ES2219183B2 - Procedimiento de cifrado basado en el algoritmo des. - Google Patents
Procedimiento de cifrado basado en el algoritmo des.Info
- Publication number
- ES2219183B2 ES2219183B2 ES200301104A ES200301104A ES2219183B2 ES 2219183 B2 ES2219183 B2 ES 2219183B2 ES 200301104 A ES200301104 A ES 200301104A ES 200301104 A ES200301104 A ES 200301104A ES 2219183 B2 ES2219183 B2 ES 2219183B2
- Authority
- ES
- Spain
- Prior art keywords
- key
- algorithm
- des
- encryption
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Abstract
Procedimiento de cifrado basado en el algoritmo DES. Aplicable en sistemas de comunicaciones en el envío de paquetes de datos entre equipos de usuarios o nodos conectados a una red. Se caracteriza porque comprende generar claves aleatorias (6) diferentes para cada paquete, que se emplean para cifrar cada paquete mediante el algoritmo de cifrado DES, y el envío en la cabecera del paquete de dicha clave aleatoria (6) cifrada (9) a su vez mediante un algoritmo de mayor seguridad que el algoritmo DES, lo que permite mejorar la seguridad de las transmisiones sobre un medio no seguro al que están conectados los nodos y equipos de usuario de un sistema de telecomunicaciones que utilicen el procedimiento de la invención en lugar del algoritmo de cifrado DES.
Description
Procedimiento de cifrado basado en el algoritmo
DES.
La presente invención, tal y como se expresa en
el enunciado de esta memoria descriptiva se refiere a un
procedimiento de cifrado basado en el algoritmo DES (Data
Encryption Standard) convencional, que permite el cifrado hardware
de paquetes de datos enviados entre equipos de usuarios o nodos
conectados a una red.
Se caracteriza por la generación aleatoria de
claves para incrementar la seguridad del sistema, cifrando cada
paquete de datos con una clave nueva y totalmente aleatoria, lo que
permite mejorar la seguridad de las transmisiones sobre un medio no
seguro entre nodos o equipos de un sistema de telecomunicaciones
que utilicen el procedimiento de la invención en lugar del
algoritmo de cifrado DES.
En la mayoría de sistemas de telecomunicación es
necesario realizar un proceso de cifrado de la información como
protección frente a la interceptación y/o modificación de los datos
por parte de personas ajenas a ellos.
Entre los distintos algoritmos criptográficos
reconocidos como estándar cabe destacar el DES, utilizado por el
gobierno de U.S. desde 1977.
El DES (Data Encryption Standard) es un algoritmo
de cifrado de bloques o paquetes de datos de 64 bits, que se
cifran mediante una clave de 56 bits, para lo que se emplean
operaciones de permutación y sustitución muy fáciles de implementar
tanto en hardware como en software. A su vez, también es un
algoritmo simétrico, al usar la misma clave tanto para el cifrado
como para el descifrado de los datos.
Este algoritmo es público y ha sido ampliamente
descrito en diversos artículos y tratados sobre criptografía, siendo
reconocido como estándar internacional por el National Bureau of
Standards el 15 de enero de 1977, tal y como podemos ver en el
documento FIBS PUB 46 publicado a tal efecto.
También son conocidos en el estado del arte otros
algoritmos de cifrado con mayor capacidad de protección y
seguridad para los datos, como los algoritmos TDES(Triple
DES) o AES (estándar de encriptación avanzado). El algoritmo de
cifrado TripleDES (TDES) es una variante del algoritmo DES
consistente en cifrar la información tres veces consecutivas usando
el algoritmo DES y con tres claves diferentes. Por otro lado el
algoritmo AES, estándar de encriptación avanzado, utiliza claves de
128, 192 y hasta 256 bits, y proporciona una mejor combinación de
seguridad y velocidad que el algoritmo DES.
Para descifrar un mensaje cifrado con cualquiera
de estos algoritmos es necesario realizar una prueba exhaustiva de
claves. Se calcula que son necesarios 2^{56} intentos para el DES
estándar, mientras que con la versión TDES esta cifra pasa a ser de
2^{112} intentos.
