RU2701128C1 - Способ шифрования двоичной информации - Google Patents
Способ шифрования двоичной информации Download PDFInfo
- Publication number
- RU2701128C1 RU2701128C1 RU2018137917A RU2018137917A RU2701128C1 RU 2701128 C1 RU2701128 C1 RU 2701128C1 RU 2018137917 A RU2018137917 A RU 2018137917A RU 2018137917 A RU2018137917 A RU 2018137917A RU 2701128 C1 RU2701128 C1 RU 2701128C1
- Authority
- RU
- Russia
- Prior art keywords
- message
- sequence
- sequences
- encrypted
- encryption
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/02—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к области криптографии. Техническим результатом является повышение криптозащиты информации. В способе шифрования двоичное представление текста разбивается на сообщения, каждое сообщение представляется двумя криптограммами, одна из которых получена с помощью зашифрованной одним из двух ключей произвольно выбранной из полного кода последовательности, являющейся таблицей замены символов для этого сообщения, а другая криптограмма представляет собой зашифрованную вторым ключом таблицу замены символов для этого сообщения. 2 табл.
Description
Изобретение относится к области криптографии. Предлагается способ шифрования, обеспечивающий высокую криптозащиту двоичной информации.
Под высокой криптозащитой здесь понимается такое шифрование, при котором:
- единственным способом вскрытия двоичной информации является перебор всех возможных ключей шифрования;
- время полного перебора ключей шифрования превышает срок конфиденциальности зашифрованной информации.
Предлагаемый способ шифрования пригоден для текстовой, графической, речевой и других типов информации, представленных двоичными последовательностями.
Из уровня техники известны различные способы и устройства для шифрования информации, отраженные в патентных документах: RU 2642351 (С1), дата публикации 24.01.2018; KR 20160067992 (А), дата публикации 14.06.2016; GB 1518997 (А), дата публикации 26.07.1978; ЕР 0492325 (А2), дата публикации 01.07.1992; RU 2013802 (А), дата публикации 30.05.1994; SU 1265973 (А1), дата публикации 23.10.1986; US 2018011691 (А1), дата публикации 11.01.2018; ES 2644485 (Т3), дата публикации 29.11.2017; CN 107683502 (А), дата публикации 09.02.2018. Однако указанные технические решения не обеспечивают достаточной криптоустойчивости.
Аналогами предлагаемого способа шифрования являются решения, описанные в патентах RU 2091983, дата публикации 27.09.1997; RU 2032990, дата публикации 10.04.1995; RU 2119260, дата публикации 20.09.1998.
В устройстве по патенту №2091983 сделана попытка для каждой порции текста на основе единственного секретного ключа построить «индивидуальный» поточный шифр с учетом значения самой порции текста. Недостатком этого устройства является использование в его структуре весьма сложного устройства возведения кода (i-1) группы поточного шифра в степень m по модулю Р, а также использование одного фиксированного секретного ключа с числом бит, равным разрядности одной порции текста.
Известен способ шифрования Вернама [1], в котором двоичная последовательность, представляющая информационные элементы сообщения шифруется множеством ключей по формуле:
Для расшифровки необходимо осуществить операцию:
Такой способ шифрования обеспечивает совершенную секретность шифра только в том случае, если ключ удовлетворяет следующим требованиям:
- должен быть очень длинным (на все сообщение);
- применяться только один раз;
- состоять из списка случайных равномерно распределенных значений битов.
Удовлетворить этим требованиям на практике достаточно трудно.
Более близким к заявленному способу является техническое решение, приведенное в патенте №2119260, в котором предлагается модифицировать блочный шифр. Информацию блока из 48 бит предлагается разбить на участки, которые преобразуются под управлением случайного двоичного вектора. Затем к преобразованным участкам двоичного кода информации присоединяется псевдослучайный двоичный вектор. После этого выполняется преобразование блока данных под управлением ключа шифрования
Недостатками этого способа являются следующие положения.
1. Генерирование двоичных векторов предлагается выполнять по «случайному (или псевдослучайному) закону путем измерения вероятностного физического процесса или измерения сигнала датчика шума, в качестве которого во многих приложениях используются специально сконструированные электронные устройства». Такие устройства достаточно сложны и не всегда доступны.
2. Для предварительного преобразования кода текста формируется вспомогательный ключ представляющий собой повторение двоичного вектора V несколько раз. Повторение вспомогательного ключа несколько раз снижает стойкость шифрования.
