RU2656578C1 - Method for generating encryption keys - Google Patents

Method for generating encryption keys Download PDF

Info

Publication number
RU2656578C1
RU2656578C1 RU2016145676A RU2016145676A RU2656578C1 RU 2656578 C1 RU2656578 C1 RU 2656578C1 RU 2016145676 A RU2016145676 A RU 2016145676A RU 2016145676 A RU2016145676 A RU 2016145676A RU 2656578 C1 RU2656578 C1 RU 2656578C1
Authority
RU
Russia
Prior art keywords
keys
array
round keys
random number
round
Prior art date
Application number
RU2016145676A
Other languages
Russian (ru)
Inventor
Андрей Владимирович Луценко
Original Assignee
Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ"
Андрей Владимирович Луценко
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ", Андрей Владимирович Луценко filed Critical Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ"
Priority to RU2016145676A priority Critical patent/RU2656578C1/en
Application granted granted Critical
Publication of RU2656578C1 publication Critical patent/RU2656578C1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Abstract

FIELD: cryptography.
SUBSTANCE: invention relates to the field of information security of telecommunication systems and can be used to generate password-based encryption keys. Method for generating the encryption key is that a random number with a bit width of at least 32 bits is generated, the initial password is additionally generated in the form of a digital representation of symbolic or biometric information, and from the initial password and a random number with a bit width of at least 32 bits, a pseudo-random number is generated in the form of an array of round keys, for which they are cyclically encrypted at a given number of iterations on the cryptographic converter, after which the round keys array is checked for cryptographic strength by "strong key" criterion and the number of round keys that do not meet the "strong key" criterion and are discarded are simultaneously determined, and in the event that the number of discarded round keys does not exceed the mathematically calculated probabilistic number of such keys in the array of round keys, the received array of round keys is used as encryption keys, otherwise – either the password is modified or the random number is modified that is used to obtain a new array of round keys with their further check for cryptographic strength by the "strong key" criterion.
EFFECT: ensuring the generation of encryption keys with enhanced cryptographic stability.
1 cl

Description

Изобретение относится к области информационной безопасности телекоммуникационных систем и может быть использовано для формирования ключей шифрования на основе паролей.The invention relates to the field of information security of telecommunication systems and can be used to generate encryption keys based on passwords.

Известен способ формирования ключей шифрования [М.А. Иванов. Криптография. М., КУДИЦ-ОБРАЗ, 2001, с. 197-198], включающий преобразование случайного многоразрядного двоичного числа, называемого временной отметкой и определяемого по моменту времени, например по моменту времени начала сеанса связи, по заранее оговоренному криптографическому алгоритму под управлением секретного ключа, которым абоненты обмениваются предварительно по защищенному каналу связи.A known method of generating encryption keys [M.A. Ivanov. Cryptography. M., KUDITS-IMAGE, 2001, p. 197-198], including the conversion of a random multi-bit binary number, called the time stamp and determined by the point in time, for example, by the time of the beginning of the communication session, according to a previously agreed cryptographic algorithm controlled by a secret key, which subscribers exchange beforehand over a secure communication channel.

Недостатком этого способа является относительно высокая сложность, вызванная необходимостью передачи секретного ключа по защищенному каналу связи, который является дорогостоящим элементом систем секретной связи.The disadvantage of this method is the relatively high complexity caused by the need to transmit the secret key through a secure communication channel, which is an expensive element of secret communication systems.

Известен также способ формирования ключей шифрования [М.А. Иванов. Криптография. М., КУДИЦ-ОБРАЗ, 2001, с. 205] путем многократного последовательного модифицирования секретного ключа в соответствии с алгоритмом одностороннего преобразования.There is also a method of generating encryption keys [M.A. Ivanov. Cryptography. M., KUDITS-IMAGE, 2001, p. 205] by repeatedly sequentially modifying the secret key in accordance with the one-way conversion algorithm.

Недостатком этого способа является относительно низкая криптостойкость, поскольку при компрометации текущего ключа компрометируются все последующие ключи шифрования данных.The disadvantage of this method is the relatively low cryptographic strength, since when the current key is compromised, all subsequent data encryption keys are compromised.

