RU2091983C1 - Способ шифрования двоичной информации и устройство для его осуществления - Google Patents

Способ шифрования двоичной информации и устройство для его осуществления Download PDF

Info

Publication number
RU2091983C1
RU2091983C1 RU93007865A RU93007865A RU2091983C1 RU 2091983 C1 RU2091983 C1 RU 2091983C1 RU 93007865 A RU93007865 A RU 93007865A RU 93007865 A RU93007865 A RU 93007865A RU 2091983 C1 RU2091983 C1 RU 2091983C1
Authority
RU
Russia
Prior art keywords
modulo
input
key
group
output
Prior art date
Application number
RU93007865A
Other languages
English (en)
Other versions
RU93007865A (ru
Inventor
Геннадий Николаевич Чижухин
Original Assignee
Геннадий Николаевич Чижухин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Геннадий Николаевич Чижухин filed Critical Геннадий Николаевич Чижухин
Priority to RU93007865A priority Critical patent/RU2091983C1/ru
Publication of RU93007865A publication Critical patent/RU93007865A/ru
Application granted granted Critical
Publication of RU2091983C1 publication Critical patent/RU2091983C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Использование: в криптографии при построении устройств коммерческой закрытой связи, для обеспечения безопасности информации в компьютерных коммерческих системах связи. Сущность изобретения: способ шифрования двоичной информации заключается в том, что формируют N-битный секретный ключ, с помощью которого формируют поточный шифр, суммируемый по модулю два с информационным текстом, причем поточный шифр формируют в виде K групп по N бит в каждой, где KN - длина обрабатываемого текста, первую группу поточного шифра формируют путем возведения N-битного секретного ключа в степень n по модулю P и вторую группу поточного шифра формируют путем возведения N-битного кода первой группы поточного шифра в степень n по модулю P, где n - число бит младших разрядов секретного ключа, причем 1<n<<N<P-1, а каждую последующую i группу поточного шифра, где i = 3, 4,...K, формируют путем возведения N-битного кода i-1 группы поточного шифра в степень m по модулю P, где m - число бит младших разрядов i-2 группы поточного шифра, причем m = n , а перед суммированием по модулю два в каждой из K групп сформированного поточного шифра биты перемешивают по случайному закону и запоминают. Устройство для осуществления способа шифрования двоичной информации содержит блок 1 возведения в N степень по модулю P, регистр 2 показателя степени, регистр 3 секретного ключа, регистр 4 ключевой группы, блок 5 перемешивания бит последовательности, первый и второй сумматоры 6 и 7 по модулю два, ключ 8, блок 9 управления, последовательно-переменные регистры 101-104, элемент ИЛИ 11 и элемент И 121-123. 2 с. п. ф-лы, 1 ил.

