RU2230438C2 - Способ формирования ключа шифрования-дешифрования - Google Patents

Способ формирования ключа шифрования-дешифрования Download PDF

Info

Publication number
RU2230438C2
RU2230438C2 RU2001135945/09A RU2001135945A RU2230438C2 RU 2230438 C2 RU2230438 C2 RU 2230438C2 RU 2001135945/09 A RU2001135945/09 A RU 2001135945/09A RU 2001135945 A RU2001135945 A RU 2001135945A RU 2230438 C2 RU2230438 C2 RU 2230438C2
Authority
RU
Russia
Prior art keywords
user
key
binary vector
secret
bits
Prior art date
Application number
RU2001135945/09A
Other languages
English (en)
Other versions
RU2001135945A (ru
Inventor
О.Я. Кравец (RU)
О.Я. Кравец
В.И. Тупота (RU)
В.И. Тупота
А.В. Тупота (RU)
А.В. Тупота
Original Assignee
Воронежский государственный технический университет
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Воронежский государственный технический университет filed Critical Воронежский государственный технический университет
Priority to RU2001135945/09A priority Critical patent/RU2230438C2/ru
Publication of RU2001135945A publication Critical patent/RU2001135945A/ru
Application granted granted Critical
Publication of RU2230438C2 publication Critical patent/RU2230438C2/ru

Links

Abstract

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографического преобразования данных. Сущность изобретения заключается в генерировании двух двоичных векторов чисел а и р, причем р является простым числом и р≥2n-1, где n - длина ключа в битах, передаче по незащищенному каналу связи двоичных векторов чисел а и р каждому пользователю сети, генерировании пользователями сети независимо друг от друга секретных ключей и формировании пользователями сети открытых ключей путем преобразования двоичных векторов секретного ключа и чисел a и p, передаче по незащищенному каналу связи открытых ключей всем другим пользователям сети и формировании пользователем сети для связи с другим пользователем сети общего секретного подключа путем преобразования двоичных векторов своего секретного ключа и открытого ключа другого пользователя сети. Технический результат, достигаемый при осуществлении изобретения, состоит в повышении быстродействия процесса формирования ключа шифрования-дешифрования и скорости шифрования. 1 ил.

