ES2219183B2 - Procedimiento de cifrado basado en el algoritmo des. - Google Patents

Procedimiento de cifrado basado en el algoritmo des.

Info

Publication number
ES2219183B2
ES2219183B2 ES200301104A ES200301104A ES2219183B2 ES 2219183 B2 ES2219183 B2 ES 2219183B2 ES 200301104 A ES200301104 A ES 200301104A ES 200301104 A ES200301104 A ES 200301104A ES 2219183 B2 ES2219183 B2 ES 2219183B2
Authority
ES
Spain
Prior art keywords
key
algorithm
des
encryption
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES200301104A
Other languages
English (en)
Other versions
ES2219183A1 (es
Inventor
Jorge Vicente Blasco Claret
Juan Carlos Riveiro Insua
Maria Esteve Lloret
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MaxLinear Hispania SL
Original Assignee
Diseno de Sistemas en Silicio SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to ES200301104A priority Critical patent/ES2219183B2/es
Application filed by Diseno de Sistemas en Silicio SA filed Critical Diseno de Sistemas en Silicio SA
Priority to AU2004239872A priority patent/AU2004239872A1/en
Priority to PCT/ES2004/000206 priority patent/WO2004102869A1/es
Priority to JP2006530294A priority patent/JP2007500481A/ja
Priority to BRPI0410309-2A priority patent/BRPI0410309A/pt
Priority to EP04732123A priority patent/EP1624607A1/en
Priority to EA200501738A priority patent/EA008652B1/ru
Priority to CNA2004800129163A priority patent/CN1788451A/zh
Priority to KR1020057021575A priority patent/KR20060011999A/ko
Priority to MXPA05012234A priority patent/MXPA05012234A/es
Priority to CA002525552A priority patent/CA2525552A1/en
Priority to TW093113534A priority patent/TWI265711B/zh
Publication of ES2219183A1 publication Critical patent/ES2219183A1/es
Priority to US11/272,502 priority patent/US20060147041A1/en
Priority to IL171920A priority patent/IL171920A0/en
Application granted granted Critical
Publication of ES2219183B2 publication Critical patent/ES2219183B2/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

Procedimiento de cifrado basado en el algoritmo DES. Aplicable en sistemas de comunicaciones en el envío de paquetes de datos entre equipos de usuarios o nodos conectados a una red. Se caracteriza porque comprende generar claves aleatorias (6) diferentes para cada paquete, que se emplean para cifrar cada paquete mediante el algoritmo de cifrado DES, y el envío en la cabecera del paquete de dicha clave aleatoria (6) cifrada (9) a su vez mediante un algoritmo de mayor seguridad que el algoritmo DES, lo que permite mejorar la seguridad de las transmisiones sobre un medio no seguro al que están conectados los nodos y equipos de usuario de un sistema de telecomunicaciones que utilicen el procedimiento de la invención en lugar del algoritmo de cifrado DES.

