JPS60247683A - Data protection managing system - Google Patents

Data protection managing system

Info

Publication number
JPS60247683A
JPS60247683A JP59104228A JP10422884A JPS60247683A JP S60247683 A JPS60247683 A JP S60247683A JP 59104228 A JP59104228 A JP 59104228A JP 10422884 A JP10422884 A JP 10422884A JP S60247683 A JPS60247683 A JP S60247683A
Authority
JP
Japan
Prior art keywords
information
pieces
divided
original
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59104228A
Other languages
Japanese (ja)
Other versions
JPH0130148B2 (en
Inventor
滑川 敏彦
正雄 笠原
常盤 欣一郎
松見 知代子
西門 裕
藤井 正泰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP59104228A priority Critical patent/JPS60247683A/en
Publication of JPS60247683A publication Critical patent/JPS60247683A/en
Publication of JPH0130148B2 publication Critical patent/JPH0130148B2/ja
Granted legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 ″〔発明の技術分野〕 この発明は、情報の分散管理及びデータを暗号化して保
護する方式に関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to distributed management of information and a system for encrypting and protecting data.

〔従来技術〕[Prior art]

従来、この種の暗号化方式として、米国のデータ暗号化
規格CDBS)や公開鍵暗号方式がある(例えば土居範
久著、1米国のデータ暗号化規格DKS″、コンピュー
タ・サイエンス、blt Vol。
Conventionally, this type of encryption system includes the US data encryption standard CDBS) and the public key encryption system (for example, Norihisa Doi, 1 US Data Encryption Standard DKS'', Computer Science, blt Vol.

13、隨2.P4〜P15共立出版(1981)参照)
13, 隨2. (See P4-P15 Kyoritsu Shuppan (1981))
.

米国のデータ暗号化規格(DBS )は、元の情報列を
64ビツト毎のブレツクに分割してそれぞれを入力ブロ
ックとし、換字及び転置処理を施すことによ)、暗号化
された64ビツトの出力情報を作成するものである。す
−なわち、入力ブロックに対し、64ビツトの鍵を使う
ととKよシ暗号文を作)出すものである。DBSでは暗
号化の鍵と復号化の鍵は同一であるが、公開鍵暗号方式
で杜、暗号化と復号化の鍵が異なるため、暗号化の鍵は
公開される。
The US Data Encryption Standard (DBS) divides the original information string into blocks of 64 bits each, uses each block as an input block, performs substitution and transposition processing), and generates an encrypted 64-bit output. It creates information. In other words, if a 64-bit key is used for an input block, a ciphertext of K is generated. In DBS, the encryption key and decryption key are the same, but in public key cryptography, the encryption and decryption keys are different, so the encryption key is made public.

従′来のこの種の暗号化方式は、以上のように構成され
ていたので、1つの暗号化された情報とそれを復号化す
るための鍵さえあれば、元の情報列を容易に再生できる
欠点があった。
Conventional encryption methods of this type were configured as described above, so that as long as one piece of encrypted information and the key to decrypt it are needed, the original information string can be easily reproduced. There were some drawbacks.

〔発明の概要〕[Summary of the invention]

この発明は上記のような従来のものの欠点を除去するた
め罠なされたもので、元の情報列を暗号化された複数個
の情報に分割し、それらの中から任意の一定個数以上の
分割情報を集めると元の情報列が再生できるいわば情報
と鍵を分散管理するデータ保護管理システムを提供する
ことを目的としている。
This invention was made in order to eliminate the drawbacks of the conventional ones as described above, and it divides the original information string into a plurality of pieces of encrypted information, and extracts a certain number or more pieces of divided information from among them. The aim is to provide a data protection management system that enables distributed management of information and keys so that the original information sequence can be reproduced by collecting the information.

