RU2648598C1 - Способ защиты информации - Google Patents

Способ защиты информации Download PDF

Info

Publication number
RU2648598C1
RU2648598C1 RU2017114666A RU2017114666A RU2648598C1 RU 2648598 C1 RU2648598 C1 RU 2648598C1 RU 2017114666 A RU2017114666 A RU 2017114666A RU 2017114666 A RU2017114666 A RU 2017114666A RU 2648598 C1 RU2648598 C1 RU 2648598C1
Authority
RU
Russia
Prior art keywords
characters
sequence
matrix
alphabet
row
Prior art date
Application number
RU2017114666A
Other languages
English (en)
Inventor
Сергей Константинович Белов
Владимир Алексеевич Кабанов
Original Assignee
Сергей Константинович Белов
Владимир Алексеевич Кабанов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сергей Константинович Белов, Владимир Алексеевич Кабанов filed Critical Сергей Константинович Белов
Priority to RU2017114666A priority Critical patent/RU2648598C1/ru
Application granted granted Critical
Publication of RU2648598C1 publication Critical patent/RU2648598C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении надежности защиты передаваемой информации. Способ содержит этапы, на которых: задают конечное множество знаков Y={γ1, γ2, …, γm}, где m≥3, из элементов которого формируют управляющую последовательность {yi}, имеющую длину не менее длины исходной последовательности символов {ci}; задают конечное множество знаков E={e1, e2, …, еk}, k≥n, являющееся алфавитом для последовательности символов {si}, формируют матрицу преобразования B=||bij|| размером k×m, каждый столбец которой состоит из элементов множества Е, выбираемых в произвольном порядке, при этом каждый элемент множества Е встречается в фиксированном столбце только один раз; устанавливают соответствие GA между алфавитом А и номерами строк матрицы В таким образом, что каждому символу алфавита А ставится в соответствие не менее одного элемента множества строк матрицы В, при этом каждой строке матрицы В соответствует только один символ алфавита А, устанавливают взаимно-однозначное соответствие GY между множеством Y и номерами столбцов матрицы В; матрица ||bij||, управляющая последовательность {уi}, соответствия GA и GY вводятся в техническое средство, на котором будет осуществляться преобразование исходной последовательности символов {ci} в последовательность символов {si}. 4 ил.