Кроме того, известны способы формирования ключа шифрования-дешифрования [ГОСТ 28147-89, Британский алгоритм B-Grypt, Стандарт США DES, Японский алгоритм шифрования данных FEAL].In addition, methods are known for generating an encryption-decryption key [GOST 28147-89, British B-Grypt algorithm, US Standard DES, Japanese FEAL data encryption algorithm].

В этих способах формирование ключа шифрования-дешифрования осуществляют путем использования генератора случайных чисел с каким-либо непредсказуемым фактором, например, выбором битов от показаний таймера, сформированный числовой ключ передают пользователям сети и используют в качестве базы (начального значения) генератора псевдослучайной последовательности чисел, а для шифровния сообщения выходной поток битов суммируют по модулю 2 с исходным текстом.In these methods, the encryption-decryption key is generated by using a random number generator with some unpredictable factor, for example, the choice of bits from the timer, the generated numeric key is transmitted to network users and used as the base (initial value) of the pseudo-random sequence of numbers, and to encrypt the message, the output bitstream is summed modulo 2 with the source text.

Однако эти известные способы-аналоги формирования ключа шифрования-дешифрования также характеризуются относительно высокой сложностью, вызванной необходимостью передачи секретного ключа по защищенному каналу связи, который является дорогостоящим элементом систем секретной связи.However, these known methods-analogues of encryption-decryption key generation are also characterized by relatively high complexity caused by the need to transmit the secret key through a secure communication channel, which is an expensive element of secret communication systems.

Помимо указанных выше, известен способ формирования ключа шифрования [RU 2295199, C1, H04L 9/14, 10.03.2007], согласно которому на передающей стороне направления связи формируют случайную последовательность в виде трех блоков Х1, Х2, Х3 с длинами k1, k2, k3 соответственно, передают ее по каналу связи с ошибками на приемную сторону направления связи (Y1, Y2, Y3 - принятые блоки), формируют блоки проверочных символов C1 и С2 для блоков X1 и Х2, формируют сообщение Sc1+c2 путем конкатенации блоков C1 и С2, формируют аутентификатор w для полученного сообщения, используя АП-код и блок Х3, передают сообщение Sc1+c2 и аутентификатор w по каналу связи без ошибок на приемную сторону направления связи, на приемной стороне направления связи проверяют подлинность принятого сообщения Sc1+c2, используя АП-код и блок Y3, выделяют блоки проверочных символов C1 и С2 из принятого сообщения Sc1+c2, из ранее принятых по каналу связи с ошибками блоков Y1, Y2 и блоков проверочных символов С1 и С2 формируют декодированные блоки

Figure 00000001
,
Figure 00000002
, формируют ключи шифрования/дешифрования на приемной и передающей сторонах направления связи путем хэширования блока X1 на передающей стороне направления связи и декодированного блока X1 на приемной стороне направления связи.In addition to the above, there is a known method of generating an encryption key [RU 2295199, C1, H04L 9/14, 03/10/2007], according to which a random sequence is formed on the transmitting side of the communication direction in the form of three blocks X 1 , X 2 , X 3 with lengths k 1 , k 2 , k 3, respectively, transmit it via the communication channel with errors to the receiving side of the communication direction (Y 1 , Y 2 , Y 3 - received blocks), form blocks of check symbols C 1 and C 2 for blocks X 1 and X 2, form a message S c1 + c2 by concatenating the blocks C 1 and C 2, form authenticator w to the received message, ispol'uet yn AP-code and the block X 3 is transmitted message S c1 + c2 and authenticator w over the communication channel without error on the receiving side communication destinations, on the reception side communication direction authenticate the received message S c1 + c2, using AP-code and the block Y 3 , the blocks of check symbols C 1 and C 2 are extracted from the received message S c1 + c2 , from the blocks Y 1 , Y 2 and blocks of check symbols C 1 and C 2 previously received via the error channel, decoded blocks are formed
Figure 00000001
,
Figure 00000002
form encryption / decryption keys on the receiving and transmitting sides of the communication direction by hashing the block X 1 on the transmitting side of the communication direction and the decoded block X 1 on the receiving side of the communication direction.