〔発明の実施例〕[Embodiments of the invention]

以下、この発明の一実施例を図について説明する。第1
図において、1は元の情報列f←)として用いるデータ
ベース、2はN個に分割され、分散管理される分割情報
、3はN個の分割情報2中に個以上よ〕再生されるデー
タベース4は元の情報列f←)をN個に分割する符号化
器、5はに個以上の分割情報2より元の情報列fに)を
再生する復号器である。符号化器4線第2図に示すよう
に並列に入力をする複数のガロアフィールドG(F2)
上のGF(2)除算器6からなシ、復号器5は第3図に
示すように%GF(2)乗算器7、CF(2)除算器8
及びGF(2)乗算器9の並列回路からな、9.GF(
2)乗算器3の各出力を加算する0F(2)加算器10
で加算して元の情報列f←)を出力する。
An embodiment of the present invention will be described below with reference to the drawings. 1st
In the figure, 1 is a database used as the original information string f←), 2 is divided information that is divided into N pieces and is managed in a distributed manner, and 3 is a database 4 that is reproduced (more than one piece of N pieces of divided information 2). 5 is an encoder that divides the original information string f←) into N pieces, and 5 is a decoder that reproduces the original information string f) from N pieces of divided information 2 or more. Encoder 4 lines Multiple Galois fields G (F2) input in parallel as shown in Figure 2
The decoder 5 includes a %GF(2) multiplier 7 and a CF(2) divider 8 as shown in FIG.
and GF(2) multiplier 9 in parallel, 9. GF(
2) 0F (2) adder 10 that adds each output of the multiplier 3
and outputs the original information string f←).

一般に、元の情報列f←)をN個に分割し、そのうち任
意のに個以上を集めると元のデータが再生できるかとい
う問題は、(K、N)Lきい値問題として呼ばれている
。この発明では次の整数における中国人の剰余定理を多
項式服に拡張したものを適用することによシこの問題を
解いている。
In general, the problem of whether the original data can be reproduced by dividing the original information sequence f←) into N parts and collecting any number of them is called the (K,N)L threshold problem. . In this invention, this problem is solved by applying the Chinese remainder theorem for the following integers extended to polynomial clothes.

(1)整数におけ゛る中国人の剰余定理について説明す
る。
(1) Explain the Chinese remainder theorem for integers.

町(1=1 、2 、・・・or)を互いに素である整
数とし、M=丁町 1=1 とおく。この時、任意の整数aI(1=1s2m・・・
or)が与えられるとすると、 f = ml m(mod IIJ )0≦f(M を満九す整数fはただ1つ必ず存在する。
Let cho (1=1, 2, . . . or) be a relatively prime integer, and let M=cho 1=1. At this time, any integer aI (1=1s2m...
or) is given, then there is always only one integer f that satisfies f=ml m(mod IIJ)0≦f(M).

例えば、ml = 5 、 m2 = 6 + m5 
= 7とすると、M=21Gとなる。
For example, ml = 5, m2 = 6 + m5
= 7, then M=21G.

m1=2 、 m2=4 、 m5=1とすると、f;
22となる。
If m1=2, m2=4, m5=1, then f;
It becomes 22.

すなわち −が成立する。i.e. - holds true.

伽) 多項式における中国人の剰余定理について説明す
る。
佽) Explain the Chinese remainder theorem for polynomials.

町に)(i=1,2.・・・、N)を互いに素であるガ
ロアフィールド2 (GF(21)fの多項式とする。
Let (i=1, 2, . . . , N) be a polynomial in a disjoint Galois field 2 (GF(21)f).

とおく。far.

任意の多項大町(ロ)(1−1,2,・・・SX)が与
えられた時、 を満たす多項式の元の情報列fに)はただ1つ必ず存在
する。
When an arbitrary polynomial Omachi (b) (1-1, 2, . . .

上記の多項式に拡張された中国人の剰余定理によル次の
関係を導くことができる。
By the Chinese remainder theorem extended to the above polynomial, we can derive the following relation:

t(dをml(x)(1=1 、2 *・mN7′t′
割つ九余りをal(ロ)とする。この時、fωはN個の
1□に)の中から任意に選んだに個のal伝)(1=1
.2.・・・SX)から次のように再生できる。
t(d in ml(x)(1=1, 2*・mN7't'
Let the remainder of 9 be al (b). At this time, fω is arbitrarily selected from N 1□) (1=1
.. 2. ...SX) can be played as follows.