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.
В совокупности признаков заявляемого способа используются следующие термины:
секретный ключ (или пароль) представляет из себя комбинацию битов, известную только законному пользователю;
ключ шифрования-дешифрования (шифрключ) представляет из себя комбинацию битов, используемого при шифровании информационных сигналов данных; шифрключ является сменным элементом шифра и используется для преобразования данного сообщения или данной совокупности сообщений; шифрключ является известным только законному пользователю или может быть выработан по детерминированным процедурам по паролю;
шифр представляет собой совокупность элементарных шагов преобразования входных данных с использованием шифрключа; шифр может быть реализован в виде программы для ЭВМ или в виде отдельного устройства;
шифрование есть процесс криптографического преобразования блоков данных с использованием шифрключа, переводящий данные в криптограмму, представляющую собой псевдослучайную последовательность знаков, из которой получение информации без знания ключа практически невыполнимо;
дешифрование есть процесс, обратный процедуре шифрования; дешифрование обеспечивает восстановление информации по криптограмме при знании шифрключа;
двоичный вектор числа - это сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.
Известны способы формирования ключа шифрования-дешифрования (см., например, Российский стандарт шифрования ГОСТ 28147-89 [1], Британский алгоритм В-Grypt, Стандарт США DES, Японский алгоритм шифрования данных FEAL [2] стр. 48-52, а также патент Российской Федерации на изобретение № 2171012, МПК7 Н 04 L 9/08, 9/00, заявка № 2000108296/09 от 03.04.2000).
В известных способах формирование ключа шифрования-дешифрования осуществляют путем использования генератора случайных чисел с каким-либо непредсказуемым фактором, например, выбором битов от показаний таймера. Сформированный числовой ключ передается пользователем сети и используется в качестве базы (начального значения) генератора псевдослучайной последовательности чисел. При этом выходной поток битов суммируется по модулю 2 с исходным текстом, чтобы сформировать зашифрованное сообщение и наоборот.
Однако известные способы-аналоги формирования ключа шифрования-дешифрования требуют использования защищенных каналов связи для передачи пользователям сети сформированного ключа.
Наиболее близким по своей технической сущности к заявляемому способу формирования ключа шифрования-дешифрования является способ, описанный протоколом в стандарте США DES [2] стр. 71 и [3] стр.61.
Способ прототип включает в себя формирование для всех пользователей сети двух двоичных векторов чисел а и р, при этом простое число p≥2n-1, выбор пользователями сети независимо друг от друга секретных ключей xA,...,xB, таких что 1<xА<2n, 1<xB<2n, формирование пользователями сети открытых ключей уA
Figure 00000002
a х А (mod р),..., уB
Figure 00000003
a x В (mod р), обмен пользователями открытыми ключами и формировании каждым из них общего секретного подключа КAB
Figure 00000004
Figure 00000005
(mod р), Ква
Figure 00000006
Figure 00000007
(mod p), K=KАВ=KBA и использовании этого подключа в качестве базы для начального заполнения регистра сдвига, имеющего n разрядов и вырабатывающего псевдослучайную последовательность символов максимальной длины.
Однако способ-прототип имеет недостаток. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю 2 является в общем случае теоретически нераспознаваемым (см. [2] стр.128), сама криптосистема не отличается стойкостью и может быть раскрыта. Если структура регистра сдвига, имеющего n-разрядов известна, то для нахождения начального состояния регистра сдвига надо знать n символов известного открытого текста, которые складываются по модулю 2 с соответствующими n-символами шифртекста. Полученные n-символы псевдослучайной последовательности определяют состояние регистра сдвига на некоторый момент времени. Моделируя работу регистра сдвига в обратном направлении, можно определить его исходное состояние, а следовательно, и ключи, используемые пользователями сети при шифровании-дешифровании информации.
Если структура регистра сдвига, имеющего n-разрядов, является неизвестной, то достаточно 2 n-символов известного открытого текста и им соответствующих 2 n-символов шифрованного текста, чтобы сравнительно быстро (в течение нескольких секунд работы ЭВМ) определить состояние регистра сдвига и вычислить используемые ключи (см., например, [4] с. 93).
Поэтому ключи, сформированные для шифрования-дешифрования информации, могут использоваться только один раз и при очередном сеансе связи должны определяться по новому. А это приводит к значительному усложнению процедуры распределения ключей в вычислительной сети, т.к. всякий раз требуется подтверждение подлинности сеанса связи и подлинности пользователя сети путем использования электронных подписей или цифровых сигнатур. При этом снижается быстродействие процесса формирования ключа шифрования-дешифрования и скорость шифрования информации, т.к. требуется хеширование сообщения.