La ventaja del procedimiento de la invención es
que, en un sistema de comunicaciones que lo utilice, se consigue
una seguridad equivalente a la de un algoritmo de mayor capacidad
de protección (como el TDES o el AES) con una complejidad reducida
similar a la del DES. Para ello la creación de claves se realiza de
forma totalmente aleatoria, y se obliga a que las claves utilizadas
sean diferentes para cada paquete de datos transmitido y para cada
usuario. Gracias a ello, y siguiendo el procedimiento de la
invención, para que una interceptación no autorizada fuera capaz de
descifrar el mensaje sería necesario repetir todo el proceso de
prueba y error para cada paquete enviado, y ninguna información
obtenida de este modo podría ser utilizada como ayuda para
descifrar el siguiente paquete, protegiendo el sistema de manera
segura y eficaz.
Para lograr los objetivos y evitar los
inconvenientes indicados en anteriores apartados, la invención
consiste en un procedimiento de cifrado basado en el algoritmo DES
que es aplicable a sistemas de comunicaciones donde se envían
paquetes de datos entre equipos conectados a una red. En
transmisión el procedimiento se caracteriza porque se generan
claves aleatorias a partir de una señal real contaminada por ruido
blanco o coloreado por cada paquete de datos a cifrar mediante el
algoritmo DES. Dicho paquete se cifra mediante el algoritmo DES y
la clave aleatoria generada para el paquete. Además la clave
aleatoria se cifra a su vez mediante un algoritmo de cifrado con
mayor capacidad de protección y seguridad respecto a DES, y el
resultado, esto es, la clave cifrada se introduce en la cabecera
del paquete de datos a enviar. El algoritmo de cifrado con mayor
capacidad de protección y seguridad respecto a DES, utiliza, a su
vez, una o más claves de cifrado diferentes para cada usuario, y
dichas claves son aleatorias y diferentes para cada usuario en
transmisión y recepción.
En recepción el procedimiento se caracteriza
porque se extrae la clave cifrada de la cabecera del paquete
recibido, y dicha clave cifrada se descifra mediante el mismo
algoritmo de cifrado con mayor capacidad de protección y seguridad
respecto a DES utilizado en transmisión. De esta forma se vuelve a
obtener la clave aleatoria obtenida para el paquete en transmisión.
A continuación se descifra el paquete recibido mediante la clave
aleatoria obtenida, con lo que se vuelve a obtener la información
original que debía ser enviada.
Para poder implementar físicamente, el
procedimiento prevé que la clave o claves, necesarias para cifrar
la clave aleatoria y generar la clave cifrada del paquete de datos,
son conocidas por el transmisor y receptor y se almacenan en una
memoria de capacidad variable en función del número de equipos de
usuario. De igual modo, las claves necesarias para descifrar la
clave cifrada en recepción también son conocidas en transmisión y
recepción y se almacenan en una memoria de capacidad variable en
función del número de equipos de usuario.
De este modo conseguimos mejorar la seguridad de
un sistema que utilice este procedimiento en lugar del algoritmo
DES, con una complejidad similar a la de este método de cifrado en
sistemas de comunicación.
Figura 1.- Representa esquemáticamente el
diagrama de bloques de una posible realización de un ejemplo de
realización para la implementación del procedimiento de la
invención para la transmisión de paquetes de datos cifrados.
Figura 2.- Representa esquemáticamente el
diagrama de bloques de una posible realización de un ejemplo de
realización para la implementación del procedimiento de la
invención para la recepción de paquetes de datos cifrados.
Figura 3.- Representa un generador aleatorio de
claves formado por un registro de desplazamiento y una señal de
entrada aleatoria, que puede utilizarse en una realización del
procedimiento de la invención para la generación de claves
aleatorias.
Seguidamente se realiza una descripción de un
ejemplo de realización de la invención, haciendo referencia a la
numeración adoptada en las figuras.