Description

Procedimiento de cifrado basado en el algoritmo DES.
Objeto de la invención
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva se refiere a un procedimiento de cifrado basado en el algoritmo DES (Data Encryption Standard) convencional, que permite el cifrado hardware de paquetes de datos enviados entre equipos de usuarios o nodos conectados a una red.
Se caracteriza por la generación aleatoria de claves para incrementar la seguridad del sistema, cifrando cada paquete de datos con una clave nueva y totalmente aleatoria, lo que permite mejorar la seguridad de las transmisiones sobre un medio no seguro entre nodos o equipos de un sistema de telecomunicaciones que utilicen el procedimiento de la invención en lugar del algoritmo de cifrado DES.
Antecedentes de la invención
En la mayoría de sistemas de telecomunicación es necesario realizar un proceso de cifrado de la información como protección frente a la interceptación y/o modificación de los datos por parte de personas ajenas a ellos.
Entre los distintos algoritmos criptográficos reconocidos como estándar cabe destacar el DES, utilizado por el gobierno de U.S. desde 1977.
El DES (Data Encryption Standard) es un algoritmo de cifrado de bloques o paquetes de datos de 64 bits, que se cifran mediante una clave de 56 bits, para lo que se emplean operaciones de permutación y sustitución muy fáciles de implementar tanto en hardware como en software. A su vez, también es un algoritmo simétrico, al usar la misma clave tanto para el cifrado como para el descifrado de los datos.
Este algoritmo es público y ha sido ampliamente descrito en diversos artículos y tratados sobre criptografía, siendo reconocido como estándar internacional por el National Bureau of Standards el 15 de enero de 1977, tal y como podemos ver en el documento FIBS PUB 46 publicado a tal efecto.
También son conocidos en el estado del arte otros algoritmos de cifrado con mayor capacidad de protección y seguridad para los datos, como los algoritmos TDES(Triple DES) o AES (estándar de encriptación avanzado). El algoritmo de cifrado TripleDES (TDES) es una variante del algoritmo DES consistente en cifrar la información tres veces consecutivas usando el algoritmo DES y con tres claves diferentes. Por otro lado el algoritmo AES, estándar de encriptación avanzado, utiliza claves de 128, 192 y hasta 256 bits, y proporciona una mejor combinación de seguridad y velocidad que el algoritmo DES.
Para descifrar un mensaje cifrado con cualquiera de estos algoritmos es necesario realizar una prueba exhaustiva de claves. Se calcula que son necesarios 2^{56} intentos para el DES estándar, mientras que con la versión TDES esta cifra pasa a ser de 2^{112} intentos.
La ventaja del procedimiento de la invención es que, en un sistema de comunicaciones que lo utilice, se consigue una seguridad equivalente a la de un algoritmo de mayor capacidad de protección (como el TDES o el AES) con una complejidad reducida similar a la del DES. Para ello la creación de claves se realiza de forma totalmente aleatoria, y se obliga a que las claves utilizadas sean diferentes para cada paquete de datos transmitido y para cada usuario. Gracias a ello, y siguiendo el procedimiento de la invención, para que una interceptación no autorizada fuera capaz de descifrar el mensaje sería necesario repetir todo el proceso de prueba y error para cada paquete enviado, y ninguna información obtenida de este modo podría ser utilizada como ayuda para descifrar el siguiente paquete, protegiendo el sistema de manera segura y eficaz.
Descripción de la invención
Para lograr los objetivos y evitar los inconvenientes indicados en anteriores apartados, la invención consiste en un procedimiento de cifrado basado en el algoritmo DES que es aplicable a sistemas de comunicaciones donde se envían paquetes de datos entre equipos conectados a una red. En transmisión el procedimiento se caracteriza porque se generan claves aleatorias a partir de una señal real contaminada por ruido blanco o coloreado por cada paquete de datos a cifrar mediante el algoritmo DES. Dicho paquete se cifra mediante el algoritmo DES y la clave aleatoria generada para el paquete. Además la clave aleatoria se cifra a su vez mediante un algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES, y el resultado, esto es, la clave cifrada se introduce en la cabecera del paquete de datos a enviar. El algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES, utiliza, a su vez, una o más claves de cifrado diferentes para cada usuario, y dichas claves son aleatorias y diferentes para cada usuario en transmisión y recepción.
En recepción el procedimiento se caracteriza porque se extrae la clave cifrada de la cabecera del paquete recibido, y dicha clave cifrada se descifra mediante el mismo algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES utilizado en transmisión. De esta forma se vuelve a obtener la clave aleatoria obtenida para el paquete en transmisión. A continuación se descifra el paquete recibido mediante la clave aleatoria obtenida, con lo que se vuelve a obtener la información original que debía ser enviada.
Para poder implementar físicamente, el procedimiento prevé que la clave o claves, necesarias para cifrar la clave aleatoria y generar la clave cifrada del paquete de datos, son conocidas por el transmisor y receptor y se almacenan en una memoria de capacidad variable en función del número de equipos de usuario. De igual modo, las claves necesarias para descifrar la clave cifrada en recepción también son conocidas en transmisión y recepción y se almacenan en una memoria de capacidad variable en función del número de equipos de usuario.
