NL9301784A - Systeem voor het versleutelen en ontsleutelen van digitale informatie. - Google Patents

Systeem voor het versleutelen en ontsleutelen van digitale informatie. Download PDF

Info

Publication number
NL9301784A
NL9301784A NL9301784A NL9301784A NL9301784A NL 9301784 A NL9301784 A NL 9301784A NL 9301784 A NL9301784 A NL 9301784A NL 9301784 A NL9301784 A NL 9301784A NL 9301784 A NL9301784 A NL 9301784A
Authority
NL
Netherlands
Prior art keywords
blocks
encryption
memory element
decryption
xor operation
Prior art date
Application number
NL9301784A
Other languages
English (en)
Original Assignee
Irdeto Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Bv filed Critical Irdeto Bv
Priority to NL9301784A priority Critical patent/NL9301784A/nl
Priority to ZA947822A priority patent/ZA947822B/xx
Priority to AT95901624T priority patent/ATE176970T1/de
Priority to US08/624,541 priority patent/US5799089A/en
Priority to EP95901624A priority patent/EP0723726B1/en
Priority to DK95901624T priority patent/DK0723726T3/da
Priority to AU10783/95A priority patent/AU683325B2/en
Priority to PCT/NL1994/000245 priority patent/WO1995010906A1/en
Priority to ES95901624T priority patent/ES2130570T3/es
Priority to DE69416684T priority patent/DE69416684T2/de
Publication of NL9301784A publication Critical patent/NL9301784A/nl
Priority to GR990401199T priority patent/GR3030117T3/el

