JP4608319B2 - 複数鍵を用いたストリーム暗号の生成方法 - Google Patents
複数鍵を用いたストリーム暗号の生成方法 Download PDFInfo
- Publication number
- JP4608319B2 JP4608319B2 JP2004552295A JP2004552295A JP4608319B2 JP 4608319 B2 JP4608319 B2 JP 4608319B2 JP 2004552295 A JP2004552295 A JP 2004552295A JP 2004552295 A JP2004552295 A JP 2004552295A JP 4608319 B2 JP4608319 B2 JP 4608319B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- function
- computer
- bytes
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004590 computer program Methods 0.000 claims description 12
- 230000003252 repetitive effect Effects 0.000 claims description 8
- 238000007620 mathematical function Methods 0.000 claims description 6
- 238000006467 substitution reaction Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 241000321453 Paranthias colonus Species 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Saccharide Compounds (AREA)
Description
本発明は、暗号化方法の分野に関する。より詳細には、極端に長いこともある電子通信を暗号化するためにストリーム暗号を生成する方法に関する。
i)繰り返しのない長さmnの固有のバイトをそれぞれが有するサブ鍵の数nを選択し、
ii)各サブ鍵に一つが対応し、それぞれが長さmnバイトのn個の乱数を発生し、
iii)n+1番目の乱数Rを発生し、
iv)p=Modmn(R)と設定し、
v)前記n番目の乱数における位置がpである各バイトに対して、nバイトすべてに関数を適用して値を生成し、
vi)前記値を前記ストリーム暗号の最後に連接し、
vii)p=p+1と設定し、
viii)前記ストリーム暗号がxバイトの長さになるまで、ステップv)、vi)、vii)を繰り返すこと
を含む、前記方法を提供する。好ましくは、各サブ鍵の選択された長さmは素数である。本方法は、さらにストリーム暗号に非線形化関数を適用するステップを含んでもよい。
本発明の特徴のひとつは、前記n個の乱数の各々は
i)完全平方ではない、n+2番目の乱数を発生し、
ii)前記n+2番目の乱数の平方根を計算し、
iii)n+3番目の乱数を発生し、
iv)前記n+2番目の乱数の中での位置か前記n+3番目の乱数にしたがって計算される数から始めて、数の有限列を連続して取得し、前記有限列の各々をバイトに変換し、
v)前記n個の乱数の前記各々の選択した長さmnに達するまで、各バイトを連続して連接することにより生成される。
サブ鍵1=13バイト=K1
サブ鍵2=17バイト=K2
サブ鍵3=19バイト=K3
サブ鍵4=23バイト=K4
サブ鍵5=29バイト=K5
サブ鍵6=31バイト=K6
サブ鍵7=37バイト=K7
サブ鍵8=41バイト=K8
サブ鍵9=43バイト=K9
サブ鍵10=47バイト=K10
繰り返しのないスーパー鍵の長さは結果として、13x17x19x23x29x31x37x41x43x47=266186053068611バイトになる。このように、少ない個数のサブ鍵を用いて、小さい素数での繰り返しのない長さにより、非常に長い、繰り返しのないスーパー鍵が得られる。上記のスーパー鍵の大きさの全体の定義は300バイト(繰り返しのないサブ鍵の長さの合計)とヘッダー(サブ鍵の数と長さ)に含まれる。このように、スーパー鍵の全体の定義は、スーパー鍵の大きさの一部である。
2.X:=seed1とする。
3.Y:=√Xとする。これはXの平方根を求めると得られる無理数である。
4.Yの十進数表記において小数点のあとの数字をZ1、Z2、Z3、Z4 .. とする。各Ziは0から9の範囲にある。
5.Call srand(seed2)//最初だけ。
6.無理数の出発点startを得るためにrand()を呼び出す。
7.start:=rand()mod100とする。startは0から99の範囲内である。
8.ZstartまでZ1とZ2を捨てる。
9.tmp:=10*Z(start+1)+Z(start+2)とする。使用した値は捨てる。
10.n:=50+(tmp mod50)とする。nは50から99の範囲内である。
11.i:= 1、2、...、nについて、以下を行う。
12.j=3*(i−1)とする。
13.tmpをZstreamの次のバイトとする。
14.tmp:=100*Zj+1+10*Zj+2+Zj+3とする。
15.t:=172−(tmp mod172)とする。tは1、2、...、172の範囲内である。
16.uを2、3、5、...、1021の列の中のt番目の素数とする。
17.uがl1、l2、...、l{i−1}のいずれかに等しい場合、tを(t+1)mod172に設定し、16行めに進む。
18.liをuと設定する。
19.次のIについて、すべてのサブ鍵の大きさが設定されるまで、11行めに進む。
20.i:=1、2、...、nについて、以下を行う。
21.j:=0、1、2、...、liについて以下を行う。
22.k:=4*jとする。
23.tmpをZstreamの次のバイトとする。
24.tmp:=(1000*Zk+100Zk+1+10*Zk+2+Zk+3)mod256とする。
25.si j:=tmpとする。
26.次のj:次のサブ鍵バイト
27.次のI:次のサブ鍵
28.i:=0、1、2、...、255について以下を行う。
29.j:=4*iとする。
30.tmp:=(1000*Zj+100*Zj+1+10*Zj+2+Zj+3)mod256とする。