De este modo conseguimos mejorar la seguridad de un sistema que utilice este procedimiento en lugar del algoritmo DES, con una complejidad similar a la de este método de cifrado en sistemas de comunicación.
Breve descripción de las figuras
Figura 1.- Representa esquemáticamente el diagrama de bloques de una posible realización de un ejemplo de realización para la implementación del procedimiento de la invención para la transmisión de paquetes de datos cifrados.
Figura 2.- Representa esquemáticamente el diagrama de bloques de una posible realización de un ejemplo de realización para la implementación del procedimiento de la invención para la recepción de paquetes de datos cifrados.
Figura 3.- Representa un generador aleatorio de claves formado por un registro de desplazamiento y una señal de entrada aleatoria, que puede utilizarse en una realización del procedimiento de la invención para la generación de claves aleatorias.
Descripción de un ejemplo de realización de la invención
Seguidamente se realiza una descripción de un ejemplo de realización de la invención, haciendo referencia a la numeración adoptada en las figuras.
Como ha sido comentado en el apartado de antecedentes de la invención, el objetivo perseguido por la presente invención consiste en lograr incrementar el nivel de seguridad del algoritmo DES para equipararlo con sistemas más complejos de cifrado, como el TripleDES (TDES) o el estándar de encriptación avanzado (AES), pero con una complejidad similar a la del algoritmo DES.
En este ejemplo de realización se utiliza el algoritmo TDES para cifrar la clave empleada en el proceso de cifrado del paquete de datos con DES. Dicho algoritmo TDES necesita tres claves para realizar la encriptación.
Para ello, el sistema de comunicaciones que utiliza el procedimiento de la invención utiliza un generador aleatorio (5) (figura l) de claves cuyo conjunto aparece en la figura 3, formado por un registro de desplazamiento (25) con la anchura de bits necesarios, 64 bits en el algoritmo DES, para generar la clave. La entrada (24) a dicho registro de desplazamiento consiste en un bit de una señal (22) contaminada por ruido blanco o coloreado, que es el que usualmente contamina las señales que se transmiten por un canal real de comunicaciones. Dicha señal (22) al estar contaminada por ruido, una vez cuantificada en su valor en binario utilizando, por ejemplo, un convertidor analógico-digital (23), tiene sus bits más bajos totalmente aleatorios; de modo que si a cada ciclo de reloj tomamos uno de esos bits como entrada y desplazamos el contenido del registro, tras un número de ciclos igual a la anchura del registro de desplazamiento tendremos que todos los bits del registro son aleatorios y que puede utilizarse el valor de dicho registro como clave aleatoria (6) para cifrar el paquete de datos actual a enviar, tal y como será descrito posteriormente. Este proceso de generación de claves se repite para cada paquete de datos transmitido, siendo todas las claves (6) generadas totalmente aleatorias e independientes
\hbox{entre sí.}
En la figura 1 se muestra un diagrama de bloques de un ejemplo del funcionamiento general de los elementos que implementan el procedimiento de la invención para la transmisión dentro de un sistema de comunicaciones.
En transmisión, el paquete de datos de entrada (1) es analizado en un módulo (2) de control para obtener de su cabecera la información correspondiente del usuario (3) al que va dirigido. Una vez conocido el destinatario, se extraen de una memoria (4) tres llaves (7) correspondientes a dicho destinatario.
Estas tres llaves (7) se utilizarán para la aplicación del algoritmo TripleDES (8), que la invención utiliza para cifrar la clave aleatoria (6) creada por el generador aleatorio (5). Además, estas tres claves fueron generadas a su vez también de manera aleatoria para cada usuario. De esta forma se obtiene una clave cifrada (9).
Con la clave aleatoria (6), antes de su cifrado, se cifran en el módulo (10) los datos del paquete mediante el algoritmo DES, obteniendo el paquete de datos ya cifrado (11) para su envío. Para decodificar el paquete en recepción sería necesario enviar la clave aleatoria (6), pero en su lugar el módulo (10), después de cifrar los datos, introduce la clave cifrada (9) en la cabecera del paquete (11). De esta forma será necesario descifrar la clave cifrada para poder descifrar el paquete en recepción.
En la figura 2 se muestra un diagrama de bloques de un ejemplo del funcionamiento general de los elementos que implementan el procedimiento de la invención para la recepción dentro de un sistema de comunicaciones.
En recepción, el proceso es el inverso, aunque debido a la simetría de los algoritmos DES y TripleDES puede utilizarse un esquema similar al anteriormente descrito para transmisión.
En este caso, el módulo de control (13) obtiene del paquete de datos de entrada (12) la información del usuario (14) que ha transmitido dicho paquete y la clave cifrada (9). Dicha clave cifrada (9), es la clave aleatoria (6) por paquete pero que fue cifrada con TDES en transmisión con tres llaves (7) que el usuario receptor conoce.
La clave cifrada (9) es descifrada en el módulo (18) mediante el algoritmo TripleDES y tres llaves (7). Estas tres llaves se extraen de una memoria (15) indexando en dicha memoria con la información del usuario transmisor (14). Al descifrar la clave cifrada (9) obtenemos una clave (6) utilizada para cifrar los datos en transmisión.
Una vez recuperada dicha clave (6), los datos son descifrados en el módulo (20) mediante el algoritmo DES y se consiguen recuperar los datos (1) originales.