Description

Изобретение относится к области вычислительной техники и предназначено для использования в области безопасной и шифрованной передачи информации.
В настоящее время все более обычным становится обмен информацией через Интернет и по другим интрасетям. Каждый день миллионы сообщений отправляют по Интернету, включая многие типы информации. Многие из передаваемых сообщений содержат зависимую и секретную информацию.
Известен способ шифрования сообщения простого текста (патент US 5193115 А, 09.03.1993), в котором каждый символ открытого текста алфавита имеет связанный с ним случайным образом распределенный набор целых чисел заданной длины. Этот набор целых чисел тайно разделяют на пары отправитель и получатель. Символы открытого текста сообщения последовательно кодируются путем псевдослучайного выбора представителей целочисленных наборов, соответствующих символам открытого текста, к этой последовательности связанных целых чисел, рассматриваемых как единственное целое число, добавляется псевдослучайное целое число длиной, равной длине сообщения целочисленной строки, затем псевдослучайное целое число генерируют генератором псевдослучайных чисел, вывод которого инициализируется целым числом «как начальное число», скрытое в криптограмме, суммируют псевдослучайное целое число с целочисленной строкой кодирования и передают как тело криптограммы. Для дешифрования получатель вычитает псевдослучайное целое число из переданного целого числа, разбивает остающееся целое число на блоки, численно кодирующие символы простого текста, и получает символы простого текста сообщения. Условие сделано для дальнейшего затемнения целого числа криптограммы.
Недостатком этого способа является невысокая эффективность защиты информации.
Известен способ криптографического преобразования сообщения, представленного в двоичном виде (RU 2564243 C1, H04L 9/06, 27.09.2015), в котором вычисляют на основе имеющегося набора итерационных ключей К0, …, Кn новый набор итерационных ключей KZ0, …, KZn, причем нулевой ключ в новом наборе определяют по формуле KZ0=K0, а остальные - по формуле KZj=L-1(Kj); вычисляют двоичные векторы u[i][j] длины w по формуле u[i][j]=π-1(τ(j))⋅Gi; вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ0, …, KZn, выполняя следующие действия: вычисляют mn=S(c), причем S:Vw→Vw, a=at-1||…||a0, где a∈Vb; S(a)=S(at-1||…||a0)=π(at-1)||…||π(a0); вычисляют mj-1=X[KZj](qj), где mj=mj[t-1]||mj[t-2]||…||mj[0]; j=n, …, 1; X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причем X[KZ]:Vw→Vw, X[KZ](a)=KZ⊕a, где KZ, a∈Vw; вычисляют m=X[KZ0](S-1(m0)).
Недостатком этого способа является относительно высокая сложность.
Известен также способ криптографического преобразования информации (RU 2503135 C1, H04L 9/00, G06F 12/06, G06F 21/70, 27.12.2013), основанный на разбивке исходного 32-разрядного входного вектора на восемь последовательно идущих 4-разрядных входных векторов, каждый из которых соответствующим ему узлом замены преобразуется в 4-разрядный выходной вектор, которые последовательно объединяются в 32-разрядный выходной вектор, причем предварительно в каждом узле замены размещают таблицы преобразования из шестнадцати строк каждая, содержащих по четыре бита заполнения в строке, являющихся соответствующими 4-разрядными выходными векторами, используют четыре узла замены по одному для каждой пары 4-разрядных входных векторов, причем в каждом узле замены используют регистр центрального процессора, в который размещают по две таблицы преобразования, а преобразование пар 4-разрядных входных векторов в пары 4-разрядных выходных векторов в соответствующем узле замены осуществляют коммутацией предварительно размещенных строк таблиц преобразования в регистр центрального процессора соответствующего узла замены путем использования пар 4-разрядных входных векторов в виде адресов коммутации.
Недостатком способа является относительно большая сложность аппаратной реализации.
Известен способ преобразования информации (патент RU 2254685 С1, H04L 9/00, 13.01.2003), характеризуемый тем, что до начала шифрования все возможные неповторяющиеся значения комбинаций алфавита ui случайным образом с помощью датчика случайных чисел (ДСЧ) записывают в кодовую таблицу с N строками, а в каждую строку ui адресной таблицы Та записывают номер строки i кодовой таблицы Тк, в которой записано значение комбинации алфавита ui, где N - размер алфавита, совпадающий с числом строк кодовой и адресной таблиц Тк и Та, ui - исходная комбинация, подлежащая шифрованию, причем для заполнения очередной i-й строки кодовой таблицы Тк, где i - значение от 1 до N, получают очередное значение комбинации алфавита от ДСЧ, которое сравнивают с каждым из i-1 значением записанных комбинаций алфавита в кодовую таблицу Тк и в случае несовпадения ни с одной из записанных комбинаций алфавита очередное значение комбинации алфавита ui записывают в i-ю строку кодовой таблицы Тк, при шифровании из строки ui адресной таблицы Та считывают адрес A(ui) исходной комбинации ui в кодовой таблице Тк, значение шифрованной комбинации vi исходной комбинации алфавита ui при значении параметра преобразования ξi равно значению комбинации алфавита, хранящейся в строке A(vi) кодовой таблицы Тк, адрес которой определяют как A(vi)=A(ui)+ξi по модулю числа N, считывают значение шифрованной комбинации vi из строки кодовой таблицы Тк с адресом A(vi), при дешифровании зашифрованной комбинации vi при значении параметра преобразования ξi определяют значение комбинации, хранящейся в строке адрес А(ui) кодовой таблицы Тк, адрес которой определяют как A(ui)=A(vi)-ξi по модулю числа N, и считывают значение комбинации ui из строки кодовой таблицы Тк с адресом A(ui). Данный способ выбран в качестве наиболее близкого аналога.