31.tmpがS[0]、S[1]、...、S[i−1]のいずれかに等しい場合、(tmp+1)mod256に設定し、31行めに進む。
32.S[i]:=tmpに設定する。
33.次のi
34.offset:=ZiZi+1...Zi+9とする。
35.n、(l1、l2、...、ln)、(s1、s2、...、sn)、S[256]、offsetを戻す。
36.鍵ファイルに保存し、seed1とstart値をDBに追加する。
37.seed1をインクリメントし、2行めに進む。//十分な鍵が生成されるまで繰り返す。
順番に、平文のバイトをP0、P1、P2、P3、...とし、暗号文のバイトをC0、C1、...とする。また、スーパー鍵(すでに上記のように計算されている)のバイトをz0、z1、...で表す。暗号文をCi:=PixorS[zi]で定義する。暗号文Cは、バイトC0、C1、...を連接して形成し、Cは暗号化プロセスの結果として返ってくる。明らかに、復号はこの逆に機能する。
Claims (18)
- 電気通信データを暗号化及び復号化するためのコンピュータで実行される方法であって、前記電気通信データはビットストリームを有し、前記方法は、
a)コンピュータで長さxバイトのストリーム暗号を生成することであって、コンピュータが、
i)サブ鍵の個数を示す数nと、サブ鍵の繰り返しのない固有の長さm i バイト(iは1〜nの整数)をそれぞれが示すn個の固有の素数m i を選択し、
ii)それぞれが繰り返しのない長さm i バイトを有するn個の固有の乱数を発生して該乱数に基づくn個の前記サブ鍵を生成し、
iii)n+1番目の乱数Rを発生し、
iv−1)p i =Modm i (R)とし、
iv−2)i番目の乱数における位置がp i である各バイトに対して、前記n個の乱数のそれぞれの各p i 番目のバイトに排他的論理和関数又は加法若しくは減法である数学的関数を連続して適用して値を生成し、
v)p i の値をそれぞれ1だけインクリメントし、
vi)xバイトの前記ストリーム暗号が生成されるまで、ステップiv−2)とv)を繰り返し、ステップiv−2)で生成した前記各値をステップiv−2)で生成した以前の値に連接して前記ストリーム暗号を生成することと、
b)コンピュータが、前記電気通信データの連続したバイトと生成されたストリーム暗号の対応するバイトとに、排他的論理和関数又は他の数学的関数である暗号化のための関数を適用して該電気通信データを暗号化することと、
c)コンピュータが、暗号化された前記電気通信データの連続したバイトと生成されたストリーム暗号の対応するバイトとに、前記暗号化のための関数の逆関数を適用して該電気通信データを復号化すること
を含む前記方法。 - 各々の前記サブ鍵の前記選択された長さm i は10を超える素数である、請求項1に記載の方法。
- 前記n個の乱数の前記各p i 番目のバイトに連続して適用する前記関数は排他的論理和関数であり、コンピュータは、iを1としてi番目の乱数のp i 番目のバイトとi+1番目乱数のp i+1 番目のバイトの組に対して初めに、排他的論理和関数を適用して結果を得て、連続してiを1だけインクリメントし、次の乱数のp i+1 番目のバイトとi番目の乱数までの結果との組に排他的論理和関数を適用して新たな結果を得る、請求項1に記載の方法。
- さらに前記ストリーム暗号に非線形化関数を適用することを含む、請求項1に記載の方法。
- 前記非線形化関数は換字式暗号法である、請求項4に記載の方法。
- コンピュータは、前記n個の乱数の各々を、
i)完全平方ではない、n+2番目の乱数を発生し、
ii)前記n+2番目の乱数の平方根を計算し、
iii)n+3番目の乱数を発生し、
iv)前記n+2番目の乱数の平方根の中での位置が前記n+3番目の乱数にしたがって計算される桁から始めて桁の有限列を前記n+2番目の乱数の平方根から連続して取得し、前記有限列の各々をバイトに変換し、
v)前記n個の乱数の前記各々の選択した長さm i に達するまで、各バイトを連続して連接すること
により、前記n個の乱数の各々を生成する、請求項1に記載の方法。 - 前記数の有限列は10進法で少なくとも4桁の長さである、請求項6に記載の方法。
- 法(mod)関数を適用することで前記有限列をバイトに変換する、請求項7に記載の方法。
- 256を法とする(mod256)関数を適用することで前記有限列をバイトに変換する、請求項8に記載の方法。
- ビットストリームを有する電気通信データを暗号化及び復号化するためのコンピュータプログラムであって、前記コンピュータプログラムは、
i)コンピュータが、サブ鍵の個数を示す数nとサブ鍵の繰り返しのない固有の長さm i (iは1〜nの整数)バイトをそれぞれが示すn個の固有の素数m i とに基づき、それぞれが繰り返しのない長さm i バイトを有するn個の固有の乱数を発生して該乱数に基づくn個の前記サブ鍵を生成するステップと、
ii)コンピュータが、n+1番目の乱数Rを発生するステップと、
iii−1)コンピュータが、p i =Modm i (R)とし、
iii−2)コンピュータが、i番目の乱数における位置がp i である各バイトに対して、前記n個の乱数のそれぞれの各p i 番目のバイトに排他的論理和関数又は加法若しくは減法である数学的関数を連続して適用して値を生成するステップと、
iv)コンピュータが、p i の値をそれぞれ1だけインクリメントするステップと、
v)コンピュータが、xバイトの前記ストリーム暗号が生成されるまで、ステップiii−2)とiv)を繰り返し、ステップiii−2)で生成した前記各値をステップiii−2)で生成した以前の値に連接して前記ストリーム暗号が生成するステップと、
vi)コンピュータが、前記電気通信データの連続したバイトと生成されたストリーム暗号の対応するバイトに、排他的論理和関数又は他の数学的関数である暗号化のための関数を適用して電気通信データを暗号化するステップと
をコンピュータに実行させるための前記コンピュータプログラム。 - 各々の前記サブ鍵の前記選択された長さm i は10を超える素数である、請求項10に記載のコンピュータプログラム。
- 前記n個の乱数の前記各p i 番目のバイトに連続して適用する前記関数は排他的論理和関数であり、コンピュータは、iを1としてi番目の乱数のp i 番目のバイトとi+1番目乱数のp i+1 番目のバイトの組に対して初めに、排他的論理和関数を適用して結果を得て、連続してiを1だけインクリメントし、次の乱数のp i+1 番目のバイトとi番目の乱数までの結果との組に排他的論理和関数を適用して新たな結果を得る、請求項10に記載のコンピュータプログラム。