Однако и этот способ формирования ключа шифрования-дешифрования также характеризуется относительно высокой сложностью и относительно низкой криптостойкостью, вызванной необходимостью передачи данных по каналу связи.However, this method of generating the encryption-decryption key is also characterized by relatively high complexity and relatively low cryptographic strength, caused by the need to transmit data over the communication channel.

Наиболее близким по технической сущности к предложенному является способ формирования ключа шифрования [RU 2286022 С1, H04L 9/30, H04K 1/00, G09C 1/06, 20.10.2006], заключающийся в том, что у получателя информации формируют открытый ключ в виде первого р и второго α многоразрядных двоичных чисел, передают его отправителю информации, у которого формируют образ ключа шифрования в виде многоразрядного двоичного числа R и передают его получателю информации, где вычисляют ключ шифрования в виде многоразрядного двоичного числа К, при этом, для формирования открытого ключа у получателя информации вычисляют первое многоразрядное двоичное число р открытого ключа, функция Эйлера

Figure 00000003
от которого содержит, по крайней мере, один простой множитель Y в виде ξ-разрядного двоичного числа, после чего генерируют произвольное многоразрядное двоичное число β и вычисляют второе многоразрядное двоичное число α открытого ключа по формуле
Figure 00000004
, для которого выполняется условие
Figure 00000005
, а для формирования образа R ключа шифрования у отправителя информации генерируют случайное σ-разрядное двоичное число W, а образ R ключа шифрования рассчитывают по формуле
Figure 00000006
, где t - показатель, предварительно заданный получателю и отправителю информации, причем для вычисления ключа шифрования К у получателя информации рассчитывают дополнительное многоразрядное двоичное число
Figure 00000007
, после чего ключ шифрования вычисляют по формуле
Figure 00000008
.The closest in technical essence to the proposed is a method of generating an encryption key [RU 2286022 C1, H04L 9/30, H04K 1/00, G09C 1/06, 10/20/2006], which consists in the fact that the recipient of the information form the public key in the form the first p and second α multi-bit binary numbers, transmit it to the sender of information, which form the image of the encryption key in the form of a multi-bit binary number R and transmit it to the recipient of information, where they calculate the encryption key in the form of a multi-bit binary number K, in this case, to form open to In the case of the recipient of information, the first multi-bit binary number p of the public key is calculated, the Euler function
Figure 00000003
from which it contains at least one prime factor Y in the form of an ξ-bit binary number, after which an arbitrary multi-bit binary number β is generated and the second multi-bit binary number α of the public key is calculated by the formula
Figure 00000004
for which the condition is satisfied
Figure 00000005
and to generate an image R of the encryption key, a random σ-bit binary number W is generated from the sender of information, and the image R of the encryption key is calculated by the formula
Figure 00000006
, where t is an indicator previously set to the recipient and sender of information, and to calculate the encryption key K, an additional multi-bit binary number is calculated from the recipient of information
Figure 00000007
after which the encryption key is calculated by the formula
Figure 00000008
.

Особенностями способа является то, что простой множитель Y выбирают с разрядностью ξ в интервале 64≤ξ≤256 бит, разрядность σ случайного многоразрядного двоичного числа w выбирают из условия σ≤ξ, предварительно заданный получателю и отправителю информации показатель t выбирают из условия 2≤t≤256, для вычисления первого многоразрядного двоичного числа р открытого ключа генерируют первый вспомогательный простой множитель в виде многоразрядного двоичного числа m, генерируют простой множитель Y в виде ξ-разрядного двоичного числа и дополнительное случайное четное многоразрядное двоичное число и затем вычисляют второй вспомогательный простой множитель n в виде случайного многоразрядного двоичного числа n=γ u+1, а первое многоразрядное двоичное число р открытого ключа вычисляют как произведение первого m и второго n вспомогательных простых множителей.The features of the method are that a simple factor Y is selected with a bit depth ξ in the range 64≤ξ≤256 bits, a bit capacity σ of a random multi-bit binary number w is selected from the condition σ≤ξ, the indicator t predefined for the receiver and sender of information is selected from the condition 2≤t ≤256, to calculate the first multi-bit binary number p of the public key, the first auxiliary prime factor in the form of a multi-bit binary number m is generated, a simple factor Y in the form of an ξ-bit binary number is generated and supplement noe even multi-digit random binary number and then calculating a second auxiliary prime factor n in the form of a random multi-bit binary number n = γ u + 1, and the first multi-digit binary number of the public key p is calculated as the product of the first and second m n auxiliary prime factors.