Достаточно близким аналогом является решение по патенту №2032990, в котором текст разбивается на группы, представляющие собой порции двоичной информации. «При зашифровывании очередной порции двоичной информации применяется новое функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации». функциональное преобразование задается таблицей. «Известным, зависящим от ключа, и нового, например, случайного начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины». Из этой последовательности «нарезаются» последовательности таблицы, выполняющие функциональное преобразование.
При расшифровке информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровывании для набора таблицы ключ и начальное состояние.
Недостатком этого способа также является то, что для формирования таблицы необходимо формировать псевдослучайную двоичную последовательность достаточной длины. Причем при шифровании и расшифровке текста необходимо знать способ формирования таблицы.
Решения, описанные в патентах №2119260 и №2032990, имеют еще тот недостаток, что знание хотя бы одного текста дает возможность хакеру вычислить ключ шифрования и, тем самым, вскрыть все последующие и предыдущие тексты (недостаточная криптозащита).
Техническим результатом заявленного способа является повышение криптозащиты информации.
Для достижения указанного результата предлагается способ шифрования, при котором двоичное представление текста разбивается на сообщения, каждое сообщение представляется двумя криптограммами, одна из которых получена с помощью зашифрованной одним из двух ключей произвольно выбранной из полного кода последовательности, являющейся таблицей замены символов для этого сообщения, а другая криптограмма представляет собой зашифрованную вторым ключом таблицу замены символов для этого сообщения.
В предлагаемом способе шифрования текст разбивается на сообщения C1, С2, …Ck одинаковой длины. Это позволяет шифровать сообщения ключами одной длины.
Набор символов каждого сообщения С (каждой двоичной последовательности ДПС) искажается (шифруется) с помощью произвольного набора символов (с помощью произвольной двоичной последовательности ДПТ), сформированного для этого сообщения. Последовательность ДПТ шифруется ключом шифрования ДПК. Шифр сообщения С представляется двумя криптограммами: искаженной последовательностью ДПС (искаженным сообщением С) и зашифрованной последовательностью ДПТ. При этом используется одно и то же преобразование последовательностей ДПС и ДПТ.
Это реализуется с помощью модифицированного шифра простой замены и модифицированного шифрования, предложенного в патенте RU 2598784, дата публикации 27.09.2016.
В шифре простой замены используется таблица замены символов алфавита. Это приводит к тому, что символы зашифрованного текста имеют ту же статистику, что и исходный текст, но для других символов, т.е. если в исходном сообщении частота встречи какого-либо символа равна f, то в шифрограмме с такой же частотой будет встречаться соответствующий ей символ.
Модификация шифра простой замены заключается в том, что, вместо таблицы замены символов алфавита, предлагается использовать таблицу замены символов сообщения, т.е. для каждого сообщения Cj используется своя таблица замены символов сообщения.
Если таблицу замены символов сообщения выбирать произвольно, то набор символов сообщения Cj будет заменен на произвольный набор символов алфавита (в зашифрованном тексте могут появиться символы, которых не было в сообщении Cj). Вскрыть таким образом зашифрованное сообщение можно будет только методом перебора всех таблиц замены символов сообщения.
Реализация модифицированного шифра простой замены основывается на способе шифрования, предложенном в патенте №2598784, в котором для шифрования информации, представленной двоичными последовательностями, используется преобразование:
где ФУj - функции Уолша, используемые как сообщения, ДПk - ключ шифрования, ДПjk - криптограмма сообщения ФУj.
Показано, что если функции Уолша рассматривать как алфавит равновероятных символов, из которых формируются независимые сообщения, то в соответствии с [2] криптограммы ДПjk будут строго идеальными (совершенно секретными) шифрами.
Модификация этого способа шифрования состоит в том, что вместо преобразования (1) предлагается использовать обобщенное преобразование:
где ДПС - сообщения из битов, ДПk - ключ шифрования из битов, а ДПКр - криптограммы сообщений ДПС. Очевидно, что последовательности ДПС, ДПk и ДПКр принадлежат полному коду.
Если последовательности полного кода рассматривать как алфавит равновероятных символов, из которых формируются независимые сообщения, то преобразование (2), как и преобразование (1), формирует совершенно секретные криптограммы ДПКр.