- 前記コンピュータプログラムは、コンピュータにさらに非線形化関数を前記ストリーム暗号に適用するステップを実行させる請求項10に記載のコンピュータプログラム。
- 前記非線形化関数は換字式暗号法である、請求項13に記載のコンピュータプログラム。
- 前記サブ鍵とするステップにおいて、
コンピュータが、
i)完全平方ではない、n+2番目の乱数を発生し、
ii)前記n+2番目の乱数の平方根を計算し、
iii)n+3番目の乱数を発生し、
iv)前記n+2番目の乱数の平方根の中での位置が前記n+3番目の乱数にしたがって計算される桁から始めて桁の有限列を前記n+2番目の乱数の平方根から連続して取得し、前記有限列の各々を生成されたバイトに変換し、
v)前記n個の乱数の前記各々の選択した長さm i に達するまで、各生成されたバイトを連続して連接することにより、前記n個の乱数の各々を生成するステップをコンピュータに実行させる、請求項10に記載のコンピュータプログラム。 - 前記数の有限列は10進数で少なくとも4桁の長さである、請求項15に記載のコンピュータプログラム。
- 法(mod)関数を適用することで前記有限列をバイトに変換する、請求項15に記載のコンピュータプログラム。
- 256を法とする(mod256)関数を適用することで前記有限列をバイトに変換する、請求項17に記載のコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/299,847 US7190791B2 (en) | 2002-11-20 | 2002-11-20 | Method of encryption using multi-key process to create a variable-length key |
PCT/CA2003/001538 WO2004047361A1 (en) | 2002-11-20 | 2003-10-06 | Method of generating a stream cipher using multiple keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006506668A JP2006506668A (ja) | 2006-02-23 |
JP4608319B2 true JP4608319B2 (ja) | 2011-01-12 |
Family
ID=32297785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004552295A Expired - Fee Related JP4608319B2 (ja) | 2002-11-20 | 2003-10-06 | 複数鍵を用いたストリーム暗号の生成方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7190791B2 (ja) |
EP (1) | EP1566009B1 (ja) |
JP (1) | JP4608319B2 (ja) |
KR (1) | KR100994841B1 (ja) |
CN (1) | CN100568802C (ja) |
AT (1) | ATE370569T1 (ja) |
AU (1) | AU2003273688B2 (ja) |
BR (2) | BRPI0316473B1 (ja) |
CA (2) | CA2414261A1 (ja) |
DE (1) | DE60315700T2 (ja) |
ES (1) | ES2291675T3 (ja) |
MX (1) | MXPA05005358A (ja) |
WO (1) | WO2004047361A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006629B2 (en) * | 2000-12-19 | 2006-02-28 | International Business Machines Corporation | Method and system for processing a data set |
FR2838262B1 (fr) * | 2002-04-08 | 2004-07-30 | Oberthur Card Syst Sa | Procede de securisation d'une electronique a acces crypte |
CA2570340A1 (en) * | 2004-06-14 | 2005-12-29 | The University Of North Carolina At Greensboro | Systems and methods for digital content security |
CN101479984B (zh) * | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
US20080304664A1 (en) * | 2007-06-07 | 2008-12-11 | Shanmugathasan Suthaharan | System and a method for securing information |
US20100235689A1 (en) * | 2009-03-16 | 2010-09-16 | Qualcomm Incorporated | Apparatus and method for employing codes for telecommunications |
WO2012025988A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
CN102647393B (zh) * | 2011-02-21 | 2017-02-22 | 鸿合科技有限公司 | 一种数字标牌的内容防盗播方法 |
US8767954B2 (en) * | 2011-12-01 | 2014-07-01 | Colloid, Llc | Methods and systems for deriving a cryptographic framework |
US9497185B2 (en) * | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