Недостатками данного способа являются низкая стойкость при многократном преобразовании низкоэнтропийных сообщений и сложная реализация алгоритма на низкопроизводительных вычислительных системах.
Известен способ шифрования адаптивным методом многоалфавитной замены (патент RU 2469484 С2, H04L 9/00, 10.12.2012), в котором формируют таблицу многоалфавитной замены, при шифровании каждого символа открытого текста по случайному закону заменяют допустимым вещественным числом из таблицы многоалфавитной замены, полученное в результате замены с помощью таблицы многоалфавитной замены число представляют значением определенного интеграла и в линию связи передают значения верхнего и нижнего пределов интегрирования (ПИ), причем вид подынтегральной функции и форма таблицы многоалфавитной замены считаются секретными, в процессе передачи криптограммы производят анализ получающегося распределения вещественных чисел криптограммы и корректируют его таким образом, чтобы приблизить к равномерному распределению, для этого перед шифрованием очередного символа открытого текста анализируют гистограмму выходного распределения и находят на гистограмме область глобального минимума, выбирают один из ПИ таким образом, чтобы он попал в область глобального минимума, а второй ПИ вычисляют с учетом найденного первого ПИ и числа, полученного с помощью таблицы многоалфавитной замены, таким образом, чтобы он попал в зону глобального или локальных минимумов гистограммы.
Недостатком данного способа является то, что криптостойкость шифра базируется на сложности решения математической задачи при большом числе неизвестных значений и секретности формы таблицы многоалфавитной замены.
Техническим результатом заявленного изобретения является повышение надежности защиты передаваемой информации.
Данный технический результат достигается за счет того, в способе защиты информации, представленной в виде последовательности символов из алфавита А={а1, а2, …, аn}, где n≥2, исходную последовательность символов {ci} преобразуют в другую последовательность символов {si} с помощью этапов, на которых: задают конечное множество знаков Y={γ1, γ2, …, γm}, где m≥3, из элементов которого формируют управляющую последовательность {уi}, имеющую длину не менее длины исходной последовательности символов {сi}; задают конечное множество знаков Е={e1, е2, ..., еk}, k≥n, являющееся алфавитом для последовательности символов {si}, формируют матрицу преобразования B=||bij|| размером k×m, каждый столбец которой состоит из элементов множества Е, выбираемых в произвольном порядке, при этом каждый элемент множества Е встречается в фиксированном столбце только один раз; устанавливают соответствие GA между алфавитом А и номерами строк матрицы В таким образом, что каждому символу алфавита А ставится в соответствие не менее одного элемента множества строк матрицы В, при этом каждой строке матрицы В соответствует только один символ алфавита А, устанавливают взаимно-однозначное соответствие GY между множеством Y и номерами столбцов матрицы В; матрица ||bij||, управляющая последовательность {yi}, соответствия GA и GY вводятся в техническое средство, на котором будет осуществляться преобразование исходной последовательности символов {сi} в последовательность символов {si}, по правилу:
Figure 00000001
, где
Figure 00000002
- элемент матрицы В, находящийся на пересечении строки с номером GA(ci) и столбца с номером GY(yi), при этом если символу {сi} в отображении GA(ci) соответствует несколько номеров строк матрицы В, то выбор конкретного значения GA(ci) из множества возможных происходит случайным или заранее установленным способом; после чего полученную последовательность символов {si} передают в техническое средство на принимающей стороне, на котором будет осуществляться обратное преобразование полученной последовательности символов {si} в исходную последовательность символов {сi} с использованием вводимых в техническое средство приемной стороны матрицы ||bij||, управляющей последовательности {yi}, алфавита А, множества Е и соответствий GA и GY.
Общеизвестно, что в информатике под текстом понимается любая последовательность символов из определенного алфавита. Совсем не обязательно, чтобы это был текст на одном из известных языков (русском, английском и др.), это могут быть математические или химические формулы, номера телефонов, числовые таблицы и пр. Символьным алфавитом компьютера называется множество символов, используемых на ЭВМ для внешнего представления текстов.
Из чего следует, что в заявленном изобретении последовательность символов из алфавита A={a1, a2, …, an} может быть представлена не только в виде букв (заглавных или строчных, латинских или русских), но и в виде цифр, знаков препинания, спецсимволов типа "=", "(", "&" и т.п. и даже в виде пробелов между словами, поскольку с точки зрения компьютерной техники текст состоит из отдельных символов и пустое место (пробел) в тексте тоже может иметь свое обозначение.
На фиг. 1 представлено изображение матрицы В размером 36×10.
На фиг. 2 приведено соответствие GA, представленное в виде таблицы.
На фиг. 3 приведено взаимно-однозначное соответствие GY, представленное в виде таблицы.
На фиг. 4 приведена матрица В и соответствия GA и GY, представленные в виде таблицы.
Объекты и признаки настоящего изобретения, способ для достижения этих объектов и признаков станут очевидными посредством отсылки к примерному варианту осуществления. Однако настоящее изобретение не ограничивается примерным вариантом осуществления, раскрытым ниже, оно может воплощаться в различных видах, в том числе, например, для защиты передаваемых по открытым каналам связи результатов голосования, сведений, составляющих коммерческую тайну, и пр. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.