Недостатком наиболее близкого технического решения является относительно узкая область его применения, поскольку он позволяет формировать относительно низкие по криптостойкости ключи шифрования. Это объясняется тем, что сложность вычисления ключей из пароля определяется фиксированным количеством циклов криптографического преобразования, а сами ключи являются псевдослучайными числами. При этом нет гарантий что ключи не имеют скрытых взаимосвязей, появившихся из алгоритмических свойств процедуры их формирования, а при формировании ключей шифрования они не проверяются на криптостойкость, что может привести к взлому зашифрованной информации.The disadvantage of the closest technical solution is the relatively narrow scope of its application, since it allows you to generate relatively low encryption keys encryption keys. This is because the complexity of computing keys from a password is determined by a fixed number of cryptographic conversion cycles, and the keys themselves are pseudo-random numbers. At the same time, there are no guarantees that the keys do not have hidden relationships that emerged from the algorithmic properties of the procedure for generating them, and when generating encryption keys, they are not checked for cryptographic strength, which can lead to cracking of encrypted information.

Задачей, которая решается в предложенном изобретении, является разработка способа, позволяющего формировать ключи шифрования, отличающиеся повышенной криптостойкостью.The problem that is solved in the proposed invention is the development of a method that allows you to generate encryption keys, characterized by increased cryptographic strength.

Требуемый технический результат заключается в расширении области применения способа с целью обеспечения возможности формирования ключей шифрования с повышенной криптостойкостью.The required technical result is to expand the scope of the method in order to enable the formation of encryption keys with increased cryptographic strength.

Поставленная задача решается, а требуемый технический результат достигается тем, что, в способе, заключающемся в том, что формируют случайное число с разрядностью не менее 32 бит, согласно изобретению, дополнительно формируют исходный пароль в виде цифрового представления символьной или биометрической информации, и из исходного пароля и случайного числа с разрядностью не менее 32 бит формируют псевдослучайное число в виде массива раундовых ключей, для чего их циклически шифруют на заданном числе итераций на криптопреобразователе, после чего массив раундовых ключей проверяют на криптостойкость по критерию «сильного ключа» и одновременно определяют число раундовых ключей, которые не отвечают критерию «сильного ключа» и отбрасываются, и в случае, если число отброшенных раундовых ключей не превышает математически рассчитанное вероятностное число таких ключей в массиве раундовых ключей, то полученный массив раундовых ключей используют в виде ключей шифрования, в противном случае - либо модифицируют пароль, либо модифицируют случайное число, которые используют для получения нового массива раундовых ключей с последующей их проверкой на криптостойкость по критерию «сильного ключа».The problem is solved, and the desired technical result is achieved by the fact that, in the method, which consists in generating a random number with a bit capacity of at least 32 bits, according to the invention, additionally generate the original password in the form of a digital representation of symbolic or biometric information, and from the original a password and a random number with a bit capacity of at least 32 bits form a pseudo-random number in the form of an array of round keys, for which they are cyclically encrypted at a given number of iterations on the cryptoconverter, after hours its array of round keys is checked for cryptographic strength using the “strong key” criterion, and at the same time, the number of round keys that do not meet the “strong key” criterion is determined and discarded, if the number of rejected round keys does not exceed the mathematically calculated probability number of such keys in the array round keys, then the resulting array of round keys is used in the form of encryption keys, otherwise - either modify the password or modify the random number that is used to receive tions of a new array of round keys with subsequent test of cryptographic criterion "strong key."

Реализуется предложенный способ формирования ключей шифрования следующим образом.The proposed method for generating encryption keys is implemented as follows.