Изобретение направлено на повышение быстродействия процесса формирования ключа шифрования-дешифрования и увеличение скорости шифрования сообщений.
Это достигается тем, что в известном способе формирования ключа шифрования-дешифрования, заключающемся в генерировании для всех пользователей сети двоичных векторов двух чисел а и р, при этом простое число р≥2n-1, в генерировании пользователями сети независимо друг от друга секретных ключей
Figure 00000008
таких что
Figure 00000009
формировании пользователями сети открытых ключей
Figure 00000010
обмене пользователями сети открытыми ключами и формировании каждым из них для связи с другими пользователями сети общего секретного подключа
Figure 00000011
Figure 00000012
дополнительно осуществляется генерирование каждым пользователем сети независимо друг от друга вторых секретных ключей
Figure 00000013
таких, что
Figure 00000014
B2<2n, формирование вторых открытых ключей
Figure 00000015
обмен пользователями сети вторыми открытыми ключами и формирование каждым из них второго общего секретного подключа для связи с другим пользователем сети
Figure 00000016
Figure 00000017
генерирование для каждого сеанса связи для передачи исходного текста случайного двоичного вектора ξ,1<ξ<2n, формирование двоичного вектора β путем сложения по модулю 2 битов случайного двоичного вектора ξ с битами двоичного вектора первого общего секретного подключа K1, использование двоичного вектора β в качестве ключа шифрования для начального заполнения регистра сдвига, имеющего n-разрядов и вырабатывающего псевдослучайную последовательность символов максимальной длины 2n-1, формирование двоичного вектора α путем сложения по модулю 2 битов случайного двоичного вектора ξ с битами двоичного вектора второго общего секретного подключа К2 и передачи двоичного вектора α по каналу связи вместе с зашифрованным сообщением, а при приеме сообщения осуществляют формирование случайного двоичного вектора ξ путем сложения по модулю 2 принятых битов двоичного вектора α с битами двоичного вектора второго общего секретного подключа К2 и формирование ключа дешифрования β путем сложения по модулю 2 битов двоичного вектора первого общего секретного подключа К1 с битами случайного двоичного вектора ξ.
Перечисленная совокупность существенных признаков исключает возможность определения секретных ключей, а также общих секретных подключей пользователей сети даже при использовании метода криптоанализа с известным открытым текстом. В этом случае, хотя и будет определено начальное состояние регистра сдвига, но для определения секретных подключей К1 и К2 требуется знание случайного двоичного вектора ξ, который выбирается для каждого сеанса связи случайным образом. Поскольку статистические методы криптоанализа в этом случае неприменимы, то секретные подключи К1, К2 могут быть вскрыты только путем тотального перебора всего множества ключей. В соответствии с Российским стандартом ГОСТ 28147-89 для регистра сдвига, имеющего 256 ячеек памяти, мощность множества ключей будет составлять 1077. Если вскрытие ключа будет осуществляться с помощью ЭВМ, имеющей тактовую частоту 10 ГГц, то число операций, выполняемых этой ЭВМ в течение года, будет составлять 3·1019, а время вскрытия ключа составит 3·1057 лет.
Знание криптоаналитиком открытых ключей, а также чисел а и р, передаваемых по незащищенным каналам связи, не позволяет также отыскать значения секретных ключей
Figure 00000018
и общих секретных подключей пользователей сети К1 и K2, т.к. процедура их нахождения сводится к вычислению дискретного логарифма произвольного элемента конечного поля Fp, имеющего общее число элементов 1077. Поэтому решение этой задачи находится за пределами технологических возможностей современных ЭВМ.
Поскольку при рассмотренном способе секретные ключи и подключи не вскрываются, то отпадает необходимость в назначении ключей для связи новых сеансов, а следовательно, отпадает необходимость подтверждения подлинности абонентов и сеансов связи, что существенным образом упрощает процедуру распределения ключей в вычислительной сети и исключает необходимость использования электронных подписей или цифровых сигнатур для каждого сеанса связи, что приводит к повышению быстродействия формирования ключа шифрования-дешифрования и увеличению скорости шифрования, т.к. отпадает необходимость в хешировании передаваемых сообщений.
Несмотря на то, что в вычислительной сети может быть множество пользователей, для предлагаемого способа формирования ключей шифрования-дешифрования с каждым из них будут использованы разные секретные подключи, недоступные другим пользователям сети.
Возможность технической реализации предлагаемого способа поясняется следующим образом. В центре распределения ключей выбираются два числа а и р, которые доводятся до всех пользователей сети путем генерирования двоичных векторов и передачи их по незащищенным каналам связи. Число а может быть выбрано в пределах 1<а<2n, что не составляет больших проблем, а число р должно быть выбрано простым. Это число может быть выбрано из простых чисел Мерсенна типа 2k-1, где k - простое число. Например, стандарт США DES предусматривает использование регистра сдвига, имеющего 127 ячеек памяти (длина ключа 127 бит). В этом случае в качестве простого числа может использоваться число Мерсенна р=2127-1. Для Российского стандарта ГОСТ 28147-89 можно использовать число р=2257-1.