これらの関係式を第1図のシステムに対応させると、町
(ロ)はN分割を特徴づける多項式、Kは再生個数、a
ict)はN個の分割情報2、f(ロ)は元の情報列に
対応する。
When these relational expressions correspond to the system shown in Figure 1, town (b) is a polynomial characterizing N division, K is the number of reproductions, and a
ict) corresponds to the N pieces of divided information 2, and f(b) corresponds to the original information string.

いま、m1k)(igl 、2 、・、N)、がすべて
d次の多項式とすると、fωは式(4)と式(6)の関
係よシdK−1次の多項式すなわち、元の情報列f←)
はdKビットの情報量となる。またal(ロ)はIfl
i←)で割った余シであることから、d−1次の多項式
すなわち、分割情報2はdビットの情報量となる。従っ
て、各分割情報2の情報量は元の情報列f←)のものの
1/にとなっている仁とがわかる。
Now, if m1k)(igl, 2, . . ., N) are all polynomials of degree d, then fω is a polynomial of degree dK−1, that is, the original information sequence f←)
is the information amount of dK bits. Also, al (b) is Ifl
Since it is the remainder after dividing by i←), the d-1 degree polynomial, that is, the division information 2 has an information amount of d bits. Therefore, it can be seen that the information amount of each divided information 2 is 1/ of that of the original information sequence f←).

例えばN=3.に=2とすると、互いに素な4次(d=
4 )のGF(21上の多項式を3つ選ぶ。
For example, N=3. = 2, disjoint fourth order (d =
4) Select three polynomials on GF(21).

ml(→=x−)−x−)−1・・・・・・・・・・・
・ (9)mz(→= x1′+ x2+ 1 ・・・
・・・・・・・・・ α1m5(→= x’ +x’ 
+ 1 ・・・・・・・・・・・・ aυもとのデータ
ベース1の情報列をdKビット、すなわち8ビツトずつ
ブロック化し、符号化器4によシ分割符号化する。仮に
1つのブロック化した情報列が10100011とする
と、 f侃) =x +x −1−x+1 と表わされる。更にこの時の分割情報2は3個のGF(
21除算器6の剰余として ax(x)zf(x)/m1(dxx3−1−x’+x
 →1110 ・−Qg)12(X);HfCT−Vm
2CX)E;−x’+x+1 4 1011 − 33
)ms6c)=fCxVms(d==xう+x”+x+
1− 1 1 1 1 −・・ Q4)と分割符号化さ
れる。このようKして、4ビツト(元の情報列f(ロ)
OA=捧の情報量)の分割情報2がN個、すなわち3個
できる。これを復号する前に式(8)のJ←)を計算し
ておく。
ml(→=x-)-x-)-1・・・・・・・・・・・・
・ (9) mz (→= x1'+ x2+ 1...
・・・・・・・・・ α1m5(→= x'+x'
+ 1 ・・・・・・・・・・・・ aυ The original information string of the database 1 is divided into blocks of dK bits, that is, 8 bits each, and the encoder 4 performs division encoding. Assuming that one block of information string is 10100011, it is expressed as f 侃) =x +x -1-x+1. Furthermore, the division information 2 at this time consists of three GFs (
21 The remainder of the divider 6 is ax(x)zf(x)/m1(dxx3-1-x'+x
→1110 ・-Qg)12(X);HfCT-Vm
2CX)E;-x'+x+1 4 1011 - 33
)ms6c)=fCxVms(d==xu+x”+x+
1- 1 1 1 1 -...Q4). In this way, 4 bits (original information string f(ro))
N pieces of division information 2 (OA=amount of information), that is, three pieces are created. Before decoding this, J←) in equation (8) is calculated.