Далее реализуемость и корректность заявленного способа защиты информации, представленной в виде последовательности символов из алфавита A={a1, a2, …, an}, иллюстрируется частным примером его реализации.
На Фиг. 1 представлена матрица В размером 36×10, в которой столбцы представляют собой случайную перестановку без повторений множества Е, где в качестве множества Е использовано множество символов фонетического алфавита, разработанного в 1956 году Международной организацией гражданской авиации (ИКАО), из которого исключены числа 100 и 1000, а именно Е=(A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, V, U, W, X, Y, Z, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9).
В качестве исходной последовательности символов алфавита А рассмотрим последовательность SAFETI INFORMATION, где в качестве алфавита А, в данном конкретном примере, выступает латинский алфавит A={a, b, c, d, ………, s, t, ………, z}, состоящий из 26 букв, в котором записана исходная последовательность, при этом для данного примера пробел между словами не является символом алфавита А и не является символом алфавита Е, не участвует в преобразовании и сохраняет свое место как в исходной, так и в преобразованной последовательности.
В качестве конечного множества знаков Y выберем множество цифр от 0 до 9, т.е. Y={0, 1, 2, 3, ……, 9}.
Взаимно-однозначные соответствия GA и GY представим в виде таблиц, при этом взаимно-однозначное соответствие GA устанавливается между алфавитом А и номерами строк матрицы В (фиг. 2), а взаимно-однозначное соответствие GY устанавливается между множеством Y и номерами столбцов матрицы В (см. фиг. 3).
В рассматриваемом примере для символов алфавита А, имеющих согласно отображению GA несколько вариантов отображения в номера строк матрицы В (в рассматриваемом примере это символы A, E, F, H, I, N, O, R, T), при проведении преобразования сi→si используется правило: при выборе значения GA(ci) сначала выбирается первый вариант из номеров строк матрицы В, указанных для символа сi в отображении GA; в случае повторения символа сi - второй вариант и т.д., после окончания всех вариантов номеров строк матрицы В для данного символа, при его дальнейшем повторении, осуществляется возврат к первому варианту, затем - ко второму и так далее.
В качестве управляющей последовательности {уi} возьмем произвольную последовательность цифр из конечного множества знаков Y={0, 1, 2, 3, ……, 9}, например {уi}={6, 2, 3, 7, 1, 0, 2, 8, 3, 6, 5, 4, 5, 6, 1, 0, 9}.
Для наглядности подпишем под символами исходной последовательности соответствующие им символы управляющей последовательности:
Figure 00000003
Для дальнейшего пояснения процесса преобразования исходной последовательности символов SAFETI INFORMATION обратимся к фиг. 4, где матрица В и соответствия GA и GY представлены в виде таблицы, из которой следует, что при i=1 GA(c1)=GA(s)=19, GY1)=GY(6)=7, таким образом, паре (S, 6) в соответствии с формулой
Figure 00000004
при i=1 соответствует элемент матрицы В, находящийся на пересечении строки 19 и столбца 7, а именно b19,7=Q, паре (А, 2) соответствует символ 8, паре (F, 3) - символ В, паре (Е, 7) - символ О, паре (Т, 1) - символ D, паре (1, 0) - символ Z. Продолжая далее, с учетом повторения символов и установленного для данного примера правила использования отображения GA для повторяющихся символов A, E, F, H, I, N, O, R, T, преобразуем слово INFORMATION в F6BEWKJC9W1, таким образом, исходная последовательность SAFETI INFORMATION преобразована в последовательность Q8BODZ F6DEWKJC9W1. Обратное преобразование может быть проиллюстрировано на фиг. 4 следующим образом.
Для входящей защищенной последовательности Q8BODZ F6DEWKJC9W1, соответствующей ей управляющей последовательности 62371028365456109, матрицы В и соответствия GA и GY для каждой пары (Q, 6), (8, 2), (B, 3), (O, 7), (D, 1), (Z, 0), (F, 2), (6, 8), (D, 3), (E, 6), (W, 5), (K, 4), (J, 5), (C, 6), (9, 1), (W, 0), (1, 9) по матрице преобразования В определяется соответствующий ей символ исходной последовательности. Так, например, для пары (Q, 6) согласно соответствию GA строку расположения символа Q следует искать в столбце 7 матрицы В, где он расположен в строке 19, при этом указанной строке соответствует символ S, который, таким образом, и является искомым символом исходного текста. Для пары (8, 2) символ 8 из столбца 3 находится в строке 1 матрицы В, и, следовательно, при обратном преобразовании ему соответствует символ А исходного текста.
Проведя сходные преобразования для остальных пар, получим исходную последовательность SAFETI INFORMATION.
Процесс преобразования последовательности символов и ее обратного преобразования, описанный выше, может быть реализован не только в виде устройства передачи/хранения/приема, использующего аппаратные средства, но и с помощью встроенного программного обеспечения, хранимого в постоянной памяти (ROM), во флэш-памяти или т.п., или с помощью программного обеспечения компьютера или т.п. При этом матрица В, множество Е, управляющая последовательность {yi}, соответствия GA и GY могут быть изготовлены заранее на иных технических средствах, кроме тех, на которых осуществляют действия по преобразованию сi→si и обратно. Поставка встроенного программного обеспечения или программы системы программного обеспечения может осуществляться в виде записи на носителе записи, считываемом компьютером или т.п., с сервера через проводную или беспроводную сеть или с использованием широковещательной передачи данных по спутниковым каналам цифрового вещания.
В соответствии с описанием компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ с различной степенью автоматизации.