Como ha sido comentado en el apartado de
antecedentes de la invención, el objetivo perseguido por la
presente invención consiste en lograr incrementar el nivel de
seguridad del algoritmo DES para equipararlo con sistemas más
complejos de cifrado, como el TripleDES (TDES) o el estándar de
encriptación avanzado (AES), pero con una complejidad similar a la
del algoritmo DES.
En este ejemplo de realización se utiliza el
algoritmo TDES para cifrar la clave empleada en el proceso de
cifrado del paquete de datos con DES. Dicho algoritmo TDES necesita
tres claves para realizar la encriptación.
Para ello, el sistema de comunicaciones que
utiliza el procedimiento de la invención utiliza un generador
aleatorio (5) (figura l) de claves cuyo conjunto aparece en la
figura 3, formado por un registro de desplazamiento (25) con la
anchura de bits necesarios, 64 bits en el algoritmo DES, para
generar la clave. La entrada (24) a dicho registro de
desplazamiento consiste en un bit de una señal (22) contaminada por
ruido blanco o coloreado, que es el que usualmente contamina las
señales que se transmiten por un canal real de comunicaciones.
Dicha señal (22) al estar contaminada por ruido, una vez
cuantificada en su valor en binario utilizando, por ejemplo, un
convertidor analógico-digital (23), tiene sus bits
más bajos totalmente aleatorios; de modo que si a cada ciclo de
reloj tomamos uno de esos bits como entrada y desplazamos el
contenido del registro, tras un número de ciclos igual a la anchura
del registro de desplazamiento tendremos que todos los bits del
registro son aleatorios y que puede utilizarse el valor de dicho
registro como clave aleatoria (6) para cifrar el paquete de datos
actual a enviar, tal y como será descrito posteriormente. Este
proceso de generación de claves se repite para cada paquete de
datos transmitido, siendo todas las claves (6) generadas totalmente
aleatorias e independientes
\hbox{entre sí.}
En la figura 1 se muestra un diagrama de bloques
de un ejemplo del funcionamiento general de los elementos que
implementan el procedimiento de la invención para la transmisión
dentro de un sistema de comunicaciones.
En transmisión, el paquete de datos de entrada
(1) es analizado en un módulo (2) de control para obtener de su
cabecera la información correspondiente del usuario (3) al que va
dirigido. Una vez conocido el destinatario, se extraen de una
memoria (4) tres llaves (7) correspondientes a dicho
destinatario.
Estas tres llaves (7) se utilizarán para la
aplicación del algoritmo TripleDES (8), que la invención utiliza
para cifrar la clave aleatoria (6) creada por el generador
aleatorio (5). Además, estas tres claves fueron generadas a su vez
también de manera aleatoria para cada usuario. De esta forma se
obtiene una clave cifrada (9).
Con la clave aleatoria (6), antes de su cifrado,
se cifran en el módulo (10) los datos del paquete mediante el
algoritmo DES, obteniendo el paquete de datos ya cifrado (11) para
su envío. Para decodificar el paquete en recepción sería necesario
enviar la clave aleatoria (6), pero en su lugar el módulo (10),
después de cifrar los datos, introduce la clave cifrada (9) en la
cabecera del paquete (11). De esta forma será necesario descifrar
la clave cifrada para poder descifrar el paquete en recepción.
En la figura 2 se muestra un diagrama de bloques
de un ejemplo del funcionamiento general de los elementos que
implementan el procedimiento de la invención para la recepción
dentro de un sistema de comunicaciones.
En recepción, el proceso es el inverso, aunque
debido a la simetría de los algoritmos DES y TripleDES puede
utilizarse un esquema similar al anteriormente descrito para
transmisión.
En este caso, el módulo de control (13) obtiene
del paquete de datos de entrada (12) la información del usuario
(14) que ha transmitido dicho paquete y la clave cifrada (9). Dicha
clave cifrada (9), es la clave aleatoria (6) por paquete pero que
fue cifrada con TDES en transmisión con tres llaves (7) que el
usuario receptor conoce.