(1)再生時にQl伝)と12(ロ)を使う場合tl(
→=x2−)−x+1 ・・・・・・・・・ φ)12
(耐=22+1 ・・・・・・・・・ (紛(1r)再
生時にa2ωとa5(→を使う場合1、(→=x+1 
・・・・・・・・・ (イ)t5←)= x ・・・・
・・・・・ (ト)に7i)再生時に匂(ロ)と11←
)を使う場合tS(→= x’+z+1 ・・・・・・
・・・ (ト)tI伝)=x5+x2 ・・・・・・・
・・ (1)最後に任意のに個の分割情報2よシ元の情
報列fk)を復号器5によシ復号する場合を説明する。
(1) When using Qlden) and 12(b) during playback tl(
→=x2−)−x+1 ・・・・・・・・・φ)12
(Resistance = 22 + 1 .....
・・・・・・・・・ (a) t5←)=x ・・・・
・・・・・・ (G) to 7i) When playing, smell (B) and 11←
) when using tS(→= x'+z+1 ・・・・・・
... (g) tIden) = x5 + x2 ...
(1) Finally, a case will be described in which the arbitrary pieces of divided information 2 and the original information sequence fk) are decoded by the decoder 5.

1i) ms(ロ)とaSよシ復号する場合式(7)K
式(9) 、 Ql 、 Cl2)、Q3)、015)
、06)を代入して、(ii)aへ)とaB伝)よ〕復
号する場合式(7)K式Cl0) 、 (11)、 0
3) 、α4) 、(1’f) 、 Cl8) を代入
して、以上のように復号した結果、式(21X22X2
3)はいずれの場合も元の情報列f (x)を正しく再
生し、元のデータベース1と同一内容のデータベース3
を再生することができる。
1i) When decoding ms (b) and aS, formula (7) K
Formula (9), Ql, Cl2), Q3), 015)
, 06) and decode (ii) to a) and aB transmission): Equation (7)
3) , α4) , (1'f) , Cl8) and decoded as above, the formula (21X22X2
3) correctly reproduces the original information string f (x) in any case and creates database 3 with the same content as original database 1.
can be played.

式(21)の復号動作を第3図において説明する。The decoding operation of equation (21) will be explained with reference to FIG.

復号器5に入力される2個の分割情報2であるQl伝)
及びa 2(X)は、G F (21乗算器1によりt
 l(ト)、t 26C)I ii)と乗算され、それ
ぞれ11(→al(ロ)及びt 2(X)a 2に)と
なって出力される。次に式(21)のnod ml(ロ
)mz(幻なる関係を保つためK G F’ (2+除
算器8に入力され、mLに)。
Ql transmission, which is two pieces of divided information 2 input to the decoder 5)
and a 2(X) is G F (t
l(g), t26C)Iii), and output as 11 (→al(b) and t2(X)a2), respectively. Next, nod ml (b) mz of equation (21) (in order to maintain the illusory relationship, K G F' (2+input to the divider 8 and become mL).

mz(x)、mJx)によル除算され、それぞれの剰余
が出力され、更にGFT21乗算器9によシ れてそれぞれmz(ロ)ttk)a 1(ロ)及びml
(→tg((転)暑2←)の出力となる。最後K G 
F (21加算器10によシそれらを加算した結果とし
て元の情報列f(ロ)が得られる。 □この発明では分
割情報2が元の情報列f←)の14の情報量しかないた
め、K個未満の分割情報2からは元の情報列fに)は正
しく再生できないこと祉明らかである。逆に、に個を越
えた分割情報からは、式(7)によ)、再生された元の
情報列fに)とオール″′0”の情報系列から成る付属
情報が得られ、この付属情報がオール1″Oj′かどう
かをチェックすることによシ、元の情報列を正しく再生
できたかどうかを判定することができる。
mz(x), mJx), the respective remainders are output, and are further divided by the GFT21 multiplier 9 to mz(b), ttk)a, 1(b) and ml, respectively.
(→tg((trans)heat 2←) is the output.The last K G
F (21 As a result of adding them in the adder 10, the original information string f(b) is obtained. □In this invention, since the divided information 2 has only 14 information amounts of the original information string f←) , it is clear that the original information string f cannot be reproduced correctly from less than K pieces of divided information 2. On the other hand, from the divided information exceeding , according to equation (7), attached information consisting of the reproduced original information string f) and an information sequence of all "'0" is obtained, and this attached information By checking whether the information is all 1''Oj', it is possible to determine whether the original information string has been correctly reproduced.