Claims (5)

1. Procedimiento de cifrado basado en el algoritmo DES, aplicable a sistemas de comunicaciones donde se envían paquetes de datos entre equipos conectados a una red, se caracteriza porque en transmisión comprende:
-
generar claves aleatorias (6) a partir de una señal real contaminada por ruido blanco o coloreado por cada paquete de datos a cifrar mediante el algoritmo DES;
-
cifrar el paquete de datos mediante el algoritmo DES y la clave aleatoria (6) generada para el paquete;
-
cifrar la clave aleatoria (6) mediante un algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES (8); e
-
introducir en la cabecera del paquete de datos cifrado la clave aleatoria cifrada (9); y
-
aplicar el algoritmo de cifrado de mayor seguridad sobre la clave de datos mediante clave o claves (7) aleatorias y diferentes para cada usuario en transmisión y recepción.
2. Procedimiento de cifrado basado en el algoritmo DES, según reivindicación 1, se caracteriza porque en recepción comprende:
-
extraer la clave cifrada (9) de la cabecera del paquete recibido;
-
descifrar la clave cifrada (9) mediante el mismo algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES (18) utilizado en transmisión para obtener la clave aleatoria (6); y
-
descifrar el paquete recibido mediante la clave aleatoria (6) obtenida.
3. Procedimiento de cifrado basado en el algoritmo DES, según reivindicaciones 1 ó 2, que se caracteriza porque el algoritmo de cifrado con mayor capacidad de protección y seguridad respecto a DES, utiliza, a su vez, una o más claves (7) de cifrado diferentes para cada usuario.
4. Procedimiento de cifrado basado en el algoritmo DES, según reivindicaciones 1 y 3, que se caracteriza porque la clave o claves (7) necesarias para cifrar la clave aleatoria (6) y generar la clave cifrada (9) del paquete de datos son conocidas por el transmisor y receptor y se almacenan en transmisión en una memoria (4) de capacidad variable en función del número de equipos de usuario.
5. Procedimiento de cifrado basado en el algoritmo DES, según reivindicaciones 2 y 3, que se caracteriza porque la clave o claves (7) necesarias para descifrar la clave aleatoria (9) y generar la clave descifrada (6) del paquete de datos son conocidas por el transmisor y receptor y se almacenan en recepción en una memoria (15) de capacidad variable en función del numero de equipos de usuario.
ES200301104A 2003-05-13 2003-05-13 Procedimiento de cifrado basado en el algoritmo des. Expired - Lifetime ES2219183B2 (es)

Priority Applications (14)

Application Number Priority Date Filing Date Title
ES200301104A ES2219183B2 (es) 2003-05-13 2003-05-13 Procedimiento de cifrado basado en el algoritmo des.
CA002525552A CA2525552A1 (en) 2003-05-13 2004-05-11 Des algorithm-based encryption method
JP2006530294A JP2007500481A (ja) 2003-05-13 2004-05-11 Desアルゴリズムに基づく暗号化方法。
BRPI0410309-2A BRPI0410309A (pt) 2003-05-13 2004-05-11 método de criptografação baseado em algoritmo de 'des'
EP04732123A EP1624607A1 (en) 2003-05-13 2004-05-11 Des algorithm-based encryption method
EA200501738A EA008652B1 (ru) 2003-05-13 2004-05-11 Способ шифрования на основе алгоритма стандарта шифрования данных
CNA2004800129163A CN1788451A (zh) 2003-05-13 2004-05-11 基于des算法的加密方法
KR1020057021575A KR20060011999A (ko) 2003-05-13 2004-05-11 Des 알고리즘에 의거한 암호화 기법
AU2004239872A AU2004239872A1 (en) 2003-05-13 2004-05-11 Des algorithm-based encryption method
PCT/ES2004/000206 WO2004102869A1 (es) 2003-05-13 2004-05-11 Procedimiento de cifrado basado en el algoritmo des
MXPA05012234A MXPA05012234A (es) 2003-05-13 2004-05-11 Procedimiento de cifrado basado en el algoritmo des.
TW093113534A TWI265711B (en) 2003-05-13 2004-05-13 Enciphering procedure based on the DES algorithm
US11/272,502 US20060147041A1 (en) 2003-05-13 2005-11-10 DES algorithm-based encryption method
IL171920A IL171920A0 (en) 2003-05-13 2005-11-13 Des algorithm-based encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200301104A ES2219183B2 (es) 2003-05-13 2003-05-13 Procedimiento de cifrado basado en el algoritmo des.

Publications (2)

Publication Number Publication Date
ES2219183A1 ES2219183A1 (es) 2004-11-16
ES2219183B2 true ES2219183B2 (es) 2006-02-01

Family

ID=33443025

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200301104A Expired - Lifetime ES2219183B2 (es) 2003-05-13 2003-05-13 Procedimiento de cifrado basado en el algoritmo des.

Country Status (14)

Country Link
US (1) US20060147041A1 (es)
EP (1) EP1624607A1 (es)
JP (1) JP2007500481A (es)
KR (1) KR20060011999A (es)
CN (1) CN1788451A (es)
AU (1) AU2004239872A1 (es)
BR (1) BRPI0410309A (es)
CA (1) CA2525552A1 (es)
EA (1) EA008652B1 (es)
ES (1) ES2219183B2 (es)
IL (1) IL171920A0 (es)
MX (1) MXPA05012234A (es)
TW (1) TWI265711B (es)
WO (1) WO2004102869A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100089228A (ko) * 2009-02-03 2010-08-12 삼성전자주식회사 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
IN2014CN00663A (es) * 2011-07-25 2015-04-03 Koninkl Philips Nv
CN102932135A (zh) * 2012-10-25 2013-02-13 福建升腾资讯有限公司 一种3des加密方法
US9336363B2 (en) 2014-01-21 2016-05-10 Cofactor Computing Llc Method and system for secure deployment of information technology (IT) solutions in untrusted environments
US9209971B2 (en) * 2014-01-21 2015-12-08 Cofactor Computing Llc Method and system for shielding data in untrusted environments
US9460302B2 (en) 2014-01-21 2016-10-04 Cofactor Computing Llc Method and system for shielding data in transit and data in memory
CN106714146A (zh) * 2015-11-13 2017-05-24 广西咪付网络技术有限公司 一种蓝牙ble设备的通信加密方法
CN107156917B (zh) * 2017-06-30 2023-12-01 上海烟草集团有限责任公司 电子烟烟弹加密芯片、烟弹及电子烟
CN109274857B (zh) * 2018-09-17 2020-01-10 长安大学 一种基于jpeg加密图像的加密算法安全性验证方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
JPH07297819A (ja) * 1994-04-12 1995-11-10 Tandem Comput Inc ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP2002519722A (ja) * 1998-06-03 2002-07-02 クリプターグラフィー リサーチ インコーポレイテッド スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス

Also Published As

Publication number Publication date
ES2219183A1 (es) 2004-11-16
JP2007500481A (ja) 2007-01-11
CA2525552A1 (en) 2004-11-25
TW200507574A (en) 2005-02-16
BRPI0410309A (pt) 2006-05-23
AU2004239872A1 (en) 2004-11-25
EA008652B1 (ru) 2007-06-29
MXPA05012234A (es) 2006-02-08
EP1624607A1 (en) 2006-02-08
TWI265711B (en) 2006-11-01
WO2004102869A1 (es) 2004-11-25
IL171920A0 (en) 2006-04-10
US20060147041A1 (en) 2006-07-06
EA200501738A1 (ru) 2006-06-30
KR20060011999A (ko) 2006-02-06
CN1788451A (zh) 2006-06-14

Similar Documents

Publication Publication Date Title
US8687810B2 (en) Chaotic cipher system and method for secure communication
KR101205109B1 (ko) 메시지 인증 방법
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
US6768797B2 (en) Method and apparatus for encrypting data in a wireless communication system
KR100331863B1 (ko) 네트워크암호화장치및방법
EP1055306A1 (en) Cryptographic device with encryption blocks connected in parallel
US20140044262A1 (en) Low Latency Encryption and Authentication in Optical Transport Networks
US20060147041A1 (en) DES algorithm-based encryption method
WO2004086672A1 (ja) 暗号化および復号のための装置、方法、プログラム並びに記録媒体
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
ES2300307T3 (es) Sistema y metodo de criptografia simetrica.
Ahmad et al. Energy efficient sensor network security using Stream cipher mode of operation
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Ahmad et al. Comparative study between stream cipher and block cipher using RC4 and Hill Cipher
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
Ruprah Advance Encryption and Decryption Technique using Multiple Symmetric Algorithm
EP4123957A1 (en) A method and system for performing a secure key relay of an encryption key
Singh et al. Enhanced advanced encryption standard (E-AES): Using eset
KR20150114782A (ko) 포멧유지 컴포넌트 기반 포멧유지암호화 방법
Carter et al. Symmetric cryptosystems and symmetric key management
JP2007192844A5 (es)
Shmatikov Overview of Symmetric Encryption
Majeed et al. Design New Block Cipher Algorithm With New Concept
Singla et al. Implementation of Symmetric Key Using Dlcs for Wireless Sensor Network

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20041116

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2219183B2

Country of ref document: ES

PC2A Transfer of patent

Owner name: MARVELL HISPANIA, S.L. (SOCIEDAD UNIPERSONAL)

Effective date: 20110519