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Television Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Systeem voor het versleutelen en ontsleutelen van digitale informatie
De uitvinding heeft betrekking op een systeem voor het versleutelen en ontsleutelen van digitale informatie volgens de kop van conclusie 1.
Het bekende systeem maakt gebruik van de zogenaamde "cipher block chaining (CBC)"-methode. Hoewel door middel van deze bekende CBC-methode een versleuteling van digitale informatie kan worden bereikt, die door onbevoegden nauwelijks kan worden ontcijferd, heeft het bekende systeem enkele nadelen. Deze nadelen blijken in het bijzonder bij toepassing op het gebied van digitale televisie, waarbij een relatief gering aantal zenders en een zeer groot aantal ontvangers zijn betrokken en vanwege de grote hoeveelheid digitale informatie die moet worden overgedragen, hoge verwerkingssnelheden vereist zijn. Bij toepassing van de gebruikelijke CBC-methode is in de ontvanger een buffergeheugen nodig waarin vier blokleng-ten aan digitale informatie kan worden opgeslagen. Een dergelijk groot buffergeheugen verhoogt de kosten van de ontvanger, hetgeen bij een groot aantal ontvangers een belangrijk nadeel is. Voorts bevindt zich aan het begin van elk pakket digitale informatie gewoonlijk een zogenaamde header welke een vast bitpatroon omvat. Aangezien bij de bekende CBC-methode het eerste blok wordt gecombineerd met een vaste initiële vector, kan in de versleutelde informatie een herkenbaar bitpatroon ontstaan. Een dergelijk herkenbaar bitpatroon vormt een potentieel aanknopingspunt voor het door onbevoegden ontcijferen van de versleutelde informatie.
De uitvinding beoogt een systeem van de in de aanhef genoemde soort te verschaffen, waarbij de nadelen van het bekende systeem op doeltreffende wijze zijn ondervangen en dat in het bijzonder geschikt is voor toepassing op het gebied van de digitale televisie.
Hiertoe wordt het systeem volgens de uitvinding gekenmerkt door het kenmerkende deel van conclusie 1.
Op deze wijze wordt een systeem verkregen, waarbij aan de ontvangerzijde het buffergeheugen slechts een lengte van tweemaal de bloklengte in bits behoeft te hebben, waardoor de kosten worden verlaagd. Voorts wordt door het omkeren van de volgorde van de blokken bereikt, dat de initiële vector wordt gecombineerd met variabele informatie, waardoor het header-gedeelte van het pakket als laatste met een variabel bitpatroon wordt gecombineerd, zodat in de versleutelde blokken met zekerheid geen vast patroon meer herkenbaar is. De methode die in het systeem volgens de uitvinding wordt toegepast, kan worden aangeduid als "reverse cipher block chaining" of RCBC-methode.
De uitvinding wordt nader toegelicht aan de hand van de tekening, waarin een uitvoeringsvoorbeeld van het systeem volgens de uitvinding schematisch is weergegeven.
Fig. 1 geeft schematisch de RCBC-methode weer die in het systeem volgens de uitvinding wordt toegepast.
Fig. 2 geeft schematisch in blokvorm de werking van de versleutelinrichting volgens de uitvinding weer.
Fig. 3 geeft schematisch in blokvorm de werking van de ontsleutelinrichting volgens de uitvinding weer.
In fig. 1 is sterk schematisch een voorbeeld weergegeven voor de versleutel- en ontsleutelmethode die bij het systeem volgens de uitvinding wordt toegepast. Bij het weergegeven uitvoeringsvoorbeeld wordt uitgegaan van pakketten informatie die elk zijn verdeeld in vier blokken A, B, C en D met een lengte van 64 bits. Aan de zenderzijde worden de blokken A-D in een niet nader weergegeven versleutelinrichting in volgorde omgekeerd, zodat achtereenvolgens in de tijd de blokken D, C, B en A worden versleuteld. In de eerste versleu-telstap wordt het blok D onderworpen aan een exclusieve of-bewerking of XOR-bewerking welke wordt aangeduid met het teken 0. Voor de eerste stap wordt de XOR-bewerking uitgevoerd met een initiële vector IV welke eveneens een lengte van 64 bits heeft. Zoals in fig. 1 is weergegeven wordt hierdoor in de eerste stap een informatieblok D* verkregen, dat vervolgens wordt onderworpen aan een versleutelbewerking door middel van een versleutelalgoritme E dat hierna nog nader zal worden toegelicht. Hierdoor wordt uiteindelijk de versleutelde informatie D' verkregen.
In de tweede stap wordt het informatieblok C en het versleutelde informatieblok D' aan een XOR-bewerking onderworpen, waardoor een gecodeerd informatieblok C* wordt verkregen, dat vervolgens weer door middel van het versleutelalgoritme E wordt omgezet in een versleuteld informatieblok C'. In de volgende stappen worden op overeenkomstige wijze de versleutelde informatieblokken B' en A' verkregen.
Alvorens de informatie wordt overgedragen, wordt de volgorde opnieuw omgedraaid, zodat achtereenvolgens de versleutelde informatieblokken A', B', C' en D' worden overgedragen.
Aan de ontvangerzijde wordt in de eerste stap het ontvangen versleutelde informatieblok A' aan een ontsleutelbe-werking door middel van een ontsleutelalgoritme D onderworpen, zodat het gecodeerde informatieblok A* wordt verkregen. Dit gecodeerde informatieblok A wordt vervolgens met het tweede inmiddels ontvangen versleutelde informatieblok B' aan een XOR-bewerking onderworpen, zodat het oorspronkelijke informatieblok A wordt verkregen.
Zoals schematisch is aangeduid worden de volgende oorspronkelijke informatieblokken B en C op overeenkomstige wijze verkregen, waarna het laatste informatieblok D wordt verkregen door het gecodeerde informatieblok D* te zamen met de initiële vector IV aan een XOR-bewerking te onderwerpen.
In meer algemene vorm uitgedrukt wordt aan de zender-zijde de volgende bewerking uitgevoerd.
De digitale informatie wordt in pakketten van N blokken X(l), X(2), X(N) verdeeld, waarbij elk blok 2m bits heeft. De volgorde van de blokken wordt voor de versleutelbewerking omgekeerd tot X(N), X(N-l) ... X(1). Op deze reeks blokken wordt met het versleutelalgoritme E de volgende versleutelbewerking uitgevoerd:
Figure NL9301784AD00041
Deze versleutelde blokken worden opnieuw in volgorde omgekeerd, zodat de reeks Y(N), Y(N-l) ... Y(l) wordt overgedragen naar de ontvanger.