〔発明の効果〕〔Effect of the invention〕

以上のように、この発明によれば、N個の分割情報のう
ち任意のに個を集めれば元の情報列が再生で&に一1個
以下では元の情報列が再生できず、更にに+1個以上で
あれば元の情報列が正しく再生できたかどうかをチェッ
クできるので、分割された情報の機密性、分割された情
報の紛失・盗難等に対する情報の再現性、分割された情
報の改ざん、ノイズ誤シに対する誤シ検出及び訂正能力
を特徴とする新しいデータの分散管理システムを構築す
ることができる効果がある。
As described above, according to the present invention, if any number of pieces of N pieces of divided information are collected, the original information string can be reproduced, but if less than 11 pieces of N pieces of information are collected, the original information string cannot be reproduced. If it is +1 or more, it is possible to check whether the original information string was correctly reproduced, so it is possible to check the confidentiality of the divided information, the reproducibility of the divided information against loss or theft, and the tampering of the divided information. , it is possible to construct a new data distributed management system characterized by the ability to detect and correct noise errors.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の一実施例によるデータ保護管理シス
テムのブロック図、第2図は第1図に示す符号化器のブ
ロック図、第3図は第1図に示す復号器のブロック図で
ある。 1・・・データベース、2・・・分割情報、3・・・デ
ータベース、4・・・符号化器、5・・・復号器、6,
8・・・GF(2)除算器、7,9・・・G F (2
+乗算器、10・・・G F f21加算器。 なお、図中、同一符号は同一、又は相当部分を示す。 U 第1図
FIG. 1 is a block diagram of a data protection management system according to an embodiment of the present invention, FIG. 2 is a block diagram of the encoder shown in FIG. 1, and FIG. 3 is a block diagram of the decoder shown in FIG. be. 1... Database, 2... Division information, 3... Database, 4... Encoder, 5... Decoder, 6,
8...GF(2) divider, 7,9...GF(2)
+ multiplier, 10...G F f21 adder. In addition, in the figures, the same reference numerals indicate the same or equivalent parts. U Figure 1

Claims (2)

【特許請求の範囲】[Claims] (1)情報を分散管理するシステムにおいて、多項式服
に拡張された中国人の剰余定理に基づき元゛の情報を複
数の分割情報としてそれぞれ符号化し、符号化された前
記分割情報の中から任意の一定個数以上の分割情報を集
めて元の情報列を一意に復号化するようにしたことを特
徴とするデータ保護管理システム。
(1) In a system that manages information in a distributed manner, the original information is encoded as multiple pieces of divided information based on the Chinese Remainder Theorem extended to polynomial clothes, and arbitrary information is selected from among the encoded pieces of divided information. A data protection management system characterized by collecting a certain number or more pieces of divided information and uniquely decoding an original information string.
(2)一定個数以上、の分割情報を集めて復号化された
元の情報列は論理的に正しく再生されているかどうか判
定されたものであることを特徴とする特許請求の範囲第
1項記載のデータ保護管理システム。
(2) Claim 1, characterized in that it is determined whether or not the original information string that has been decoded by collecting a certain number or more pieces of divided information is logically correctly reproduced. data protection management system.
JP59104228A 1984-05-23 1984-05-23 Data protection managing system Granted JPS60247683A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59104228A JPS60247683A (en) 1984-05-23 1984-05-23 Data protection managing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59104228A JPS60247683A (en) 1984-05-23 1984-05-23 Data protection managing system