Description

Изобретение относится к криптографии и может использоваться при построении устройств коммерческой закрытой связи для обеспечения безопасности информации в компьютерных коммерческих сетях связи, а также для защиты информации в ЭВМ от несанкционированного доступа.
Известны способы шифрования двоичной информации, которые построены на основе блочных шифров или аддитивных поточных шифров (ТИИЭР, т. 76, N 5, май 1988. Малый тематический выпуск. Защита информации).
Недостатком этих способов является то, что в них используется только линейная сложность при создании поточных шифров и, как результат, не обеспечивается полная независимость от статистических свойств открытого текста, а, следовательно, криптостойкость системы не обеспечивает совершенной секретности.
Наиболее близким к предлагаемому является способ получения двоичной ключевой последовательности (Диффи У. и Хеллмен М.Э. Защищенность и имтостойкость ТИИЗР, т. 67, N 3, март 1979), для которого в случае синхронной системы последовательные символы ключевого потока вырабатываются из исходного секретного ключа K как
Ki=AKAimod/P=AK+imodP, (1).
где i неизвестное случайное число;
A, P соответственно основание и модуль степени, известны.
Причем ключевой поток можно расширить, используя выражение (1), следующим образом:
Ki+j=KAjmodP=AK+iAjmodP=AK+i+jmod P, (2)
где j еще случайное число.
Таких чисел j может быть много.
Из выражения (2) видно, что элементы j-ой группы ключевой последовательности получаются с помощью операции умножения по модулю P предыдущей i-ой группы, т.е. AK+imodP, на j-ю степень исходного основания A, т.е. Ajmod P. Таким образом, ключевая последовательность является результатом преобразования нелинейной сложности исходного секретного ключа. Такую последовательность можно назвать двоичной мультипликативной ключевой последовательностью. Для ее формирования можно использовать то же самое устройство, которое осуществляет выработку парного ключа на обоих концах канала связи. Криптостойкость мультипликативного поточного шифра при наличии у криптоаналитика части открытого текста, хотя бы для одной i-ой группы шифра, определяется длиной самой i-ой группы и в случае, если она равна длине K, криптостойкость такого поточного шифра будет не хуже криптостойкости самого ключа K. При расширении ключевого потока здесь имеют место сложности, связанные с необходимостью формирования на каждом конце канала связи двух и более одинаковых случайных чисел (для получения следующей группы поточного шифра) и распространением их по каналу связи.
Недостатком этого способа является сложность формирования на обоих концах канала связи одинаковых групп поточного шифра.
Сущность предлагаемого способа шифрования двоичной информации заключается в том, что формируют N-битный секретный ключ, с помощью которого формируют поточный шифр, который суммируют по модулю два с информационным текстом, причем поточный шифр формируют в виде K групп по N бит в каждой, где KN - длина обрабатываемого текста, первую группу поточного шифра формируют путем возведения N-битного секретного ключа в степень n по модулю P и вторую группу поточного шифра формируют путем возведения N-битного кода первой группы поточного шифра в степень n модулю P, где n значение бит младших разрядов секретного ключа и 1<n<<N<P-1, а каждую последующую i группу поточного шифра, где i 3,4,K, формируют путем возведения N-битного кода (i-1) группы поточного шифра в степень m по модулю P, где m значение бит младших разрядов (i-2) группы поточного шифра и m n, а перед суммированием по модулю два в каждой из K групп сформированного поточного шифра биты перемешивают по случайному закону и запоминают.
В предлагаемом способе шифрования в случае синхронной системы последовательные символы ключевого потока вырабатываются изначально из секретного ключа K. Например, первая группа K1 шифра получается как
K1=((K3))n-2modP, (3)
где (n-2) младшие (n-2) разряды ключа K, т.е. 2-й, 3-й, (n-1);
P известное значение модуля;
K, (n-2) имеют неизвестные значения.
Расширение ключевого потока для K группы будет иметь вид
Figure 00000002