Для формирования пользователями сети открытых ключей
Figure 00000019
а также общих секретных подключей К1 и K2 может быть использован алгоритм быстрого возведения числа в степень в конечном поле Fp (см. [4] стр.41) и для р=2257-1 на современных ЭВМ ключи могут быть сформированы в несколько минут. Остальные процедуры формирования ключа шифрования-дешифрования реализуются известными способами и не вызывают сомнения.
Предлагаемый способ может быть реализован с помощью ЭВМ или вычислительного устройства, представленного блок-схемой на чертеже, где
блок 1 - устройство ввода- вывода;
блок 2 - устройство для формирования открытых ключей;
блок 3 - устройство формирования секретных подключей для связи с выбранным пользователем сети;
блок 4 - устройство генерирования случайного двоичного вектора сеанса связи;
блок 5 - устройство формирования сеансового ключа шифрования;
блок 6 - устройство формирования сеансового ключа дешифрования.
Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что пользователи сети используют регистры сдвига, имеющие 5 ячеек памяти (длина ключа 5 бит, n=5). Тогда в центре распределения ключей определяют два числа а=2 и р=25-1=31 и генерируют двоичные векторы этих чисел
а=00010=2
р=11111=31
и по незащищенному каналу связи передают их всем пользователям сети.
Принятые двоичные векторы чисел а и р пользователи сети фиксируют в блоке 1 и подают их в блок 2. В блоке 2 пользователи сети генерируют секретные ключи (например, пользователь А генерирует секретные ключи
Figure 00000020
а пользователь В генерирует секретные ключи
Figure 00000021
фиксируют их и формируют открытые ключи (например, пользователь А формирует открытые ключи
Figure 00000022
Figure 00000023
а пользователь В формирует открытые ключи
Figure 00000024
Figure 00000025
Сформированные открытые ключи подают в блок 1, фиксируют их там и передают по незащищенному каналу связи через центр распределения ключей другим пользователям сети. Принятые открытые колючи других пользователей фиксируют в блоке 1.
Если пользователь А хочет послать зашифрованное сообщение пользователю В, он поступает следующим образом:
В блоке 3 пользователь формирует секретные подключи между пользователем А и В, используя при этом открытые подключи пользователя
Figure 00000026
которые поступают из блока 1, и свои секретные ключи
Figure 00000027
поступающие из блока 2:
Figure 00000028
Figure 00000029
В блоке 4 пользователь А формирует случайный двоичный вектор ξ (например, путем использования генератора случайных чисел в комбинации с показаниями таймера получено число ξ=10101=21).
В блоке 5 пользователь А формирует двоичный вектор α путем сложения по модулю 2 битов случайного двоичного вектора ξ с битами двоичного вектора второго общего секретного подключа
Figure 00000030
, поступающего из блока 3:
Figure 00000031
а также формирует двоичный вектор β путем сложения по модулю 2 битов случайного двоичного вектора ξ с битами двоичного вектора первого общего секретного подключа кАВ1, поступающего из блока 3:
Figure 00000032
Двоичный вектор β пользователь А закладывает в шифрующее устройство, вырабатывающее с помощью регистра сдвига псевдослучайную последовательность символов, и передает двоичный вектор α и зашифрованный текст пользователю В.
Получив двоичный вектор α и зашифрованный текст от пользователя А, пользователь В поступает следующим образом.
В блоке 3 пользователь В формирует общие секретные подключи между пользователем В и А, используя при этом открытые ключи пользователя
Figure 00000033
, поступающие из блока 1, и свои секретные ключи
Figure 00000034
поступающие из блока 2.
В блоке 6 пользователь В формирует случайный двоичный вектор ξ путем сложения по модулю 2 принятых битов двоичного вектора α, поступающего из блока 1, с битами двоичного вектора второго общего секретного подключа
Figure 00000035
поступающего из блока 3:
Figure 00000036
а в блоке 5 формирует двоичный вектор β путем сложения по модулю 2 битов случайного двоичного вектора ξ, поступающего из блока 6, с битами двоичного вектора первого общего секретного подключа
Figure 00000037
, поступающего из блока 3.
Figure 00000038
Двоичный вектор β пользователь В закладывает в шифрующее устройство, вырабатывающее с помощью регистра сдвига псевдослучайную последовательность символов, используемую для дешифрования сообщения.
Источники информации
1. Российский стандарт шифрования ГОСТ 28147-89 системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
2. С. Мафтик. Механизмы защиты в сетях ЭВМ. - М., 1993 г.
3. В.И. Нечаев. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999 г.
4. Б.Н. Воронков, В.И. Тупота. Методическое пособие по разработке средств защиты информации в вычислительных сетях. - Воронеж, Воронежский Государственный Университет, 2000.