CN106209736B (zh) * | 2015-05-04 | 2020-01-17 | 腾讯科技(深圳)有限公司 | 流媒体数据播放方法、终端及流媒体服务器 |
CN105406960B (zh) * | 2015-12-20 | 2019-02-22 | 河南思维自动化设备股份有限公司 | 一种信息加密和解密的方法 |
WO2017132693A2 (en) * | 2016-01-28 | 2017-08-03 | Tfor Llc | Removing information from data |
FI20165911L (fi) * | 2016-11-30 | 2018-05-31 | Sam Widlund | Menetelmä ja järjestelmä tiedon salaukseen |
CN106953875A (zh) * | 2017-04-26 | 2017-07-14 | 吉林大学珠海学院 | 基于多密钥流密码的顺序加密方法 |
ZA202004225B (en) | 2019-07-11 | 2023-07-26 | Entersekt International Ltd | System and method for secure input at a remote service |
US11621837B2 (en) | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
US11310042B2 (en) | 2020-09-11 | 2022-04-19 | Crown Sterling Limited, LLC | Methods of storing and distributing large keys |
US11552780B2 (en) * | 2020-12-23 | 2023-01-10 | Theon Technologies, Inc. | Homomorphic one-time pad encryption |
US11755772B2 (en) * | 2021-09-20 | 2023-09-12 | Crown Sterling Limited, LLC | Securing data in a blockchain with a one-time pad |
US11943336B2 (en) | 2021-11-22 | 2024-03-26 | Theon Technology Llc | Use of gradient decent function in cryptography |
US11791988B2 (en) | 2021-11-22 | 2023-10-17 | Theon Technology Llc | Use of random entropy in cryptography |
US11902420B2 (en) * | 2021-11-23 | 2024-02-13 | Theon Technology Llc | Partial cryptographic key transport using one-time pad encryption |
US20240069889A1 (en) * | 2022-08-25 | 2024-02-29 | National Technology & Engineering Solutions Of Sandia, Llc | Systems and methods for automatically updating system firmware |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3706941A (en) | 1970-10-28 | 1972-12-19 | Atomic Energy Commission | Random number generator |
US4058573A (en) * | 1971-07-02 | 1977-11-15 | Ciba-Geigy Corporation | Process for the addition of gaseous non-halogenated olefins and acetylenes to perfluoroalkyl iodides |
SE385644B (sv) | 1974-10-17 | 1976-07-12 | Ericsson Telefon Ab L M | Anordning vid kryptering och dekryptering av meddelanden |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4791594A (en) | 1986-03-28 | 1988-12-13 | Technology Inc. 64 | Random-access psuedo random number generator |
JPH0769662B2 (ja) * | 1988-08-03 | 1995-07-31 | 松下電器産業株式会社 | 二元擬似乱数発生器 |
US5414771A (en) * | 1993-07-13 | 1995-05-09 | Mrj, Inc. | System and method for the creation of random sequences and for the cryptographic protection of communications |
US5454039A (en) | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
JPH08181679A (ja) | 1994-12-26 | 1996-07-12 | Nec Corp | 疑似乱数雑音発生装置 |
US5533128A (en) | 1995-01-18 | 1996-07-02 | Vobach; Arnold | Pseudo-random transposition cipher system and method |
JP3557037B2 (ja) * | 1996-04-22 | 2004-08-25 | 株式会社東芝 | 乱数生成装置及び方法、鍵系列生成装置及び方法、暗号化装置及び方法、並びに復号装置及び方法 |