где (n-2)i-2 младшие (n-2) разряда группы K1-2, т.е. (2-й, 3-й, (n-1)-й)1-2;
Ki-1, Ki-2, (n-2)i-2, (n-2)i-3 имеют неизвестные значения и так далее.
Результирующую ключевую последовательность, получаемую согласно (4), назовем экспоненциальной ключевой последовательностью.
Совокупность существенных отличительных признаков позволяет решить задачу получения криптостойкого поточного шифра не за счет построения специального генератора ключевого потока, а за счет использования в качестве такого генератора той же самой операции возведения в степень по модулю, которая использована и для формирования открытого ключа. Криптостойкость каждой последующей ключевой группы в потоке оказывается выше предыдущей и, тем более, выше криптостойкости взятого за основу секретного ключа.
Причем, если для способов шифрования, в которых формируют аддитивный поточный шифр, эта криптостойкость определяется рассеиванием и перемешиванием знаков в исходном секретном ключе, то для мультипликативного поточного шифра (когда известно основание и неизвестен показатель степени) криптостойкость зависит от вычислительной сложности нахождения дискретных алгоритмов. Причем, здесь криптоаналитические усилия возрастают экспоненциально относительно усилий, затрачиваемых на шифрование и дешифрование, и определяются количеством операций, требуемых для отыскания дискретного алгоритма, которое для наилучших из известных алгоритмов равно
Figure 00000003
.
Для предлагаемого способа шифрования на основе формирования экспоненциального поточного шифра вообще ничего нельзя сказать о самой возможности вычисления дискретных алгоритмов, так как здесь оказываются неизвестными как показатель степени, так и ее основание. Таким образом, здесь криптоаналитику необходимо прежде всего раскрыть сам исходный секретный ключ, получаемый или за счет открытого экспоненциального обмена по каналу связи, или за счет пересылки по закрытому каналу связи.
В первом случае раскрытие основано на вычислении дискретных логарифмов и криптостойкость зависит от выбранной длины ключа (как и для мультипликативного поточного шифра, т.е. определяется
Figure 00000004
). Если же исходный секретный ключ получен по закрытому каналу (второй случай), т.е. имеет большую криптостойкость, то сформированный согласно предлагаемому способу экспоненциальный поточный шифр обеспечит совершенную секретность (близкую к схеме Вернама).
Кроме того, способ шифрования обеспечивает не просто перебор значений вычетов в одном конечном поле, а для каждой группы поточного шифра дает одно значение вычета из нового конечного поля, так как для каждой новой группы имеет место новое основание степени A, длина которого может находиться в пределах 1<A<P-1, и новый показатель степени n, длина которого располагается конкретно в пределах 3<n<16<P-1.
Известны криптосистемы (патент США N 4471164, кл. Н 04 L 9/04, 11.09.84), в которых формирователь открытого ключа (ОК) используется совместно с классическими системами шифрования, основанными на формировании аддитивных поточных шифров. Причем роль формирователя ОК в них ограничена только формированием ключа. Порождение аддитивной ключевой последовательности, называемой ключевым потоком, осуществляется специальными генераторами. Криптосистема содержит формирователь ключевого потока (КП), формирователь открытого ключа (ОК) и блок сложения по модулю два, причем выработанный в результате обмена по открытому каналу связи (через передатчик и приемник) секретный ключ поступает в формирователь КП, в котором преобразуется поток. Это преобразование осуществляется или на основе регистра заданной длины с линейной обратной связью, обеспечивающего заданную линейную сложность ключевого потока (являющуюся необходимым условием практической стойкости аддитивного поточного шифра), или на основе нелинейного объединения выходных последовательностей из нескольких регистров сдвига, что позволяет формировать ключевые последовательности с еще большей линейной сложностью. Ключевой поток суммируется с открытым (закрытым) текстом в сумматоре по модулю два, образуя закрытый (открытый) текст, который поступает затем в канал связи.
Недостатками такой криптосистемы являются необеспечение достаточной криптостойкости (достаточной линейной сложности), определяемой независимостью статистических свойств открытого текста от статистических свойств ключевого потока.
Принцип построения предлагаемого устройства направлен на решение задачи создания криптосистемы исключительно на основе узла возведения в степень по модулю P, который давал бы возможность получения ключевого потока с нелинейной сложностью, обеспечивающей совершенную секретность (близкую к шифру Вернама) независимо от статистических свойств открытого текста. Эта задача осуществляется путем применения изложенного выше способа шифрования из секретного ключа определенной длительности по модулю с лучшими свойствами по криптостойкости.
Таким образом, использование нового способа шифрования и предлагаемого его технического осуществления позволит унифицировать устройство криптосистем с открытыми ключами и повысить их криптостойкость. Она будет построена только на базе узла возведения в степень по модулю, которое все равно должно иметь место при формировании открытого ключа (в известных криптосистемах именно с этой целью только и использовалось, простаивая все остальное время после выработки парного ключа, доступного только двум пользователям на разных концах канала связи). Криптостойкость вырабатываемой ключевой последовательности в предлагаемой криптосистеме будет превышать криптостойкость отдельно взятого секретного ключа.