Aan de ontvangerzijde worden met het versleutelalgoritme D de oorspronkelijke informatiebloken als volgt verkregen:
Figure NL9301784AD00042
De beschreven RCBC-methode heeft het belangrijke ; voordeel, dat aan de ontvangerzijde een buffergeheugen nodig is waarin slechts twee informatieblokken behoeven te worden vastgelegd. Ten opzichte van de bekende systemen wordt hierdoor een halvering in de benodigde geheugenruimte aan de ontvangerzijde bereikt. Dit gaat ten koste van een grotere geheugenruimte aan de zenderzijde, aangezien aan de zenderzijde de volgorde van de informatieblokken binnen elk pakket moet worden omgedraaid. Het systeem volgens de uitvinding is hierdoor in het bijzonder geschikt voor toepassingen in systemen waarbij slechts één of enkele zenders aanwezig zijn en een groot aantal ontvangers aanwezig is, zoals bijvoorbeeld in digitale televisie-omroepsystemen. Voorts heeft het beschreven systeem het voordeel, dat bij het versleutelen de initiële vector wordt gecombineerd met een variabel informatieblok, terwijl het laatst versleutelde informatieblok, dat gewoonlijk een header met een vast patroon omvat daardoor met een variabel versleuteld informatieblok wordt gecombineerd. Hierdoor wordt vermeden dat in de versleutelde informatie een vast patroon tengevolge van het header-gedeelte van elk pakket herkenbaar zou zijn.
Tenslotte heeft het systeem volgens de uitvinding het voordeel, dat de pijplijnvertraging aan de ontvangerzijde, dat wil zeggen de vertraging die optreedt voordat een eerste ont-sleuteld informatieblok wordt verkregen, wordt beperkt tot één bloktijdperiode, terwijl deze pijplijnvertraging bij de bekende CBC-methode drie bloktijdperioden bedraagt.
Hierna worden aan de hand van de fig. 2 en 3 het ver-sleutelalgoritme E en het ontsleutelalgoritme D die worden toegepast bij het systeem volgens de uitvinding, nader toegelicht.
Zoals in fig. 2 is weergegeven, omvat de versleutel-inrichting een schuifregister 8 dat acht geheugenelementen 0-7 van elk 8 bits omvat. Het is ook mogelijk een ander aantal bits voor elk geheugenelement te kiezen. Tussen de geheugenelementen 2 en 3 respectievelijk 5 en 6 respectievelijk 0 en 7 is een XOR-element aangebracht, dat met Q is aangeduid en voor elk bit een XOR-poort heeft. Wanneer hierna een uitgang of ingang wordt genoemd, wordt in feite een aantal uitgangs- of in-gangslijnen overeenkomend met het aantal bits van de geheugen- elementen bedoeld. De uitgang van het geheugenelement 0 van het schuifregister 8 is aangesloten op de XOR-elementen voorafgaande aan de geheugenelementen 2 en 7. De uitgang van het geheugenelement 7 is aangesloten op een XOR-element 10 waarop tevens een cyclisch werkend sleutelregister 11 is aangesloten. Dit sleutelregister 11 omvat eveneens acht geheugenelementen 0-7 van elk 8 bits. In dit sleutelregister is een sleutel van 64 bits vastgelegd. De uitgang van het XOR-element 10 is aangesloten op een opzoektabel 12 van 256 elementen met elk 8 bits, welke ook wel als substitutiemodule of S-box wordt aangeduid. De uitgang van de S-box 12 wordt aan het XOR-element voor het geheugenelement 7 van het schuifregister 8 toegevoerd alsmede na het doorlopen van een permutatietrap 13 aan het XOR-element tussen de geheugenelementen 5 en 6 van het schuifregister 8.
Het cyclische sleutelregister 11 wordt synchroon geklokt met het schuifregister 8. Voor het versleutelen wordt een informatieblok in het schuifregister 8 geladen, waarna na elke stap de informatie één geheugenelement naar rechts is verschoven, waarbij de inhoud van het geheugenelement 0 naar het geheugenelement 7 schuift. Na acht stappen is het informatieblok eenmaal rondgeschoven en wordt de sleutel in het sleutelregister 11 één stap verschoven, zoals door een streeplijn 14 schematich is aangeduid. Hierna wordt het proces nog zesmaal herhaald. De verschuiving van de sleutel in het sleutelregister 11 is in fig. 2 in tabelvorm aangegeven, waarbij elke cyclus van acht stappen is aangeduid met Rl, R2 ... R7. Het is uiteraard ook mogelijk het proces een groter of kleiner aantal malen te herhalen.
In tegenstelling tot bekende versleutelalgoritmes, zoals het DES-algoritme, wordt bij de beschreven versleutelin-richting een enkele relatief grote S-box toegepast in plaats van meerdere kleine S-boxelementen. Het toepassen van een grote S-box heeft het voordeel, dat in één stap een zeer sterke niet-lineariteit wordt geïntroduceerd. Het byte uit geheugenelement 7 wordt direct met een byte van de sleutel gecombineerd en de bewerking door de S-box 12 zorgt voor een sterke niet-lineariteit die wordt ingevoerd in geheugenelement 7 en na permutatie via de permutatietrap 13 in geheugenelement 5.
Doordat het niet-lineair gewijzigde byte op de uitgang van de S-box 12 op twee plaatsen weer in het schuifregister 8 wordt ingevoerd, wordt een snelle verspreiding van deze niet-linea-riteit bereikt. Hierdoor wordt een betere versleuteling verkregen dan met behulp van meerdere kleine S-boxelementen mogelijk is. Het toepassen van het XOR-element tussen de geheugen-elementen 2 en 3 van het schuifregister 8 heeft het voordeel, dat het aantal mogelijke sleutels bij een bepaalde bitlengte van de sleutel ten opzichte van het bekende DES-algoritme ongeveer wordt verdubbeld, doordat niet langer samenhang tussen het complement van een informatieblok met het complement van de sleutel en het complement van het versleutelde informatieblok bestaat.
Zoals in fig. 3 is weergegeven, vindt voor het ont-sleutelen de omgekeerde bewerking plaats.
Opgemerkt wordt, dat de beschreven RCBC-methode volgens de uitvinding ook zodanig kan worden toegepast, dat de blokken van elk pakket voor de versleuteling niet in volgorde worden omgedraaid. In dat geval worden de blokken aan de ont-vangerzijde in omgekeerde volgorde X(N), X(N-l) ... X(l) ontvangen. Het omdraaien van de blokken kan dan aan de ontvanger-zijde plaatsvinden.
De uitvinding is niet beperkt tot het in het voorgaande beschreven uitvoeringsvoorbeeld, dat binnen het kader der uitvinding op verschillende manieren kan worden gevarieerd.