Claims (1)

  1. Способ защиты информации, представленной в виде последовательности символов из алфавита А={а1, а2, …, an}, где n≥2, заключающийся в том, что исходную последовательность символов {ci} преобразуют в другую последовательность символов {si} с помощью этапов, на которых: задают конечное множество знаков Y={γ1, γ2, …, γm}, где m≥3, из элементов которого формируют управляющую последовательность {yi}, имеющую длину не менее длины исходной последовательности символов {ci}; задают конечное множество знаков Е={е1, е2, …, ek}, k≥n, являющееся алфавитом для последовательности символов {si}, формируют матрицу преобразования В=||bij|| размером k×m, каждый столбец которой состоит из элементов множества Е, выбираемых в произвольном порядке, при этом каждый элемент множества Е встречается в фиксированном столбце только один раз; устанавливают соответствие GA между алфавитом А и номерами строк матрицы В таким образом, что каждому символу алфавита А ставится в соответствие не менее одного элемента множества строк матрицы В, при этом каждой строке матрицы В соответствует только один символ алфавита А, устанавливают взаимно-однозначное соответствие GY между множеством Y и номерами столбцов матрицы В; матрица ||bij||, управляющая последовательность {yi}, соответствия GA и GY вводятся в техническое средство, на котором будет осуществляться преобразование исходной последовательности символов {ci} в последовательность символов {si}, по правилу:
    Figure 00000005
    , где
    Figure 00000006
    - элемент матрицы В, находящийся на пересечении строки с номером GA(ci) и столбца с номером GY(yi), при этом если символу {ci} в отображении GA соответствует несколько номеров строк матрицы В, то выбор конкретного значения GA(ci) из множества возможных происходит случайным или заранее установленным способом; после чего полученную последовательность символов {si} передают в техническое средство на принимающей стороне, на котором будет осуществляться обратное преобразование полученной последовательности символов {si} в исходную последовательность символов {ci} с использованием заранее вводимых матрицы ||bij||, управляющей последовательности {yi}, алфавита А, множества Е и соответствий GA и GY.
RU2017114666A 2017-04-27 2017-04-27 Способ защиты информации RU2648598C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017114666A RU2648598C1 (ru) 2017-04-27 2017-04-27 Способ защиты информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017114666A RU2648598C1 (ru) 2017-04-27 2017-04-27 Способ защиты информации