На чертеже приведена блок-схема предлагаемого устройства, представляющего собой часть криптосистемы, размещаемой на одном конце канала связи. Две таких части, по одной на каждом конце связи, составят полную криптосистему.
Устройство шифрования содержит блок 1 возведения в n степень по модулю P, регистр 2 показателя степени, регистр 3 секретного ключа (СК), регистр 4 ключевой групп (КГ), блок 5 перемешивания бит последовательности, сумматоры 6 и 7 по модулю два, ключ 8, блок 9 управления, последовательно-параллельные регистры 101-104, элемент ИЛИ 11 и элементы И 121, 122, 123.
Устройство имеет возможность подключаться к открытому каналу 13 связи через приемник 14 или передатчик 15.
На входы 16-18 последовательно-параллельных регистров 101-103 в режиме начальной загрузки подается от генератора случайных чисел n-разрядное число (представляет собой показатель степени), а также основание A и модуль P односторонней функции при формировании открытого ключа ОК с помощью экспоненциального обмена
AnmodP, (5)
где 1<A, n<P-1 и P простое число.
На вход 19 последовательно-параллельного регистра 104 поступает сигнал начальной установки устройства. Вход 20 устройства служит для подачи задающей частоты работы (F), вход 21 для управления выработкой открытого ключа, вход 22 для управления выработкой ключевой последовательности, вход 23 для разрешения режима шифрования (Ш) дешифрования (ДШ), причем режим Ш задается положительным, а режим ДШ отрицательным уровнем входного сигнала, вход 24 является входом/выходом открытого текста (ОТ), который может поступать в обоих направлениях (в зависимости от выбранного режима работы устройства Ш или ДШ), вход 25 служит для подачи сигнала "Дослать открытый текст".
Имеют место три режима работы устройства: "Начальная загрузка", "Выработка открытого ключа" и "Выработка ключевой последовательности".
В первом режиме осуществляется поочередное занесение исходных данных по соответствующим входам в блок 1 возведения в степень по модулю под управлением серии сигналов, поступающих с выхода блока 9 управления, через вход НУ УВСМ2 в его соответствующие регистры. Занесение происходит при поочередном подключении входов 16-18 устройства к источнику соответствующих входных сигналов.
Для создания второго режима в блок 9 управления должна поступить информация на входы 20(F) и 21, под действием которых оно выработает сигнал на выходах 3 ("Старт" УВСМ 2) и 4 ("Sin" синхросерия). На каждом конце канала 13 связи блок 1 возведения начнет вычислять функции: AN1modP (на одном конце) и AN2modP (на другом), где N1 и N2 случайные числа, выработанные ГСЧ на каждом конце КС 13. После окончания вычисления по сигналу "Конец возведения в степень" происходит занесение результата форматом в n разрядов из выходного регистра блока 1 возведения в регистр КГ 4.
Дальнейшее рассмотрение принципа работы криптосистемы будем проводить для конкретного значения N. Если считать, что N1 и N2 это разрядности соответствующих чисел и N1=N2=N, то количество занесений в регистр КГ 4 будет равно N/n. С выхода регистра КГ 4 через элемент И 12 (открываемый сигналом из блока 9 управления) на обоих концах канала 13 cвязи начинается осуществление последовательной посылки по одному разряду через передатчик 15 в канал 13 связи и затем прием из канала связи 13 через приемник 14 соответствующих значений вычисленных функций AN1modP и AN2modP. Одновременно в блоке 9 управления на первом выходе вырабатывается сигнал, который в устройстве на каждом конце канала 13 связи обеспечит запись этих функций через элемент И 12, элемент ИЛИ 11 и регистр 101 в блок 1 возведения. После завершения этой записи в блоке 9 управления на выходе снова вырабатывается сигнал "Старт", в результате блок 1 возведения на каждом конце канала 13 связи будет вырабатывать функцию, представляющую собой общий секретный ключ K (ключ парной связи).
K=(AN1)N2modP=(AN2)N1modP.
Далее этот ключ 3 заносится в регистр СК 3 и в блок возведения 1. Младшие n разрядов ключа K запишутся в регистр ПС 2, а любые, выбираемые проектировщиком криптосистемы, старшие K+10 разрядов запишутся в блок 5 перемешивания.
Для создания третьего режима необходимо снять сигнал на входе 21 устройства и включить сигнал на входе 22, а также обеспечить поступление на вход 24 открытого текста (ОТ) по сигналу на выходе 26. По сигналу блок 9 управления вновь выработает сигналы на третьем и четвертом выходах и в результате блок 1 возведения начнет выполнять вычисление функции
K1=KK'modP,
где K' n младших разрядов ключа K.
Вычисление K1 займет значительно меньше времени, чем вычисление K, а именно в N/n раз. По его завершению блок 9 управления с помощью сигнала КВС из блока 1 возведения будет управлять записью результата возведения в степень по модулю с регистра блока 1 возведения в регистр КГ 4. Кроме того, младшие n разрядов K (т.е. K') запишутся в регистр ПС 2.
Вычисленная ключевая группа K2 представляет собой первую группу ключевой последовательности, биты в которой будут в дальнейшем перемешаны в блоке 5 перемешивания по случайному закону. Этот процесс происходит в конвейере, т. е. одновременно с вычислением в блоке 1 возведения второй ключевой группы K2, представляющим собой возведение основания K1 в показатель K'
K2 = K K′ 1 modP.
Младшие n разрядов группы K2 (т.е. K'2) запишутся в первые схемы регистра ПС 2. Затем будут происходить процессы вычисления последующих ключевых групп
Figure 00000005

