JP2005521295A - 暗号化鍵の隠蔽及び回復の方法及びシステム - Google Patents
暗号化鍵の隠蔽及び回復の方法及びシステム Download PDFInfo
- Publication number
- JP2005521295A JP2005521295A JP2003577476A JP2003577476A JP2005521295A JP 2005521295 A JP2005521295 A JP 2005521295A JP 2003577476 A JP2003577476 A JP 2003577476A JP 2003577476 A JP2003577476 A JP 2003577476A JP 2005521295 A JP2005521295 A JP 2005521295A
- Authority
- JP
- Japan
- Prior art keywords
- random
- encrypted
- data
- key
- data exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
暗号化されたデータ暗号化鍵が、2つの関係者間で交換されるメッセージのランダムヘッダ内に、両方の関係者によって既知である共有関数に応じて隠蔽される。変更されたランダムヘッダのチェックサムがその後に付加される。
Description
本発明は、請求項1の前提部分に詳細に記載するように、特定のデータ交換のシーケンスからの1つの特定のデータ交換に基づいて各ランダム暗号化鍵を生成することによってデータを暗号化する方法に係る。
データ交換は、格納に関連付けられ、その後、遅延された読取り、又は、受信者へのブロードキャストを恐らく含む伝送が続き得る。データを読取りするとき又は受信するとき、最初に、暗号化されたランダム鍵が共有鍵を用いて復号化され、次に、得られたランダム暗号化鍵による本来のデータの復号化が後に続く。この方法は、特定の鍵に関連付けられる暗号文の量が1ランダム鍵のサイズだけに制限されるので、セキュリティのレベルを上げ、このことは、暗号化されたランダム鍵に強引な攻撃を行うときに遭遇するような暗号解読者の問題を今まで以上に大きくする。実際に、暗号化された鍵以外は、データは、ファイルのフォーマットによって表されるように少なくとも何らかの相関の形式を有する代わりに、真にランダムである。
しかしながら、本願の発明者は、暗号解読者が暗号化されたランダム鍵の時間的及び/又は空間的な発生をすぐに指摘することができるべきではなく、そのような発生の場所に関して不確かなままにされるようより高い度合いの安全性の必要性を認識している。
従って、特に、本発明は、いわば暗号化された暗号化鍵を隠蔽し、それにより、攻撃者は攻撃するためのターゲットを見つけるためにどこを探していいのか分からないが、データの意図した受信者は依然として適切な容易さで当該のランダム鍵の場所を見つけ出すことができることを目的とする。
従って、本発明の面の1つでは、本発明は、請求項1の特徴部に記載するように特徴付けられる。
特に、暗号化された鍵は、当該のデータ交換のヘッダ内に隠蔽される。様々な理由によって、データ自体ではなくヘッダを用いることが有利である。本発明の原理は、実際に、暗号化及び復号化の両方の間に制約された装置で実施するのが容易である。暗号化では、符号化は、ランダムデータ列を生成し、隠蔽関数によって選択されるそのランダムデータ列の一部を、暗号化されたランダム鍵のビットによって置換する。このようなアプローチは、隠蔽関数によって選択されるデータファイルからのビットの前に又は後に暗号化されたランダム鍵を挿入することとは異なる。後者の暗号化されたランダム鍵を挿入する手順は、実際に、暗号化されたランダム鍵のための余地をデータファイルに作るために、かなり大きいバッファを設けることを必要とする。尚、ヘッダ原理は、伝送又は格納のための一部の既存の規格によるヘッダを表すと解釈すべきではない。このコンテキストでは、ヘッダは、「データ交換の始まりにおける又は始まりに近い」一部を意味する。
更に、復号化では、ブロック暗号が、おそらくフィードバックモードで使用される。暗号化されたランダム鍵をデータに挿入することは、暗号ブロックの配列を変更してしまう。暗号化されたデータの隣に、特定のブロックは、暗号化されたランダム鍵からのビットを追加として有し得る。復号化の際には、暗号化されたランダム鍵のビットをスキップするよう配慮されなければならない。この面は、更なる処理オーバヘッド及び/又は必要なメモリ空間を追加し得る。両方の状況において、処理構造は、本発明の置換実施例によって単純化される。
ヘッダ内に暗号化されたランダム鍵を隠蔽することに対するもう1つの主張は、ヘッダ内に暗号化されたランダム鍵を隠蔽することは、セキュリティレベルを上げることである。実際に、ハッカーは、平文データファイルと暗号化されたデータファイルとの間のサイズ差を見つけ出し、従って、鍵は、データファイルに加えることによって隠蔽されたと考えることができるであろう。その後の攻撃段階は、非常に小さいデータファイルを書込み/符号化システムに供給することであろう。ここで、暗号化されたファイルにおける特定のビットロケーションにおいて、暗号化されたランダム鍵自体からのビットにヒットする確率は、Nr/Ndであり、ここで、Nrは、ランダム部であり、Ndは、全体のサイズである。上述のアプローチでは、商は、単位元に近づくであろう。対照的に、本来のランダムマター内に鍵を隠蔽することは、この確率を、Nr/(Nh+Nd)まで下げる。この商の値は、1よりかなり低くなり得、このことは、ファイルに追加されたランダムマタービットの数(Nh)に依存する。