Publications (1)

Publication Number Publication Date
RU2648598C1 true RU2648598C1 (ru) 2018-03-26

Family

ID=61708119

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017114666A RU2648598C1 (ru) 2017-04-27 2017-04-27 Способ защиты информации

Country Status (1)

Country Link
RU (1) RU2648598C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5193115A (en) * 1990-09-05 1993-03-09 Vobach Arnold R Pseudo-random choice cipher and method
RU2254685C2 (ru) * 2003-01-13 2005-06-20 Осмоловский Станислав Антонович Способ шифрующего преобразования информации
RU2469484C2 (ru) * 2010-09-06 2012-12-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ шифрования адаптивным методом многоалфавитной замены
RU2503135C1 (ru) * 2012-05-29 2013-12-27 Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ" Способ криптографического преобразования информации и устройство для его реализации
RU2564243C1 (ru) * 2014-02-28 2015-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ криптографического преобразования

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5193115A (en) * 1990-09-05 1993-03-09 Vobach Arnold R Pseudo-random choice cipher and method
RU2254685C2 (ru) * 2003-01-13 2005-06-20 Осмоловский Станислав Антонович Способ шифрующего преобразования информации
RU2469484C2 (ru) * 2010-09-06 2012-12-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ шифрования адаптивным методом многоалфавитной замены
RU2503135C1 (ru) * 2012-05-29 2013-12-27 Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ" Способ криптографического преобразования информации и устройство для его реализации
RU2564243C1 (ru) * 2014-02-28 2015-09-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ криптографического преобразования

Similar Documents

Publication Publication Date Title
KR101267109B1 (ko) 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법
Bierbrauer et al. Constructing good covering codes for applications in steganography
CN116032474B (zh) 一种基于大数据计算机网络安全防护系统
WO2009066313A2 (en) Method and system for encryption of data
Zhdanov et al. Block symmetric cryptographic algorithm based on principles of variable block length and many-valued logic
Sivakumar et al. A novel image encryption using calligraphy based scan method and random number
US20060193471A1 (en) Encryption method and system
Deepthi A survey paper on Playfair cipher and its variants
Aung et al. A complex transformation of monoalphabetic cipher to polyalphabetic cipher:(Vigenère-Affine cipher)
Alam et al. Universal playfair cipher using MXN matrix
US5038376A (en) Block substitution based encryption by a modulo 2 addition method and apparatus
Kasm et al. Applications of Algebraic Geometry in Cryptography
Manucom et al. Analysis of key randomness in improved one-time pad cryptography
US20200059350A1 (en) Multi-Layer Encryption Employing Kaprekar Routine and Letter-Proximity-Based Cryptograms
Ni et al. Some Graph‐Based Encryption Schemes
García et al. Communication through chaotic map systems
Panduranga et al. Hybrid approach for image encryption using scan patterns and carrier images
CN108809516B (zh) 一种格式化数据脱敏的高安全性编码解码方法
KR101584127B1 (ko) 거부적 암호화 시스템 및 방법
RU2648598C1 (ru) Способ защиты информации
Uniyal et al. Enhanced security of encrypted text by KDMT: key-domain maximization technique
Sharma et al. Classical encryption techniques
Goyal et al. Network security: A survey paper on playfair cipher and its variants
KR101790325B1 (ko) 암호화 및 복호화 시스템
CN115114279A (zh) 置换表生成方法、数据加、解密方法及装置、介质、设备

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190428