c одновременной записью K'3, K'4 K'5, попеременно в первые и вторые схемы регистра ПС 2. Переключение этих схем для записи происходит под действием управляющих сигналов из блока 9 управления.
Вычислительные процессы (6) также будут идти в конвейере с перемешиванием бит этих групп в блоке 5 перемешивания.
Получаемые с выхода блока 5 перемешивания ключевые последовательности поступают на первые входы сумматоров 6 и 7 по модулю два, на вторых входах которых присутствует открытый или шифрованный текст. Открытый текст, соответствующий режиму шифрования, проходит с входа сигнала открытого ключа через ключ 8. Шифрованный текст, соответствующий режиму дешифрования, поступает с выхода приемника 14 через элемент И 12, открываемый сигналом с блока 9 управления.
Блок 9 управления получает на свои входы сигналы от блока 1 возведения в n степень по модулю P и с входов устройства, под действием которых этот блок вырабатывает команды и сигналы на своих выходах.

Claims (2)

1. Способ шифрования двоичной информации, заключающийся в том, что формируют N-битный секретный ключ, с помощью которого формируют поточный шифр, который суммируют по модулю два с информационным текстом, отличающийся тем, что поточный шифр формируют в виде K групп по N бит в каждой, где KN длина текста двоичной информации, первую группу поточного шифра формируют путем возведения N-битного секретного ключа в степень n по модулю P, вторую группу поточного шифра формируют путем возведения N-битного кода первой группы поточного шифра в степень n по модулю P, где n значение бит младших разрядов секретного ключа, причем 1 < n N < P 1, а каждую последующую i группу поточного шифра, где i 3, 4, K, формируют путем возведения N-битного кода (i 1)-группы поточного шифра в степень m по модулю P, где m значение бит младших разрядов (i 2)-группы поточного шифра, причем m n, а перед суммированием по модулю два в каждой из K групп сформированного поточного шифра биты перемешивают по случайному закону и запоминают.
2. Устройство для шифрования двоичной информации, содержащее первый сумматор по модулю два, регистр для хранения секретного ключа, блок возведения в n степень модулю P, отличающееся тем, что в него введены параллельно последовательный регистр ключевой группы, четыре последовательно параллельных регистра, регистр показателя степени, блок перемешивания бит последовательности, второй сумматор по модулю два, блок управления, ключ и элементы И и ИЛИ, причем выход блока возведения в n степень по модулю P соединен с соответствующими входами регистра для хранения секретного ключа и параллельно последовательного регистра ключевой группы, с входом основания степени блока возведения в n степень по модулю P, с выходами первого последовательно параллельного регистра и регистра для хранения секретного ключа, выходы n младших разрядов блока возведения в n степень по модулю P подключены к соответствующим входам регистра показателя степени, выходы разрядов которого соединены с входами n младших разрядов показателя степени блока возведения в n степень по модулю P, входы всех разрядов показателя степени которого соединены с выходами соответствующих разрядов второго последовательно параллельного регистра, выходы m старших разрядов блока возведения в n степень по модулю P, где m < n, соединены с первыми информационными входами блока перемешивания бит последовательности, входы модуля и обратной величины модуля блока возведения в n степень по модулю P соединены соответственно с соответствующими выходами третьего и четвертого последовательно параллельных регистров, причем информационные входы второго, третьего и четвертого последовательно параллельных регистров являются соответственно входами начальной установки значений показателя степени, модуля и обратной величины, модуля устройства, а информационный вход первого последовательно параллельного регистра соединен с выходом элемента ИЛИ, первый вход которого является входом начальной установки значения основания степени устройства, второй вход элемента ИЛИ соединен с выходом первого элемента И и входом сигнала о приеме шифрованного текста блока управления, выход второго элемента И соединен с первыми входами блока управления и второго сумматора по модулю два и с входом-выходом ключа и является входом открытого текста устройства, входы начальной установки первого, второго, третьего и четвертого последовательно параллельных регистров и блока возведения в n степень по модулю P соединены между собой и с соответствующим выходом блока управления, первые входы первого и второго элементов И соединены между собой и являются входом для приема закрытого текста устройства, вторые входы первого и второго элементов И соединены с соответствующими выходами блока управления, второй вход второго сумматора по модулю два соединен с выходом блока перемешивания бит последовательности и первым входом первого сумматора по модулю два, второй вход которого соединен с выходом ключа, с входом которого соединен выход второго сумматора по модулю два, а вход управления ключа соединен с соответствующим выходом блока управления и является выходом выработки сигнала разрешения приема открытого текста устройства, выход первого сумматора по модулю два соединен с выходом третьего элемента И и является выходом закрытого текста устройства, первый вход третьего элемента И соединен с выходом регистра ключевой группы и вторым информационным входом блока перемешивания бит последовательности, вход управления которого соединен с соответствующим выходом блока управления, другие выходы которого соединены соответственно с вторым входом третьего элемента И, входами приема сигналов начала возведения в степень и синхроимпульсов сопровождения блоков возведения в n степень по модулю P и входами управления регистров показателя степени секретного ключа и ключевой группы, выход сигнала конца возведения в степень блока возведения в n степень по модулю P соединен с соответствующим входом блока управления, другие входы которого являются соответственно входами определения режимов шифрации-дешифрации, выработки ключевой последовательности, открытого ключа, подачи задающей частоты и начальной установки устройства.
RU93007865A 1993-02-09 1993-02-09 Способ шифрования двоичной информации и устройство для его осуществления RU2091983C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU93007865A RU2091983C1 (ru) 1993-02-09 1993-02-09 Способ шифрования двоичной информации и устройство для его осуществления