本発明は更に、このような暗号化方法を実施するよう構成される装置と、そのような暗号化の結果を復号化する方法及び装置と、その暗号化及び復号化の両方を実行するよう構成されるシステムと、そのように暗号化されたデータを有する実体媒体又は信号にも関連する。本発明の更なる有利な面は、従属項に記載する。
本発明のこれらの及び更なる面及び利点は、好適な実施例の開示、また、特に、添付図面を参照しながら以下に詳細に説明する。添付図面において、対応する構成要素は、同一の番号を有する。
図1は、共有秘密鍵による従来技術の暗号化方法を示す。左側では、書込み又は送信が行われ、右側では、読取り又は受信が行われる。共有秘密鍵(24)を使用することにより、入力データ(20)は、効果的に暗号化(22)され、次に、媒体(28)上に書込み(26)される。媒体は、追記型CD、ZIP、フラッシュメモリ、伝送線、又は放送機関のように様々であり得る。以下の開示は、NRZ、EFM等といった光学的に読取り可能なデータ符号化といった物理的な現実、及び、メッセージ又はレコードのフォーマッティングといった他のOSI層から抽出する。データの使用のために、最初に、媒体(28)は、読取り(30)され、その後、データは、共有秘密鍵(24)を使用して復号化(32)され、それによりデータ(36)の表示を可能にする。原則的に、データ20とデータ36は、同一であることが可能である。以下の開示は、一般的に、DES、RSA等の本来の暗号化アルゴリズムから抽出する。秘密鍵の分配は、許可されていると考える。
図2は、ランダム鍵を暗号化するために共有秘密鍵を使用する改良された暗号化方法を示し、ここでは、これらのランダム鍵は、本来のデータを暗号化するために使用される。次に、暗号化されたデータと暗号化されたランダム鍵は共に、媒体上に格納される。図2では、ランダム鍵(38)は、適切なランダム又は擬似ランダム手順によって生成され、データ(20)を暗号化(40)するために使用され、更に、共有秘密鍵(24)を使用してそのランダム鍵自体も暗号化(42)される。その後、暗号化された主体は、媒体(48)上に書込み(44、46)される。このデータの使用のために、最初に、媒体(48)は読取り(50、52)され、その後、共有鍵(24)を使用して、実際のランダム鍵(38)を復号化(54)し、そして、復号化されたランダム鍵を使用して、本来のデータ(58)を復号化(56)する。
ここで、本発明は、新規の方法で暗号化されたランダム鍵を物理媒体上又は交換信号内に隠蔽し、また、暗号解読のために事実上利用可能である暗号文の量を減少することによって安全性を更に高めることにある。この点に関して、図3は、ランダム鍵の暗号化のための共有鍵の使用と、その後のランダム鍵の隠蔽を説明する。ただし、図3に示す多くの構成要素は、図2の構成要素に対応し、暗号化されたランダム鍵は、その当該のランダム鍵が関係する暗号化されたデータに関連付けられて隠蔽(60)され、その後、その組合せは、媒体(64)上に書込み(62)される。そのデータを使用するためには、媒体(64)は読取り(66)され、その後、隠蔽されたランダム鍵が最初に回収(68)され、図2と同様に、復号化(54)される。その後に、それを受けてデータが復号化される。
この点に関し、図4は、暗号化されたランダム鍵を実際に隠蔽するための1つの実施例を示す。特に、本発明の方法は、暗号化されたデータと暗号化されたランダム鍵を同一ファイルに入れることにある。このことは、斜線によって示すように、ファイルの始まりにランダム材料の多数のNhバイトを挿入し、これらのNhバイトの後に、暗号化されたデータのNdバイトを付加することによって行われる。従って、完全なファイルは、Nh+Ndバイトである。Nhのサイズは、暗号化されたランダム鍵のサイズNrに正比例し、また更に、Nhのサイズは、使用された対称ブロック暗号化アルゴリズムのブロックサイズの整数の倍数でもなければならない。割合Nh/Nrの値と共に効果的なセキュリティは更に増加する。
ファイルの最初のNhバイトが、ランダムマターで充填されると、送信及び受信システムの両方によって知られている共有関数Fが、媒体上にデータを書込みするために呼び出される。この関数は、Nbバイトのランダム材料からNrバイトの選択を戻す。戻されたバイトのそれぞれに対し、ランダム材料は、反対方向の斜線によって示すように、暗号化されたランダム鍵からの連続バイトによって置換される。図4の下に示す(78)ように、全ての戻されたバイトが処理されると、ファイルの最初のNhバイトからの全ブロックの連続的な(running)EXOR(排他的論理和)結果(P0、80)が計算される。
次に、例えば、それ自体は従来技術であるチェックサムモードを有する暗号ブロック連鎖法によって対称ブロック符号化アルゴリズムにおいて生成されたランダム鍵を用いて、データ(82)が暗号化される。Bruce Schneier によるテキストブック「Applied Cryptology」(207−208ページ、第2版、1996年)を参照されたい。当該の技術は、図5に示すように、ファイルの最初のNhバイトのブロックの連続的なEXOR計算(92)の結果(P0)を用いて連続的なEXOR計算(86、88)を始めることにより更に改良される。ここでは、他の図面と同様に、EXOR処理は、標準的な十文字が書かれた円の符号指示によって示す。