La clave cifrada (9) es descifrada en el módulo
(18) mediante el algoritmo TripleDES y tres llaves (7). Estas tres
llaves se extraen de una memoria (15) indexando en dicha memoria
con la información del usuario transmisor (14). Al descifrar la
clave cifrada (9) obtenemos una clave (6) utilizada para cifrar los
datos en transmisión.
Una vez recuperada dicha clave (6), los datos son
descifrados en el módulo (20) mediante el algoritmo DES y se
consiguen recuperar los datos (1) originales.
Claims (5)
1. Procedimiento de cifrado basado en el
algoritmo DES, aplicable a sistemas de comunicaciones donde se
envían paquetes de datos entre equipos conectados a una red, se
caracteriza porque en transmisión comprende:
- -
- generar claves aleatorias (6) a partir de una señal real contaminada por ruido blanco o coloreado por cada paquete de datos a cifrar mediante el algoritmo DES;
- -
- cifrar el paquete de datos mediante el algoritmo DES y la clave aleatoria (6) generada para el paquete;
- -
- cifrar la clave aleatoria (6) mediante un algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES (8); e
- -
- introducir en la cabecera del paquete de datos cifrado la clave aleatoria cifrada (9); y
- -
- aplicar el algoritmo de cifrado de mayor seguridad sobre la clave de datos mediante clave o claves (7) aleatorias y diferentes para cada usuario en transmisión y recepción.
2. Procedimiento de cifrado basado en el
algoritmo DES, según reivindicación 1, se caracteriza porque
en recepción comprende:
- -
- extraer la clave cifrada (9) de la cabecera del paquete recibido;
- -
- descifrar la clave cifrada (9) mediante el mismo algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES (18) utilizado en transmisión para obtener la clave aleatoria (6); y
- -
- descifrar el paquete recibido mediante la clave aleatoria (6) obtenida.
3. Procedimiento de cifrado basado en el
algoritmo DES, según reivindicaciones 1 ó 2, que se
caracteriza porque el algoritmo de cifrado con mayor
capacidad de protección y seguridad respecto a DES, utiliza, a su
vez, una o más claves (7) de cifrado diferentes para cada
usuario.
4. Procedimiento de cifrado basado en el
algoritmo DES, según reivindicaciones 1 y 3, que se
caracteriza porque la clave o claves (7) necesarias para
cifrar la clave aleatoria (6) y generar la clave cifrada (9) del
paquete de datos son conocidas por el transmisor y receptor y se
almacenan en transmisión en una memoria (4) de capacidad variable en
función del número de equipos de usuario.
5. Procedimiento de cifrado basado en el
algoritmo DES, según reivindicaciones 2 y 3, que se
caracteriza porque la clave o claves (7) necesarias para
descifrar la clave aleatoria (9) y generar la clave descifrada (6)
del paquete de datos son conocidas por el transmisor y receptor y se
almacenan en recepción en una memoria (15) de capacidad variable en
función del numero de equipos de usuario.