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU93007865A RU2091983C1 (ru) 1993-02-09 1993-02-09 Способ шифрования двоичной информации и устройство для его осуществления

Publications (2)

Publication Number Publication Date
RU93007865A RU93007865A (ru) 1995-02-27
RU2091983C1 true RU2091983C1 (ru) 1997-09-27

Family

ID=20137058

Family Applications (1)

Application Number Title Priority Date Filing Date
RU93007865A RU2091983C1 (ru) 1993-02-09 1993-02-09 Способ шифрования двоичной информации и устройство для его осуществления

Country Status (1)

Country Link
RU (1) RU2091983C1 (ru)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7564970B2 (en) 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
MD4511C1 (ru) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Устройство и способ криптографической защиты двоичной информации (варианты)
CN114553787A (zh) * 2022-01-26 2022-05-27 北京百度网讯科技有限公司 流量分配方法、装置、电子设备以及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Диффи У., Хеллмен М.З. Защищенность и имитостойкость. - ТИИЭР, т. 67, N 3, 1979. *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security
US7564970B2 (en) 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US8737608B2 (en) 2004-08-12 2014-05-27 Cmla, Llc Exponential data transform to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
MD4511C1 (ru) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Устройство и способ криптографической защиты двоичной информации (варианты)
CN114553787A (zh) * 2022-01-26 2022-05-27 北京百度网讯科技有限公司 流量分配方法、装置、电子设备以及存储介质

Similar Documents

Publication Publication Date Title
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
US4200770A (en) Cryptographic apparatus and method
Cachin et al. Unconditional security against memory-bounded adversaries
AU711911B2 (en) A multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions
US6078667A (en) Generating unique and unpredictable values
US7949128B2 (en) Method and device for the encryption and decryption of data
RU2091983C1 (ru) Способ шифрования двоичной информации и устройство для его осуществления
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
KR100530372B1 (ko) 사이드채널 공격을 방지할 수 있는 타원곡선 암호화 방법
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
Ding The differential cryptanalysis and design of natural stream ciphers
JP3180836B2 (ja) 暗号通信装置
JP3658004B2 (ja) 通信システム
Younis et al. Design and implementation of a system that preserves the confidentiality of stream cipher in non-linear flow coding
EP0973293A2 (en) Public-key cryptography with increased protection against selective ciphertext attack
Franklin et al. Joint encryption and message-efficient secure computation
JP2727955B2 (ja) 公開鍵暗号装置
RU2239290C2 (ru) Способ поточного шифрования данных
Alaverdyan et al. Fast asymmetric cryptosystem based on Boolean product of matrices
RU2291578C1 (ru) Способ поточного шифрования данных
Moulood New Address Shift Linear Feedback Shift Register Generator
Abbaas et al. Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map
Hussain et al. New multistage knapsack public-key cryptosystem
JPH01165241A (ja) 暗号鍵共有装置