ランダムデータヘッダの連続的なEXORを、データのCBCC暗号化のためのフィードとして追加することによって、受信者は、ハッカーによって1ビットも変更されていないことを確実にすることができる。このことは、ハッカーが一度にランダムデータヘッダの1ビットのみを変更する攻撃を阻止するために必要である。ランダム材料の変更されたビットが、関数Fによって選択されない場合、受信システムは、依然として当該のファイルを効果的に読取りし得る。その一方で、変更されたビットが、暗号化されたランダム鍵に属する場合、復号化に使用されるべき鍵が正しくないので、暗号化されたデータファイルは正しく受信されない。従って、ハッカーは、暗号化されたランダム鍵と、ランダム材料の残りの部分とを区別することができる。このアプローチを繰り返すことによって、関数Fの行うことを迅速に見つけ出し、するとすぐに、全ての更なる暗号化されたデータファイルにおける暗号化されたランダム鍵からのビットを見つけ出すことを可能にする。
図5は、図4の実施例に関連する暗号化計算の詳細を説明する。ここでは、C0は、初期設定ファクタ(initialization factor)として使用されるランダム材料のブロックである。暗号化されるべきデータは、P1乃至Pnに及び、Pn+1は、完全性定数(integrity constant)として機能する定数ブロックであり、Cn+1に暗号化される。これらのn+2バイトは、ファイルの最初のNhバイトに付加される。ブロックPn+1は、例えば、均一値0×25を有する一連のバイトによって表され得る。
図6は、暗号化されたランダム鍵を実際に回収する1つの実施例を示す。復号化のために、物理媒体からデータ94を読取りするシステムによって共有秘密関数Fが呼び出される。反対方向の斜線によって示すこの関数Fは、NhバイトのファイルからNrバイトの選択を戻し、その選択から暗号化されたランダム鍵が回収される。ファイルの最初のNhバイトからの全てのブロックの連続的なEXOR96は、オリジナルの値P0を得る(98)よう計算される。次に、暗号化されたランダム鍵は、共有秘密鍵を使用して復号化され、その結果は、上述したCRCCモードにおける対称ブロック暗号化アルゴリズムを介したバイトNhの後のファイル内に見つけられるデータを復号化するために使用される。後者のデータ復号化は、データの最初のブロックで連続的なEXORを開始するのではなく、ファイルの最初のNhバイトのブロックの連続的なEXOR計算(114、P0)の結果でのみ始まる点で変更される。後者のデータの復号化は、特に、図7に示す。
図7は、図6の実施例に関連する回収計算の詳細を示す。ここでは、C0は、初期設定ベクトルとして直接的に使用される。Pn+1の値は、それが、完全性定数と一致するか否かを決定するよう確認される。一致する場合は、暗号化されたデータファイルも、暗号化されたランダム鍵を隠蔽するよう使用された最初のNhバイトも改竄されていないことを証明し、従って、CBCCモードの変更及びP0の導入も改竄されていない。
関数Fは、入力として、選択のために利用可能なバイトの数(Nh)と、選択するためのバイトの数(Nr)を取る。関数Fの様々な定義付けが可能である。ここでは、以下の例示的な実施例をFに対し使用する。乱数発生器からn個のビットを取る。nは、
暗号化されたランダム鍵のバイトを、ランダム材料のプールに分配し、これに暗号化された材料自体を付加することによって、システムのセキュリティは、暗号解読者がどのバイトがランダム材料に、暗号化されたデータに、及び暗号化されたランダム鍵のそれぞれに属するのかを知ることができないので、効果的に増加され、従って、解析のための暗号文はもはや入手可能でなくなる。共有される秘密(即ち、共有秘密シード)が保護されたままである条件で、バイト組合せを行うことによって、暗号化されたランダム鍵である正しい暗号文を見つけ出す確率は、{(Nh+Nd)nr}−1である。この点におけるセキュリティは、暗号化されたランダム鍵の隠蔽手順において、バイトからビットに分解能を変更することによって更に高められる。更に、ファイルの最初のNhバイトの連続的なEXORの付加、及びそれを変更されたCBCCモードに挿入することは、完全性を強化し、ほとんど追加のハードウェア設備を必要としない。特に、ハッシュ関数でさえも必要でない。
図8は、本発明のセキュリティ向上手段を使用するシステムを示す。左から右に向かって、システムは、データ源100と、本発明に応じてソースデータを暗号化するアルゴリズムを実施するエンコーダ装置102と、装置102によって暗号化されたデータを運ぶ実体媒体104と、実体媒体104上の暗号化されたデータが、復号化のためのソースデータとして機能する復号化手段106と、装置106によって復号化されたデータを、それ自体は本発明とは関係のないアプリケーションのために使用するデータユーザ機能108を有する。実体媒体を必要としない信号を介するデータ交換に関しても、システム全体は類似するであろう。
Claims (14)
- 特定のデータ交換のシーケンスからの1つの特定のデータ交換に基づいて各ランダム暗号化鍵を生成し、様々な前記ランダム鍵を暗号化するために共有暗号化鍵を更に用い、それにより、前記暗号化されたランダム鍵を暗号化されたデータに関連付けて位置決めする、データを暗号化する方法であって、前記方法は、
1つ以上の空間的及び/又は時間的変数についての前記関連付けを維持しながら、前記暗号化されたランダム鍵を前記データ交換の中に隠蔽することを特徴とする方法。 - 前記関連付けを維持することは、当該の前記データ交換のランダムヘッダに前記暗号化されたランダム鍵を格納することに関連する請求項1記載の方法。
- 対称ブロック暗号化アルゴリズムを使用する請求項1記載の方法。
- 前記ランダムヘッダの一部を、隠蔽関数によって選択し、
前記選択された一部を、前記暗号化されたランダムのビットによって置換する請求項1記載の方法。 - 前記データは、チェックサムモードを有する暗号ブロック連鎖法における対称ブロック符号化アルゴリズムにおいて前記生成されたランダム鍵を用いて暗号化される請求項4記載の方法。
- 前記ファイルの最初のNhバイトからの全ブロックの連続的なEXORを実行する請求項5記載の方法。