На вход криптографического преобразователя (например, выполненного по ГОСТ Р 34.13-2015) подается пароль, представляющий собой, в частности, цифровое представление либо символьной информации, либо иной, к примеру биометрической, и случайное число, полученное от генератора случайных чисел с разрядностью, исключающей возможность перебора всех вариантов за разумный период обычно не менее 4 байт (32 бит). Пароль и случайное число циклически шифруются на криптопреобразователе на заданном числе циклов, например вычисляется «гамма с обратной связью по данным » по ГОСТ Р 34.13-2015, на заданном количестве итераций, после чего последнее полученное значение используется как псевдослучайное число в виде массива раундовых ключей.A password is supplied to the input of the cryptographic converter (for example, made in accordance with GOST R 34.13-2015), which is, in particular, a digital representation of either symbolic information or other, for example, biometric, and a random number received from a random number generator with a bit width excluding the ability to iterate over all options in a reasonable period, usually at least 4 bytes (32 bits). The password and a random number are cyclically encrypted on the cryptocurrency converter for a given number of cycles, for example, “gamma with data feedback” according to GOST R 34.13-2015 is calculated at a given number of iterations, after which the last received value is used as a pseudo-random number in the form of an array of round keys.

Полученный массив раундовых ключей проверяется на криптостойкость по критерию «сильного ключа». При этом псевдослучайное число состоит из массива раундовых ключей, обычно из 8-16 «раундовых ключей». Например 256 битное псевдослучайное число состоит из 8 32-битных раундовых ключей. Раундовые ключи поверяют на критерий «сильного» ключа. Критерием может служить равенство количества чисел «0» и «1» в бинарном представлении раундового ключа, отсутствие одинаковых групп бит и другая специфическая информация а для проверки независимости битов раундового ключа - критерий серий. Выбор критериев определяется требованиями к сильным ключам в конкретной криптографической схеме.The resulting array of round keys is checked for cryptographic strength according to the "strong key" criterion. Moreover, the pseudo-random number consists of an array of round keys, usually from 8-16 “round keys”. For example, a 256-bit pseudo-random number consists of 8 32-bit round keys. Round keys verify the “strong” key criterion. The criterion may be the equality of the number of numbers “0” and “1” in the binary representation of the round key, the absence of the same groups of bits and other specific information, and to check the independence of the bits of the round key, a series criterion. The selection of criteria is determined by the requirements for strong keys in a particular cryptographic scheme.

Если раундовые ключи удовлетворяют требованию критерия «сильного ключа», то они предварительно заносятся в область хранения ключей шифрования. Параллельно с этим процессом идет подсчет числа неудачных циклов, когда раундовые ключи не удовлетворяют критерию «сильного ключа». После завершения проверки всего массива полученных раундовых ключей производится сравнение числа неудачных циклов с математически рассчитанным допустимым вероятностным числом на последовательности случайных чисел. Если числа неудачных циклов удовлетворяют требованиям математически рассчитанного вероятностного числа, то не отброшенные раундовые ключи считаются полученными в процессе выборки из истинно случайной последовательности и принимаются в качестве ключей шифрования, отвечающих критерию «сильного ключа». В противном случае, массив раундовых ключей считается не удовлетворяющим этому критерию и требуется либо изменение пароля, либо модификация случайного числа, которые используются для получения массива раундовых ключей и процедура его проверки по критерию сильных ключей повторяется.If the round keys satisfy the requirement of the “strong key” criterion, then they are preliminarily entered into the storage area of the encryption keys. In parallel with this process, the number of unsuccessful cycles is being counted when the round keys do not satisfy the “strong key” criterion. After checking the entire array of the obtained round keys, the number of unsuccessful cycles is compared with the mathematically calculated admissible probabilistic number on a sequence of random numbers. If the numbers of unsuccessful cycles satisfy the requirements of a mathematically calculated probabilistic number, then non-discarded round keys are considered to be obtained in the process of sampling from a truly random sequence and are accepted as encryption keys that meet the “strong key” criterion. Otherwise, the round key array is considered to not meet this criterion, and either a password change or a random number modification is required, which are used to obtain the round key array and the procedure for checking it using the strong key criterion is repeated.