Claims (8)

1. Systeem voor het versleutelen en ontsleutelen van digitale informatie, waarbij de informatie in pakketten van N blokken (X(l) ... X(N)) van 2m bits wordt verdeeld, welk systeem is voorzien van een versleutelinrichting die is ingericht voor het uitvoeren van een XOR-bewerking en een aansluitende versleutelbewerking door middel van een versleutelalgo-ritme (E) op elk blok van een pakket, zodanig dat met behulp van een initiële vector (IV) versleutelde blokken (Y(1) — Y(N)) worden gevormd,
Figure NL9301784AC00081
waarbij waarna de blokken door een zender worden overgedragen aan een ontvanger, en het systeem voorts is voorzien van tenminste een ontsleutelinrichting die is ingericht voor het uitvoeren van een ontsleutelbewerking door middel van een ontsleutelalgorit-me (D) en een aansluitende XOR-bewerking op elk ontvangen blok (Y(1) ... Y(N)), zodanig dat de oorspronkelijke blokken X(1) ... X(N) worden verkregen, waarbij
Figure NL9301784AC00082
met het kenmerk, dat de versleutelinrichting de volgorde van de blokken (X(l) ... X(N)) voor het uitvoeren van de versleutel- en XOR-bewerkingen omdraait, zodat de volgende versleutelde blokken Y(l) ... Y(N) worden gevormd
Figure NL9301784AC00083
waarna de versleutelde blokken (Y(l) ... Y(N)) in omgekeerde volgorde (Y(N) ... Y(l)) worden overgedragen, waarbij de ontsleutelinrichting de oorspronkelijke blokken (X(l) ... X(N)) verkrijgt door het uitvoeren van het ontsleutelalgoritme (D) en een aansluitende XOR-bewerking volgens
Figure NL9301784AC00084
2. Versleutelinrichting voor toepassing in een systeem volgens conclusie 1, met het kenmerk, dat de versleutelinrichting is ingericht voor het omkeren van de volgorde van de blokken (X(l) ... X(N)) van elk pakket voor het uitvoeren $ van een XOR-bewerking en een versleutelbewerking door middel van een versleutelalgoritme (E) op elk blok van een pakket, zodanig dat met behulp van de initiële vector (IV) versleutelde blokken (Y(l) ... Y(N)) worden gevormd, waarbij
Figure NL9301784AC00091
3. Ontsleutelinrichting voor toepassing in een systeem volgens conclusie l, met het kenmerk, dat de ontsleutelinrichting is ingericht voor het uitvoeren van een ontsleutel-bewerking volgens een ontsleutelalgoritme (D) en een XOR-bewerking op versleutelde blokken (Y(N) ... Y(1)), zodanig dat met behulp van de initiële vector ontsleutelde blokken (X(1) ... X(N)) worden gevormd, waarbij
Figure NL9301784AC00092
4. Versleutelinrichting volgens conclusie 2, met het kenmerk, dat de versleutelinrichting voor het uitvoeren van het versleutelalgoritme (E) is voorzien van een schuifregister met acht geheugenelementen (0, 1, ..7) van elk 2k bits en van een sleutelregister met acht geheugenelementen (0, 1, ..7) van 2k bits, welke registers synchroon worden bestuurd voor het parallel verschuiven van informatie in de richting van geheu-genelement (7) naar geheugenelement (0), waarbij de uitgang van geheugenelement (0) is teruggekoppeld naar geheugenelement (7) waarbij de uitgang van geheugenelement (7) van het schuif-register en de uitgang van geheugenelement (0) van het sleutelregister aan een XOR-bewerking worden onderworpen en de uitgang van de XOR-bewerking door een opzoektabel met 256 elementen van elk 2k bits wordt bewerkt en de verkregen uitvoer wordt toegevoerd aan een XOR-bewerking aan de ingang van het geheugenelement (5) respectievelijk te zamen met de uitgang van het geheugenelement (0) aan de ingang van het geheugenelement (7) .
5. Versleutelinrichting volgens conclusie 4, met het kenmerk, dat de uitvoer van de opzoektabel aan een permutatie-bewerking wordt onderworpen voor de toevoer aan de XOR-bewerking voor de ingang van het geheugenelement (5).
6. Versleutelinrichting volgens conclusie 4 of 5, met het kenmerk, dat het tweede geheugenelement (2) als invoer een XOR-bewerking van de uitgang van de geheugenelementen (0 en 3) ontvangt.
7. Versleutelinrichting volgens conclusie 4, 5 of 6, met het kenmerk, dat de bewerking op de oorspronkelijke informatie die in het schuifregister wordt ingevoerd in acht stappen wordt uitgevoerd, waarna de sleutel in het sleutelregister over één geheugenelement wordt verschoven, waarna de bewerking een gewenst aantal malen in acht stappen wordt herhaald en tenslotte de versleutelde informatie uit het schuifregister wordt uitgelezen.
8. Ontsleutelinrichting volgens conclusie 3, met het kenmerk, dat de ontsleutelinrichting voor het uitvoeren van het ontsleutelalgoritme (D) op een met de versleutelinrichting overeenkomstige wijze is uitgevoerd en in omgekeerde richting werkzaam is.
NL9301784A 1993-10-14 1993-10-14 Systeem voor het versleutelen en ontsleutelen van digitale informatie. NL9301784A (nl)