- 前記共有秘密鍵及びデータバイトの数Ndの組合せであるシード情報を用いてセキュリティレベルを更に上げる請求項6記載の方法。
- 前記データバイト及びヘッダバイトにEXOR処理による完全性確認定数(Pn+1)を付加する請求項1記載の方法。
- 請求項1記載の方法を実施することによってデータを暗号化するよう構成される装置において、前記装置は、
特定のデータ交換のシーケンスの1つの特定のデータ交換に基づいて各ランダム暗号化鍵を生成する生成手段と、
前記生成手段によって供給され、共有暗号化鍵を更に用いることにより、様々な前記ランダム鍵を暗号化する暗号化手段と、
前記暗号化されたランダム鍵を前記暗号化されたデータに関連付けて位置決めする位置決め手段と、
を有し、前記装置は、
1つ以上の空間的及び/又は時間的変数についての前記関連付けを維持しながら、前記暗号化されたランダム鍵を前記データ交換の中に隠蔽する隠蔽手段を有することを特徴とする装置。 - 特定のデータ交換のシーケンスの1つの特定のデータ交換に基づいてそれぞれ生成されたランダム暗号化鍵を、前記ランダム暗号化鍵の復号化の後に用い、前記共有暗号化鍵に関連付けられ、様々な前記ランダム鍵を復号化するための共有復号化鍵を更に用いながら、同時に、暗号化されたデータとの関連付けによって前記暗号化されたランダム鍵を導出する、請求項1記載の方法によって暗号化されたデータを復号化する方法であって、前記方法は、
1つ以上の前記空間的及び/又は時間的変数についての前記関連付けを考慮することから前記暗号化されたランダム鍵を隠蔽から抽出することを特徴とする方法。 - 特定のデータ交換のシーケンスの1つの特定のデータ交換に基づいてそれぞれ生成されたランダム暗号化鍵を用いることによってデータを復号化するよう構成され、復号化手段は、暗号化されたデータとの関連付けによって前記暗号化されたランダム鍵を導出するよう構成される導出手段によって様々な前記ランダム鍵を復号化するために前記共有暗号化鍵に関連付けられる共有復号化鍵を更に用いるよう構成される装置であって、前記装置は、
1つ以上の前記空間的及び/又は時間的変数についての前記関連付けを考慮することによって前記データ交換からの前記暗号化されたランダム鍵を隠蔽から抽出するよう構成される抽出手段によって特徴付けられる装置。 - 請求項10記載の装置及び請求項12記載の装置のそれぞれを有し、中間の転送は格納媒体及び/又は伝送媒体を介する、データを暗号化及び復号化するよう構成されるシステム。
- 請求項1記載の方法を用いて、若しくは、請求項8記載の装置によって生成される暗号化されたデータを含む、及び/又は、請求項9記載の方法、若しくは、請求項10記載の装置のためのソース材料として使用するための実体媒体又は信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02076089 | 2002-03-20 | ||
PCT/IB2003/000728 WO2003079608A1 (en) | 2002-03-20 | 2003-02-19 | Encryption key hiding and recovering method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005521295A true JP2005521295A (ja) | 2005-07-14 |
Family
ID=27838103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003577476A Withdrawn JP2005521295A (ja) | 2002-03-20 | 2003-02-19 | 暗号化鍵の隠蔽及び回復の方法及びシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050129243A1 (ja) |
EP (1) | EP1488568A1 (ja) |
JP (1) | JP2005521295A (ja) |
KR (1) | KR20040093172A (ja) |
CN (1) | CN1643841A (ja) |
AU (1) | AU2003208493A1 (ja) |
WO (1) | WO2003079608A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272658B1 (en) | 2003-02-13 | 2007-09-18 | Adobe Systems Incorporated | Real-time priority-based media communication |
GB0607594D0 (en) * | 2006-04-13 | 2006-05-24 | Qinetiq Ltd | Computer security |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US8171275B2 (en) * | 2007-01-16 | 2012-05-01 | Bally Gaming, Inc. | ROM BIOS based trusted encrypted operating system |
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
US7961878B2 (en) | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
CN101277194B (zh) * | 2008-05-13 | 2010-06-09 | 江苏科技大学 | 一种隐秘通信的发送/接收方法 |