Claims (1)

Способ формирования ключей шифрования, заключающийся в том, что формируют случайное число с разрядностью не менее 32 бит, отличающийся тем, что дополнительно формируют исходный пароль в виде цифрового представления символьной или биометрической информации, и из исходного пароля и случайного числа с разрядностью не менее 32 бит формируют псевдослучайное число в виде массива раундовых ключей, для чего их циклически шифруют на заданном числе итераций на криптопреобразователе, после чего массив раундовых ключей проверяют на криптостойкость по критерию «сильного ключа» и одновременно определяют число раундовых ключей, которые не отвечают критерию «сильного ключа» и отбрасываются, и в случае, если число отброшенных раундовых ключей не превышает математически рассчитанное вероятностное число таких ключей в массиве раундовых ключей, то полученный массив раундовых ключей используют в виде ключей шифрования, в противном случае - либо модифицируют пароль, либо модифицируют случайное число, которые используют для получения нового массива раундовых ключей с последующей их проверкой на криптостойкость по критерию «сильного ключа».A method of generating encryption keys, which consists in generating a random number with a bit depth of at least 32 bits, characterized in that it additionally generates an initial password in the form of a digital representation of symbolic or biometric information, and from a source password and a random number with a bit capacity of at least 32 bits form a pseudo-random number in the form of an array of round keys, for which they are cyclically encrypted at a given number of iterations on the cryptoconverter, after which the array of round keys is checked for cryptographic strength by the “strong key” criterion and at the same time determine the number of round keys that do not meet the “strong key” criterion and are discarded, and if the number of discarded round keys does not exceed the mathematically calculated probabilistic number of such keys in the array of round keys, then the resulting array of round keys the keys are used in the form of encryption keys; otherwise, they either modify the password or modify the random number that they use to obtain a new array of round keys with their subsequent verification rkoy on cryptographic criterion "strong key."
RU2016145676A 2016-11-22 2016-11-22 Method for generating encryption keys RU2656578C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016145676A RU2656578C1 (en) 2016-11-22 2016-11-22 Method for generating encryption keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016145676A RU2656578C1 (en) 2016-11-22 2016-11-22 Method for generating encryption keys

Publications (1)

Publication Number Publication Date
RU2656578C1 true RU2656578C1 (en) 2018-06-05

Family

ID=62560774

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016145676A RU2656578C1 (en) 2016-11-22 2016-11-22 Method for generating encryption keys

Country Status (1)

Country Link
RU (1) RU2656578C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
RU2286022C1 (en) * 2005-03-09 2006-10-20 Николай Андреевич Молдовян Method for generation of encryption key
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2504911C1 (en) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Method for iterative cryptographic transformation of data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
RU2286022C1 (en) * 2005-03-09 2006-10-20 Николай Андреевич Молдовян Method for generation of encryption key
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2504911C1 (en) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Method for iterative cryptographic transformation of data

Similar Documents

Publication Publication Date Title
CN107196763B (en) SM2 algorithm collaborative signature and decryption method, device and system
US9350544B2 (en) Apparatus for encrypting data
US11489677B2 (en) QDS-based mail system and transceiving method
US20100046755A1 (en) Cryptography related to keys with signature
CN110011995B (en) Encryption and decryption method and device in multicast communication
US8180048B2 (en) Method and system for computational transformation
EP3921971A1 (en) End-to-end double-ratchet encryption with epoch key exchange
Mehic et al. Calculation of the key length for quantum key distribution
CN104113420A (en) Identity based aggregate signcryption method
RU2295199C1 (en) Method for generation of encryption/decryption key
Del Pozo et al. CI: A new encryption mechanism for instant messaging in mobile devices
CN104125059A (en) Compound time varying password and time varying type data encryption method
RU2656578C1 (en) Method for generating encryption keys
Rajasekar et al. Introduction to Classical Cryptography
JP2005114870A (en) Cryptocommunication system
KR20200055672A (en) Encryption systems and method using permutaion group based cryptographic techniques
RU2183051C2 (en) Process of formation of encryption/decryption key
Mogos Use quantum random number generator in Diffie-Hellman key exchange protocol
US11502818B2 (en) System to secure encoding and mapping on elliptic curve cryptography (ECC)
Brisson Deterministic random number generation for one time pads: Creating a Whitenoise super key
Keuninckx et al. Hardware‐Based Encryption via Generalized Synchronization of Complex Networks
Bharadwaj et al. Symmetric key encryption using a simple pseudo-random generator to provide more secure communication
Sarath et al. Dual channel authentication in cryptography using quantum stratagem
KR101316605B1 (en) OTP formation method of encipherment algorithm using of N-BOX
Beth et al. Cryptanalysis of a practical quantum key distribution with polarization-entangled photons

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181123