Priority Applications (11)

Application Number Priority Date Filing Date Title
NL9301784A NL9301784A (nl) 1993-10-14 1993-10-14 Systeem voor het versleutelen en ontsleutelen van digitale informatie.
ZA947822A ZA947822B (en) 1993-10-14 1994-10-06 System for encrypting and decrypting digital data
DK95901624T DK0723726T3 (da) 1993-10-14 1994-10-07 System og apparat til blokvis kryptering/dekryptering af data
US08/624,541 US5799089A (en) 1993-10-14 1994-10-07 System and apparatus for blockwise encryption/decryption of data
EP95901624A EP0723726B1 (en) 1993-10-14 1994-10-07 System and apparatus for blockwise encryption/decryption of data
AT95901624T ATE176970T1 (de) 1993-10-14 1994-10-07 System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten
AU10783/95A AU683325B2 (en) 1993-10-14 1994-10-07 System and apparatus for blockwise encryption/decryption of data
PCT/NL1994/000245 WO1995010906A1 (en) 1993-10-14 1994-10-07 System and apparatus for blockwise encryption/decryption of data
ES95901624T ES2130570T3 (es) 1993-10-14 1994-10-07 Sistema y aparato para el encriptado/desencriptado de bloques de datos.
DE69416684T DE69416684T2 (de) 1993-10-14 1994-10-07 System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten
GR990401199T GR3030117T3 (en) 1993-10-14 1999-04-30 System and apparatus for blockwise encryption/decryption of data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9301784 1993-10-14
NL9301784A NL9301784A (nl) 1993-10-14 1993-10-14 Systeem voor het versleutelen en ontsleutelen van digitale informatie.

Publications (1)

Publication Number Publication Date
NL9301784A true NL9301784A (nl) 1995-05-01

Family

ID=19863011

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9301784A NL9301784A (nl) 1993-10-14 1993-10-14 Systeem voor het versleutelen en ontsleutelen van digitale informatie.