AU1732597A (en) * | 1996-02-21 | 1997-09-10 | Card Call Service Co., Ltd. | Communication method using common cryptographic key |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
CA2262551C (en) | 1996-08-16 | 2002-09-17 | Bell Communications Research, Inc. | Improved cryptographically secure pseudo-random bit generator for fast and secure encryption |
US6307940B1 (en) * | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6345359B1 (en) | 1997-11-14 | 2002-02-05 | Raytheon Company | In-line decryption for protecting embedded software |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6243470B1 (en) * | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
CN1240318A (zh) * | 1998-03-04 | 2000-01-05 | 朗迅科技公司 | 产生伪随机数的方法 |
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US6415032B1 (en) | 1998-12-01 | 2002-07-02 | Xilinx, Inc. | Encryption technique using stream cipher and block cipher |
US20030210783A1 (en) | 2000-07-27 | 2003-11-13 | Ross Filippi | Method and system of encryption |
JP4596686B2 (ja) * | 2001-06-13 | 2010-12-08 | 富士通株式会社 | Dpaに対して安全な暗号化 |
US20030016823A1 (en) | 2001-07-05 | 2003-01-23 | Shine Chung | Method and apparatus of using irrational numbers in random number generators for cryptography |
US7197142B2 (en) | 2001-08-24 | 2007-03-27 | Alten Alexander I | System and methods for a vernam stream cipher |
ES2296862T3 (es) * | 2001-10-19 | 2008-05-01 | Matsushita Electric Industrial Co., Ltd | Dispositivo de salida de matriz numerica, procedimiento de salida de matriz numerica, dispositivo de encriptacion y dispositivo de desencriptacion. |
-
2002
- 2002-11-20 US US10/299,847 patent/US7190791B2/en not_active Expired - Lifetime
- 2002-12-16 CA CA002414261A patent/CA2414261A1/en not_active Withdrawn
-
2003
- 2003-10-06 AT AT03757595T patent/ATE370569T1/de not_active IP Right Cessation
- 2003-10-06 DE DE60315700T patent/DE60315700T2/de not_active Expired - Lifetime
- 2003-10-06 AU AU2003273688A patent/AU2003273688B2/en not_active Ceased
- 2003-10-06 ES ES03757595T patent/ES2291675T3/es not_active Expired - Lifetime
- 2003-10-06 CN CNB2003801037554A patent/CN100568802C/zh not_active Expired - Fee Related
- 2003-10-06 CA CA2505338A patent/CA2505338C/en not_active Expired - Lifetime
- 2003-10-06 WO PCT/CA2003/001538 patent/WO2004047361A1/en active IP Right Grant
- 2003-10-06 JP JP2004552295A patent/JP4608319B2/ja not_active Expired - Fee Related
- 2003-10-06 BR BRPI0316473-0A patent/BRPI0316473B1/pt unknown
- 2003-10-06 KR KR1020057008993A patent/KR100994841B1/ko not_active IP Right Cessation
- 2003-10-06 EP EP03757595A patent/EP1566009B1/en not_active Expired - Lifetime
- 2003-10-06 BR BR0316473-0A patent/BR0316473A/pt not_active IP Right Cessation
- 2003-10-06 MX MXPA05005358A patent/MXPA05005358A/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
AU2003273688B2 (en) | 2009-06-25 |
ES2291675T3 (es) | 2008-03-01 |