Claims (1)

  1. Способ формирования ключа шифрования-дешифрования, основанный на генерировании двух двоичных векторов чисел а и р, причем 1<а<2n, а р является простым числом и р≥ 2n-1, где n - длина ключа в битах, передачи по незащищенному каналу связи двоичных векторов чисел а и р каждому пользователю сети, генерировании пользователями сети независимо друг от друга первых секретных ключей xA1,..., xB1, где xА1 - первый секретный ключ пользователя А, 1<xA1<2n; хВ1 - первый секретный ключ пользователя В, 1<xВ1<2n и формировании пользователями сети первых открытых ключей путем преобразования двоичных векторов первого секретного ключа и чисел а и р уА1
    Figure 00000039
    (mоd р),..., уВ1
    Figure 00000040
    (mod р), где уА1 - первый открытый ключ пользователя А; уВ1 - первый открытый ключ пользователя В, передачи по незащищенному каналу связи первых открытых ключей всем другим пользователям сети и формировании пользователем сети для связи с другим пользователем сети первого общего секретного подключа K1 путем преобразования двоичных векторов своего первого секретного ключа и первого открытого ключа другого пользователя сети
    KАВ1
    Figure 00000041
    Figure 00000042
    (mod p); KBA1
    Figure 00000043
    Figure 00000044
    (mod p); К1=KАВ1=KВА1,
    где KAB1 - первый общий секретный подключ между пользователями А и В;
    KBA1 - первый общий секретный подключ между пользователями В и А,
    отличающийся тем, что пользователи сети независимо друг от друга генерируют вторые секретные ключи xА2,..., xB2 где хА2 - второй секретный ключ пользователя A, 1<xА2<2n; хВ2 - второй секретный ключ пользователя В, 1<xB2<2n, формируют вторые открытые ключи путем преобразования двоичных векторов второго секретного ключа и чисел а и р yA2
    Figure 00000045
    axA2(mod p),..., уB2
    Figure 00000046
    axB2(mod p), где уА2 - второй открытый ключ пользователя А, уВ2 - второй открытый ключ пользователя В, передают вторые открытые ключи по незащищенному каналу связи всем другим пользователям сети, формируют для связи с другим пользователем сети второй общий секретный подключ К2 путем преобразования двоичных векторов своего второго секретного ключа и второго открытого ключа другого пользователя сети КAB2
    Figure 00000047
    Figure 00000048
    (mod p); KВА2
    Figure 00000050
    (mod p); К2АВ2ВА2, где КАВ2 - второй общий секретный подключ между пользователями А и В; КВА2 - второй общий секретный подключ между пользователями В и А, и для передачи сообщения генерируют для каждого сеанса связи случайный двоичный вектор ξ , 1<ξ <2n, формируют двоичный вектор β путем сложения по модулю два битов случайного двоичного вектора ξ с битами двоичного вектора первого общего секретного подключа K1, используют двоичный вектор β в качестве ключа шифрования для начального заполнения регистра сдвига, имеющего n разрядов и вырабатывающего псевдослучайную последовательность символов максимальной длины 2n-1 для шифрования сообщения, формируют двоичный вектор α путем сложения по модулю два битов случайного двоичного вектора ξ с битами двоичного вектора второго общего секретного подключа К2 и передают его по каналу связи вместе с зашифрованным сообщением, а при приеме сообщения пользователя сети формируют случайный двоичный вектор ξ путем сложения по модулю два битов принимаемого двоичного вектора α с битами двоичного вектора второго общего секретного подключа К2, а затем формируют двоичный вектор β путем сложения по модулю два битов случайного двоичного вектора ξ с битами двоичного вектора первого общего секретного подключа K1 и двоичный вектор β закладывает в шифрующее устройство, вырабатывающее с помощью регистра сдвига псевдослучайную последовательность символов, используемую для дешифрования сообщения.
RU2001135945/09A 2001-12-27 2001-12-27 Способ формирования ключа шифрования-дешифрования RU2230438C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2001135945/09A RU2230438C2 (ru) 2001-12-27 2001-12-27 Способ формирования ключа шифрования-дешифрования