Country Status (11)

Country Link
US (1) US5799089A (nl)
EP (1) EP0723726B1 (nl)
AT (1) ATE176970T1 (nl)
AU (1) AU683325B2 (nl)
DE (1) DE69416684T2 (nl)
DK (1) DK0723726T3 (nl)
ES (1) ES2130570T3 (nl)
GR (1) GR3030117T3 (nl)
NL (1) NL9301784A (nl)
WO (1) WO1995010906A1 (nl)
ZA (1) ZA947822B (nl)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107669B (fi) 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6870929B1 (en) * 1999-12-22 2005-03-22 Juniper Networks, Inc. High throughput system for encryption and other data operations
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7362859B1 (en) * 2000-10-06 2008-04-22 Sandia Corporation Enhancement of utilization of encryption engine
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
FR2838894A1 (fr) * 2002-04-19 2003-10-24 St Microelectronics Sa Chiffrement du contenu d'une memoire externe a un processeur
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
KR100446336B1 (ko) * 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US7257225B2 (en) * 2003-12-29 2007-08-14 American Express Travel Related Services Company, Inc. System and method for high speed reversible data encryption
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
EP1607891A1 (en) 2004-06-17 2005-12-21 ABN AMRO Bank N.V. System for managing business processes by means of a computer system
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
JP2006279644A (ja) * 2005-03-30 2006-10-12 Fujitsu Ltd 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
ATE495600T1 (de) * 2005-11-08 2011-01-15 Irdeto Access Bv Verfahren zur ver- und entwürfelung von daten
JP4482630B2 (ja) * 2005-11-21 2010-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信装置および通信方法
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
EP1961140A4 (en) * 2005-12-14 2013-02-27 Nds Ltd METHOD AND SYSTEM FOR THE USE OF BLOCK ENCRYPTION CRIPTAGE
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
EP2506487B1 (en) 2011-03-30 2013-10-23 Nagravision S.A. Method of encryption with bidirectional difference propagation
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
CN103401680B (zh) * 2013-07-24 2016-06-15 大连理工大学 一种矩阵旋转移位数字加密方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5294208A (en) * 1991-12-31 1994-03-15 Insilco Corporation Notebook-type personal organizer
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption

Also Published As

Publication number Publication date
DE69416684D1 (de) 1999-04-01
EP0723726A1 (en) 1996-07-31
ES2130570T3 (es) 1999-07-01
WO1995010906A1 (en) 1995-04-20
ZA947822B (en) 1995-07-12
EP0723726B1 (en) 1999-02-24
DE69416684T2 (de) 1999-09-02
US5799089A (en) 1998-08-25
DK0723726T3 (da) 1999-10-25
AU1078395A (en) 1995-05-04
AU683325B2 (en) 1997-11-06
GR3030117T3 (en) 1999-07-30
ATE176970T1 (de) 1999-03-15

Similar Documents

Publication Publication Date Title
NL9301784A (nl) Systeem voor het versleutelen en ontsleutelen van digitale informatie.
AU693719B2 (en) Data transformation apparatus and data transformation method
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
DE69330070T2 (de) Verfahren und einrichtung zur erzeugung einer chiffriersequenz
AU2003213315B2 (en) Block cipher apparatus using auxiliary transformation
Biryukov et al. Block ciphers and systems of quadratic equations
EP2197144A1 (en) Methods and devices for a chained encryption mode
US20060177052A1 (en) S-box encryption in block cipher implementations
Knudsen et al. Truncated differentials and Skipjack
WO2002101979A2 (en) Improved data encryption and decryption system and method
DE102008013785A9 (de) Vorberechneter Verschlüsselungsschlüssel
KR19990084419A (ko) 블록 데이터 암호화 장치
KR20180081559A (ko) 암호화 동작을 위한 키 시퀀스 생성
US20060259769A1 (en) Method and device for encryption and decryption
KR20040038777A (ko) 데이터 암호화 방법
JPH0697930A (ja) ブロック暗号処理装置
EP1629626B1 (en) Method and apparatus for a low memory hardware implementation of the key expansion function
JP2725610B2 (ja) 秘密鍵暗号方法及び装置
Carter et al. Key schedule classification of the AES candidates
Biham et al. Cryptanalysis of the ANSI X9. 52 CBCM mode
KR100190157B1 (ko) 암호화 장치 및 암호화 방법
EP2209252B1 (en) Compact hardware implementation of block ciphers with a MISTY structure
Mohammed et al. A proposed non feistel block cipher algorithm
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
JPS62237834A (ja) デ−タ暗号化装置

Legal Events

Date Code Title Description
BV The patent application has lapsed