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301104A ES2219183B2 (es) | 2003-05-13 | 2003-05-13 | Procedimiento de cifrado basado en el algoritmo des. |
CA002525552A CA2525552A1 (en) | 2003-05-13 | 2004-05-11 | Des algorithm-based encryption method |
JP2006530294A JP2007500481A (ja) | 2003-05-13 | 2004-05-11 | Desアルゴリズムに基づく暗号化方法。 |
BRPI0410309-2A BRPI0410309A (pt) | 2003-05-13 | 2004-05-11 | método de criptografação baseado em algoritmo de 'des' |
EP04732123A EP1624607A1 (en) | 2003-05-13 | 2004-05-11 | Des algorithm-based encryption method |
EA200501738A EA008652B1 (ru) | 2003-05-13 | 2004-05-11 | Способ шифрования на основе алгоритма стандарта шифрования данных |
CNA2004800129163A CN1788451A (zh) | 2003-05-13 | 2004-05-11 | 基于des算法的加密方法 |
KR1020057021575A KR20060011999A (ko) | 2003-05-13 | 2004-05-11 | Des 알고리즘에 의거한 암호화 기법 |
AU2004239872A AU2004239872A1 (en) | 2003-05-13 | 2004-05-11 | Des algorithm-based encryption method |
PCT/ES2004/000206 WO2004102869A1 (es) | 2003-05-13 | 2004-05-11 | Procedimiento de cifrado basado en el algoritmo des |
MXPA05012234A MXPA05012234A (es) | 2003-05-13 | 2004-05-11 | Procedimiento de cifrado basado en el algoritmo des. |
TW093113534A TWI265711B (en) | 2003-05-13 | 2004-05-13 | Enciphering procedure based on the DES algorithm |
US11/272,502 US20060147041A1 (en) | 2003-05-13 | 2005-11-10 | DES algorithm-based encryption method |
IL171920A IL171920A0 (en) | 2003-05-13 | 2005-11-13 | Des algorithm-based encryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301104A ES2219183B2 (es) | 2003-05-13 | 2003-05-13 | Procedimiento de cifrado basado en el algoritmo des. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2219183A1 ES2219183A1 (es) | 2004-11-16 |
ES2219183B2 true ES2219183B2 (es) | 2006-02-01 |
Family
ID=33443025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200301104A Expired - Lifetime ES2219183B2 (es) | 2003-05-13 | 2003-05-13 | Procedimiento de cifrado basado en el algoritmo des. |
Country Status (14)
Country | Link |
---|---|
US (1) | US20060147041A1 (es) |
EP (1) | EP1624607A1 (es) |
JP (1) | JP2007500481A (es) |
KR (1) | KR20060011999A (es) |
CN (1) | CN1788451A (es) |
AU (1) | AU2004239872A1 (es) |
BR (1) | BRPI0410309A (es) |
CA (1) | CA2525552A1 (es) |
EA (1) | EA008652B1 (es) |
ES (1) | ES2219183B2 (es) |
IL (1) | IL171920A0 (es) |
MX (1) | MXPA05012234A (es) |
TW (1) | TWI265711B (es) |
WO (1) | WO2004102869A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100089228A (ko) * | 2009-02-03 | 2010-08-12 | 삼성전자주식회사 | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 |
IN2014CN00663A (es) * | 2011-07-25 | 2015-04-03 | Koninkl Philips Nv | |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
US9336363B2 (en) | 2014-01-21 | 2016-05-10 | Cofactor Computing Llc | Method and system for secure deployment of information technology (IT) solutions in untrusted environments |
US9209971B2 (en) * | 2014-01-21 | 2015-12-08 | Cofactor Computing Llc | Method and system for shielding data in untrusted environments |
US9460302B2 (en) | 2014-01-21 | 2016-10-04 | Cofactor Computing Llc | Method and system for shielding data in transit and data in memory |
CN106714146A (zh) * | 2015-11-13 | 2017-05-24 | 广西咪付网络技术有限公司 | 一种蓝牙ble设备的通信加密方法 |
CN107156917B (zh) * | 2017-06-30 | 2023-12-01 | 上海烟草集团有限责任公司 | 电子烟烟弹加密芯片、烟弹及电子烟 |
CN109274857B (zh) * | 2018-09-17 | 2020-01-10 | 长安大学 | 一种基于jpeg加密图像的加密算法安全性验证方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
JPH07297819A (ja) * | 1994-04-12 | 1995-11-10 | Tandem Comput Inc | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 |
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
JP4273535B2 (ja) * | 1998-05-12 | 2009-06-03 | ソニー株式会社 | データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 |