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2001135945/09A RU2230438C2 (ru) 2001-12-27 2001-12-27 Способ формирования ключа шифрования-дешифрования

Publications (2)

Publication Number Publication Date
RU2001135945A RU2001135945A (ru) 2003-08-10
RU2230438C2 true RU2230438C2 (ru) 2004-06-10

Family

ID=32845438

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001135945/09A RU2230438C2 (ru) 2001-12-27 2001-12-27 Способ формирования ключа шифрования-дешифрования

Country Status (1)

Country Link
RU (1) RU2230438C2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445746C2 (ru) * 2006-04-26 2012-03-20 Сименс Акциенгезелльшафт Способ и система защищенного от манипулирования формирования криптографического ключа
RU2715163C1 (ru) * 2016-10-26 2020-02-25 Алибаба Груп Холдинг Лимитед Способ, устройство и система передачи данных

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445746C2 (ru) * 2006-04-26 2012-03-20 Сименс Акциенгезелльшафт Способ и система защищенного от манипулирования формирования криптографического ключа
US9614820B2 (en) 2006-04-26 2017-04-04 Aktiengesellschaft Siemens Method and system for the manipulation-protected generation of a cryptographic key
RU2715163C1 (ru) * 2016-10-26 2020-02-25 Алибаба Груп Холдинг Лимитед Способ, устройство и система передачи данных

Similar Documents

Publication Publication Date Title
US5124117A (en) Cryptographic key distribution method and system
US20090103726A1 (en) Dual-mode variable key length cryptography system
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
Suguna et al. A study on symmetric and asymmetric key encryption algorithms
Gupta et al. Enhancement of Security of Diffie-Hellman Key Exchange Protocol using RSA Cryptography.
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
Huang et al. Constructing a Secure Point-to-Point Wireless Environment by Integrating Diffie-Hellman PKDS RSA and Stream Ciphering for Users Known to Each Other.
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
RU2277759C2 (ru) Способ формирования ключа шифрования-дешифрования
RU2230438C2 (ru) Способ формирования ключа шифрования-дешифрования
EP1456997B1 (en) System and method for symmetrical cryptography
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
CN110336667B (zh) 一种基于伪随机序列控制的通信物理层加密通信方法及装置
JPH07175411A (ja) 暗号システム
CN114257402A (zh) 加密算法确定方法、装置、计算机设备和存储介质
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JP2005167635A (ja) 装置、及び、データ送受信方法
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JPH1093548A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP3172397B2 (ja) 暗号通信装置及び暗号通信システム
Huang et al. Constructing a Secure Point-to-Point Wireless Environments by Integrating Diffie-Hellman PKDS and Stream Ciphering

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20031228