DE60315700D1 (de) | 2007-09-27 |
EP1566009A1 (en) | 2005-08-24 |
KR100994841B1 (ko) | 2010-11-16 |
CN100568802C (zh) | 2009-12-09 |
ATE370569T1 (de) | 2007-09-15 |
BR0316473A (pt) | 2005-10-11 |
CA2505338A1 (en) | 2004-06-03 |
CA2505338C (en) | 2012-09-04 |
EP1566009B1 (en) | 2007-08-15 |
BRPI0316473B1 (pt) | 2018-03-13 |
KR20050086746A (ko) | 2005-08-30 |
MXPA05005358A (es) | 2005-08-03 |
DE60315700T2 (de) | 2008-06-05 |
CN1714531A (zh) | 2005-12-28 |
WO2004047361A1 (en) | 2004-06-03 |
US20040096056A1 (en) | 2004-05-20 |
US7190791B2 (en) | 2007-03-13 |
AU2003273688A1 (en) | 2004-06-15 |
CA2414261A1 (en) | 2004-05-20 |
JP2006506668A (ja) | 2006-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4608319B2 (ja) | 複数鍵を用いたストリーム暗号の生成方法 | |
JP3339688B2 (ja) | 非決定論的ミクスチャー発生器ストリーム暗号化システム | |
Gueron et al. | AES-GCM-SIV: Nonce misuse-resistant authenticated encryption | |
KR101119933B1 (ko) | 보안성을 향상시키는 순열 데이터 변환 | |
US20070028088A1 (en) | Polymorphic encryption method and system | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
Singh | Modified Vigenere encryption algorithm and its hybrid implementation with Base64 and AES | |
WO2005076521A1 (en) | Method of generating a stream cipher using multiple keys | |
JP2004258667A (ja) | N個のデジットを含むワードの擬似ランダム置換の生成方法 | |
Asaad et al. | Advanced Encryption Standard Enhancement with Output Feedback Block Mode Operation | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
KR20030019365A (ko) | 메시지 인증 코드에 대한 키 정수 치환 발생 방법 및 장치 | |
JP2001503534A (ja) | データの非相関化方法 | |
JP2003304237A (ja) | 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア | |
AU750408B2 (en) | A method of combining a serial keystream output with binary information | |
JP2001509608A (ja) | デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法 | |
Abbas et al. | Audio cryptosystem based on LFSH and Chaotic map with ECC key management | |
AU750323B2 (en) | A method of generating a key for a public key encryption system | |
Gueron et al. | RFC 8452: AES-GCM-SIV: Nonce Misuse-Resistant Authenticated Encryption | |
Lindell | Internet Research Task Force (IRTF) S. Gueron Request for Comments: 8452 University of Haifa and Amazon Category: Informational A. Langley | |
JP2024053189A (ja) | 暗号処理装置、暗号処理装置の暗号処理方法およびプログラム | |
Sadiq et al. | Proposal for Scrambled Method based on NTRU | |
KR20030001888A (ko) | 키를 사용하지 않고 블록 정보만을 이용하는 암호알고리즘 설계 방법 | |
Chao et al. | An Efficient Stream Cipher Using Variable Sizes of Key-Stream |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100511 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100527 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100603 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100630 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101008 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |