Comparison of Various Encryption Algorithms for secured data Communication | |
EP4374539A1 (en) | Method for securely transferring data elements values | |
Divya et al. | Modified-DES and Triple Modified-DES Encryption Algorithm with Reduced BER in Wireless Communication | |
JPH05336136A (ja) | ループ型ローカルエリアネットワーク暗号化装置 | |
Kumar et al. | Enhanced Security Encryption Scheme for Lower Bit Error Rates for Use in Noisy Transmission Media | |
Lundy et al. | Simple algorithm for improved security in the FDDI protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ KZ KG MD TJ TM |