JP2002519722A (ja) * | 1998-06-03 | 2002-07-02 | クリプターグラフィー リサーチ インコーポレイテッド | スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス |
-
2003
- 2003-05-13 ES ES200301104A patent/ES2219183B2/es not_active Expired - Lifetime
-
2004
- 2004-05-11 AU AU2004239872A patent/AU2004239872A1/en not_active Abandoned
- 2004-05-11 KR KR1020057021575A patent/KR20060011999A/ko not_active Application Discontinuation
- 2004-05-11 MX MXPA05012234A patent/MXPA05012234A/es active IP Right Grant
- 2004-05-11 BR BRPI0410309-2A patent/BRPI0410309A/pt not_active IP Right Cessation
- 2004-05-11 WO PCT/ES2004/000206 patent/WO2004102869A1/es active Application Filing
- 2004-05-11 JP JP2006530294A patent/JP2007500481A/ja not_active Withdrawn
- 2004-05-11 EA EA200501738A patent/EA008652B1/ru not_active IP Right Cessation
- 2004-05-11 EP EP04732123A patent/EP1624607A1/en not_active Withdrawn
- 2004-05-11 CA CA002525552A patent/CA2525552A1/en not_active Abandoned
- 2004-05-11 CN CNA2004800129163A patent/CN1788451A/zh active Pending
- 2004-05-13 TW TW093113534A patent/TWI265711B/zh not_active IP Right Cessation
-
2005
- 2005-11-10 US US11/272,502 patent/US20060147041A1/en not_active Abandoned
- 2005-11-13 IL IL171920A patent/IL171920A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
ES2219183A1 (es) | 2004-11-16 |
JP2007500481A (ja) | 2007-01-11 |
CA2525552A1 (en) | 2004-11-25 |
TW200507574A (en) | 2005-02-16 |
BRPI0410309A (pt) | 2006-05-23 |
AU2004239872A1 (en) | 2004-11-25 |
EA008652B1 (ru) | 2007-06-29 |
MXPA05012234A (es) | 2006-02-08 |
EP1624607A1 (en) | 2006-02-08 |
TWI265711B (en) | 2006-11-01 |
WO2004102869A1 (es) | 2004-11-25 |
IL171920A0 (en) | 2006-04-10 |
US20060147041A1 (en) | 2006-07-06 |
EA200501738A1 (ru) | 2006-06-30 |
KR20060011999A (ko) | 2006-02-06 |
CN1788451A (zh) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8687810B2 (en) | Chaotic cipher system and method for secure communication | |
KR101205109B1 (ko) | 메시지 인증 방법 | |
US20060159260A1 (en) | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network | |
US6768797B2 (en) | Method and apparatus for encrypting data in a wireless communication system | |
KR100331863B1 (ko) | 네트워크암호화장치및방법 | |
EP1055306A1 (en) | Cryptographic device with encryption blocks connected in parallel | |
US20140044262A1 (en) | Low Latency Encryption and Authentication in Optical Transport Networks | |
US20060147041A1 (en) | DES algorithm-based encryption method | |
WO2004086672A1 (ja) | 暗号化および復号のための装置、方法、プログラム並びに記録媒体 | |
JPH09312643A (ja) | 鍵共有方法及び暗号通信方法 | |
KR100797106B1 (ko) | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 | |
ES2300307T3 (es) | Sistema y metodo de criptografia simetrica. | |
Ahmad et al. | Energy efficient sensor network security using Stream cipher mode of operation | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
Ahmad et al. | Comparative study between stream cipher and block cipher using RC4 and Hill Cipher | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
Ruprah | Advance Encryption and Decryption Technique using Multiple Symmetric Algorithm | |
EP4123957A1 (en) | A method and system for performing a secure key relay of an encryption key | |
Singh et al. | Enhanced advanced encryption standard (E-AES): Using eset | |
KR20150114782A (ko) | 포멧유지 컴포넌트 기반 포멧유지암호화 방법 | |
Carter et al. | Symmetric cryptosystems and symmetric key management | |
JP2007192844A5 (es) | ||
Shmatikov | Overview of Symmetric Encryption | |
Majeed et al. | Design New Block Cipher Algorithm With New Concept | |
Singla et al. | Implementation of Symmetric Key Using Dlcs for Wireless Sensor Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20041116 Kind code of ref document: A1 |
|
FG2A | Definitive protection |
Ref document number: 2219183B2 Country of ref document: ES |
|
PC2A | Transfer of patent |
Owner name: MARVELL HISPANIA, S.L. (SOCIEDAD UNIPERSONAL) Effective date: 20110519 |