Publications (2)

Publication Number Publication Date
JPS60247683A true JPS60247683A (en) 1985-12-07
JPH0130148B2 JPH0130148B2 (en) 1989-06-16

Family

ID=14375102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59104228A Granted JPS60247683A (en) 1984-05-23 1984-05-23 Data protection managing system

Country Status (1)

Country Link
JP (1) JPS60247683A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
JP2002529778A (en) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド Incorporating shared randomness into distributed encryption
WO2004088520A1 (en) * 2003-03-31 2004-10-14 Minoru Ikeda Secure network database system and information exchange method
JP2004336702A (en) * 2003-04-15 2004-11-25 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2007243329A (en) * 2006-03-06 2007-09-20 Sharp Corp Data processor and data recovery device
US7305088B2 (en) 2000-03-03 2007-12-04 Yamaha Corporation Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method
JP2011015429A (en) * 2003-04-15 2011-01-20 Ntt Communications Kk Data originality securing method and system, and program for securing data originality

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529778A (en) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド Incorporating shared randomness into distributed encryption
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
AU755577B2 (en) * 1999-01-28 2002-12-19 Yutaka Yasukura Method for securing safety of electronic information
US6957349B1 (en) 1999-01-28 2005-10-18 Yutaka Yasukura Method for securing safety of electronic information
US7305088B2 (en) 2000-03-03 2007-12-04 Yamaha Corporation Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method
WO2004088520A1 (en) * 2003-03-31 2004-10-14 Minoru Ikeda Secure network database system and information exchange method
JP2004336702A (en) * 2003-04-15 2004-11-25 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP4610176B2 (en) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data originality ensuring method and system, and data originality ensuring program
JP2011015429A (en) * 2003-04-15 2011-01-20 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2014142651A (en) * 2003-04-15 2014-08-07 Ntt Communications Corp Method and system for securing data originality, and program for securing data originality
JP2007243329A (en) * 2006-03-06 2007-09-20 Sharp Corp Data processor and data recovery device

Also Published As

Publication number Publication date
JPH0130148B2 (en) 1989-06-16

Similar Documents

Publication Publication Date Title
Canteaut et al. Cryptanalysis of the original McEliece cryptosystem
US6886098B1 (en) Systems and methods for compression of key sets having multiple keys
EP2998820B1 (en) Enciphering apparatus
US5586186A (en) Method and system for controlling unauthorized access to information distributed to users
JP5094882B2 (en) Encryption parameter setting device, key generation device, encryption system, program, encryption parameter setting method, and key generation method
US6891950B1 (en) Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US8265275B2 (en) System and method for cryptographically authenticating data items
US4417338A (en) Cryptographic key sharing circuit and method using code correction
US7676678B2 (en) Method for signing a data package and signing apparatus
WO1979000418A1 (en) Method and device for encryption and decryption
Lahr et al. Side channel information set decoding using iterative chunking: Plaintext recovery from the “Classic McEliece” hardware reference implementation
JP2014515203A (en) A variable-tolerance method for generating identifiers for asset sets in a computing environment using error correction coding schemes
JPS60247683A (en) Data protection managing system
SE508373C2 (en) Krypto system for optical storage media
US20060101267A1 (en) Key management system
US7526518B2 (en) Galois field multiplication system and method
JPH0126068B2 (en)
Zagumennov et al. Algebraic geometry codes for special broadcast encryption schemes in telecommunication nets
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
CN101897149B (en) Method to trace traceable parts of original private keys in a public-key cryptosystem
US20050047590A1 (en) System and method of applying parity bits to protect transmitting and receiving data
CN116015633A (en) Data encryption method, data decryption method and related devices
Kumar et al. Optimizing the Algorithm for Secure and Dynamic Cloud Storage using MHT
Gaitonde et al. A tutorial on crc computations
TW200521982A (en) Information recording processing device, information reproduction processing device, information recording medium, method and computer program