US8051287B2 (en) | 2008-10-15 | 2011-11-01 | Adobe Systems Incorporated | Imparting real-time priority-based network communications in an encrypted communication session |
US20100111298A1 (en) * | 2008-10-27 | 2010-05-06 | Advanced Micro Devices, Inc. | Block cipher decryption apparatus and method |
US8826377B2 (en) * | 2009-09-24 | 2014-09-02 | Silicon Motion Inc. | Authentication method employed by portable electronic device, associated controller, host computer having storage medium storing associated computer program, and machine-readable medium storing associated computer program |
JP5875441B2 (ja) | 2012-03-29 | 2016-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを暗号化する装置及び方法 |
KR101479290B1 (ko) * | 2014-08-19 | 2015-01-05 | (주)세이퍼존 | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 |
US9582435B2 (en) * | 2015-03-23 | 2017-02-28 | Sandisk Technologies Llc | Memory system and method for efficient padding of memory pages |
CN108259162A (zh) * | 2016-12-28 | 2018-07-06 | 航天信息股份有限公司 | 一种密钥存储方法 |
US11499537B2 (en) * | 2017-12-17 | 2022-11-15 | Microchip Technology Incorporated | Closed loop torque compensation for compressor applications |
CN108512830B (zh) * | 2018-02-26 | 2021-07-16 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN113671807A (zh) * | 2021-08-13 | 2021-11-19 | 北京辰光融信技术有限公司 | 用于打印机的usb耗材识别方法及耗材设备和打印机 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4608455A (en) * | 1982-04-05 | 1986-08-26 | Bell Telephone Laboratories, Incorporated | Processing of encrypted voice signals |
GB9418709D0 (en) * | 1994-09-16 | 1994-11-16 | Chantilley Corp Ltd | Secure computer network |
US5854779A (en) * | 1996-01-05 | 1998-12-29 | Calimetrics | Optical disc reader for reading multiple levels of pits on an optical disc |
US5706348A (en) * | 1996-01-29 | 1998-01-06 | International Business Machines Corporation | Use of marker packets for synchronization of encryption/decryption keys in a data communication network |
US6108812A (en) * | 1996-06-20 | 2000-08-22 | Lsi Logic Corporation | Target device XOR engine |
-
2003
- 2003-02-19 US US10/507,775 patent/US20050129243A1/en not_active Abandoned
- 2003-02-19 AU AU2003208493A patent/AU2003208493A1/en not_active Abandoned
- 2003-02-19 JP JP2003577476A patent/JP2005521295A/ja not_active Withdrawn
- 2003-02-19 KR KR10-2004-7014838A patent/KR20040093172A/ko not_active Application Discontinuation
- 2003-02-19 WO PCT/IB2003/000728 patent/WO2003079608A1/en not_active Application Discontinuation
- 2003-02-19 EP EP03706782A patent/EP1488568A1/en not_active Withdrawn
- 2003-02-19 CN CN03806298.4A patent/CN1643841A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20040093172A (ko) | 2004-11-04 |
CN1643841A (zh) | 2005-07-20 |
EP1488568A1 (en) | 2004-12-22 |
AU2003208493A1 (en) | 2003-09-29 |
WO2003079608A1 (en) | 2003-09-25 |
US20050129243A1 (en) | 2005-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
US6021203A (en) | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security | |
JP3747520B2 (ja) | 情報処理装置及び情報処理方法 | |
Younes et al. | A new steganography approach for images encryption exchange by using the least significant bit insertion | |
Cohen | A cryptographic checksum for integrity protection | |
Lou et al. | Steganographic method for secure communications | |
EP1440535B1 (en) | Memory encrytion system and method | |
KR100683342B1 (ko) | 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 | |
JP2005521295A (ja) | 暗号化鍵の隠蔽及び回復の方法及びシステム | |
US20080260147A1 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
US6359986B1 (en) | Encryption system capable of specifying a type of an encrytion device that produced a distribution medium | |
NO301255B1 (no) | System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning | |
US20060045309A1 (en) | Systems and methods for digital content security | |
KR101365603B1 (ko) | 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치 | |
WO2007001075A1 (ja) | 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造 | |
WO2012140144A1 (en) | Method and system for improving the synchronization of stream ciphers | |
CN101460973B (zh) | 编码和检测设备 | |
EP0891053B1 (en) | Key recovery condition encryption and decryption apparatuses | |
Parah et al. | On the realization of a spatial domain data hiding technique based on intermediate significant bit plane embedding (ISBPE) and post embedding pixel adjustment (PEPA) | |
US20160224979A1 (en) | System and Method for Encryption of Financial Transactions Using One-Time Keys (Transaction Pad Encryption) | |
US20100293390A1 (en) | Secure movie download | |
US20100031057A1 (en) | Traffic analysis resistant storage encryption using implicit and explicit data | |
Abu-Alhaija | Crypto-Steganographic LSB-based System for AES-Encrypted Data | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
Divya et al. | Privacy preservation mechanism for the data used in image authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060216 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20060921 |