В (2) последовательность ДПk можно рассматривать как таблицу замены символов сообщения ДПС. Сформируем для каждого сообщения Cj свою таблицу замены символов сообщения ДПCj. В этом случае (2) можно записать как:
В качестве последовательностей будем использовать произвольно выбранные последовательности из полного кода. Каждая из последовательностей будет содержать свой набор символов алфавита. Преобразование символов последовательности ДПCj с помощью произвольного набора символов последовательности даст произвольный набор символов в последовательности
Для расшифровки сообщения ДПCj необходимо знать последовательность следовательно, последовательность необходимо передать расшифровку. Это можно сделать, если вместе с зашифрованным текстом сообщения Cj передать зашифрованную последовательность Шифрование последовательности осуществляется с помощью того же преобразования (2), в котором в качестве сообщения выступает последовательностьа в качестве ключа шифрования последовательность ДПk. Так как последовательность была выбрана из полного кода произвольно и независимо, то криптограмма сообщения будет в соответствии с [2] совершенно секретной.
Поясним работу предлагаемого способа шифрования на примере русского алфавита, состоящего из 32 символов (из 31 буквы алфавита и символа «пробел»). Каждый символ представляется двоичным кодом из 5 битов.
Пусть в сеансе j надо передать текст, состоящий из 116 символов. Заменяя символы их кодами, получим последовательность из 580 битов. Эта двоичная последовательность разбивается на сообщения C1, С2, С3, С4, С5 по 120 битов каждая. Сообщение С5 дополняется до 120 бит случайно выбранными значениями «0» или «1». Полученные последовательности обозначим как
Количество бит в сообщении определяет длину ключей шифрования. Чем больше длина сообщений, тем больше множество возможных ключей, тем больше время перебора.
Шифрование передаваемой двоичной информации осуществляется двумя 120-и битными ключами и которые постоянны в течение j-го сеанса передачи текста. Ключом шифрования может быть любая последовательность полного кода. Необходимость двух ключей шифрования будет обоснована в разделе «Криптоанализ предлагаемого способа шифрования».
Шифрование текста в j-ом сеансе
Из полного кода случайным образом выбирается количество последовательностей на две единицы больше, чем количество сообщений шифруемого текста (способ и техническая реализация такого выбора последовательностей будет показана в разделе «Криптоанализ предлагаемого способа шифрования»). В нашем примере это будут семь последовательностей - пять последовательностей, которые используются в качестве таблиц замены символов для сообщений C1, С2, С3, С4, С5, и две последовательности - новые ключи шифрования ДПК1 и ДПК2 для сеанса (j+1).
Необходимость шифрования таблицы замены символов сообщения С1 будет обоснована в разделе «Криптоанализ предлагаемого способа шифрования».
Последовательность является зашифрованной таблицей замены для сообщения С1. Так как сформирована с помощью произвольно выбранной последовательности то набор символов в также произволен. Следовательно, набор символов последовательности (набор символов сообщения С1) будет заменен на произвольный набор символов алфавита. Вскрыть таким образом зашифрованное сообщение можно будет только методом перебора всех возможных таблиц замены.
Аналогично шифруются сообщения С3, С4 и С5. В результате получаются: для сообщения С3 - криптограммы для сообщения С4 - криптограммы и для сообщения С5 - криптограммы и
Формирование новых ключей шифрования для сеанса (j+1).
Расшифровка текста в i-ом сеансе
Расшифровка сообщения С1.
1. С помощью криптограммы вычисляется последовательность (таблица замены символов для сообщения С1):
2. С помощью ключа и последовательности вычисляется последовательность (зашифрованная таблица замены символов для сообщения С1):
Расшифровка сообщения С2.
Аналогичным образом расшифровываются сообщения С3, С4, С5.
Объединением последовательностей С1, С2, С3, С4, С5 формируется двоичная последовательность из 600 символов, которая при разбиении на группы по 5 бит даст исходный текст.
Криптоанализ предлагаемого способа шифрования
1. Последовательности полного кода рассматриваются как равновероятные символы алфавита. Из полного кода случайно и независимо выбираются последовательности (символы)
Это можно обосновать еще и следующим образом.
Выполним преобразование:
для всех последовательностей полного кода:
где m=2n.
Преобразуем (3) в вид:
Из (4) видно, что произвольная последовательность ДПК может быть сформирована разными парами последовательностей полного кода.
В нашем примере каждая из криптограмм может быть получена 2120 разными парами последовательностей. Зная последовательности хакер не сможет определить те пары, с помощью которых были образованы эти последовательности, т.е. вскрыть криптограммы без знания ключа невозможно.
Последовательности (сообщения) нельзя рассматривать в качестве произвольных наборов символов алфавита. Однако, в силу того, что последовательности состоят из произвольных наборов символов, то криптограммы будут представлять собой тексты с произвольными наборами символов. Вскрыть такие сообщения без знания таблицы замены можно только методом перебора всех таблиц замены (всех возможных последовательностей ).
3. Необходимость двух ключей шифрования и шифрования таблиц замены символов.
Последовательности являются таблицами замены символов сообщений C1, С2, …, С5. Если эти таблицы замены не шифровать, то криптограммы будут уязвимыми. Например, сообщение С1 будет формироваться уравнениями:
Это тоже способ шифрования. Однако в этом случае существенно снижается безопасность шифра. Действительно, если хакер каким-то способом узнал (или ему удалось вскрыть) одно из сообщений, например, сообщение С1, то из второго уравнения он сможет вычислить последовательность а из первого уравнения ключ шифрования Зная ключ шифрования, хакер вскроет остальные сообщения С2, С3, С4, С5, т.е. весь текст.
Введение второго ключа шифрования, с помощью которого шифруется таблица замены исключает такую возможность.
Действительно, зашифрованное сообщение С1 представлено двумя криптограммами, полученными из уравнений:
Зная последовательности и хакер сможет вычислить последовательность (зашифрованную таблицу замены для сообщения С1). Но последовательность образована уравнением:
Таким образом, знание последовательности не позволит ему вычислить другие ключи шифрования и другие сообщения.
Техническая реализация предлагаемого способа шифрования
В основе технической реализации предлагаемого способа шифрования лежат: способ реализации преобразования (2) и способ выбора случайным образом последовательности из полного кода.
1. Техническая реализация преобразования (2) представляет собой побитное умножение двух последовательностей в соответствии с некоторым правилом. Такая операция выполняется на компьютере просто и быстро. Она просто реализуется и в виде устройства.
2. Выбор случайным образом последовательности из полного кода можно реализовать, используя известные устройства и программы, описанные в [3], [4], [5] и в других источниках.
Один из способов, реализованных автором, состоит в следующем.
Берется маска, которая заполняется значениями или «1». Эти значения формируются с помощью линейного конгруэнтного генератора псевдослучайных чисел, который задается выражением:
Коэффициенты а, с и выбираются таким образом, чтобы период последовательности из случайных чисел превышал
Рассмотрим конкретный пример формирования 120-битной маски.
Пусть а=13, с=7, =257, Х0=13. Последовательность псевдослучайных чисел, выданных линейным конгруэнтным генератором при этих значениях коэффициентов, приведена в таблице 1.
Выделим из полученной последовательности 120 первых псевдослучайных чисел. В таблице 2 эти числа представлены двоичными кодами.
Произвольным образом выбираются, например, пятые биты кодов всех псевдослучайных чисел. Получим последовательность:
Можно менять коэффициенты а, с и и получать большое разнообразие псевдослучайных чисел, а, следовательно, большое количество 120-и битных масок.
Можно из одной и той же последовательности псевдослучайных чисел, выбирая разные номера бит или пары бит, получать большое разнообразие 120-и битных масок.
Все полученные последовательности будут принадлежать полному коду последовательностей длиной 120 бит.
Такой способ формирования последовательностей произволен и непредсказуем. Его нельзя определить по криптограммам.
Предлагаемый способ шифрования не требует псевдослучайности каких-либо последовательностей.
Литература
1. Основы современной криптографии и стенографии, Б.Я. Рябко, А.Н. Фионов, 2-е изд. - М.: Горячая линия-Телеком, 2013 г., стр. 124.
2. Теория связи в секретных системах, К. Шеннон, 1945 г., Раздел 18.
3. Формирование двоичных последовательностей Гордона-Миллса-Велча, Журнал: «Наукоемкие технологии в космических исследованиях земли», Москва, ISSN: 2409-5419eISSN: 2412-1363.
4. Патент RU 2281603 на изобретение «Генератор случайной двоичной последовательности», 10.08.2006 г.
5. Формирование и свойства М-последовательностей, ГОУ ВПО «Уральский государственный технический университет», Екатеринбург, 2007 г.
Claims (1)
- Способ шифрования, при котором двоичное представление текста разбивается на сообщения, каждое сообщение представляется двумя криптограммами, одна из которых получена с помощью зашифрованной одним из двух ключей произвольно выбранной из полного кода последовательности, являющейся таблицей замены символов для этого сообщения, а другая криптограмма представляет собой зашифрованную вторым ключом таблицу замены символов для этого сообщения.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018137917A RU2701128C1 (ru) | 2018-10-26 | 2018-10-26 | Способ шифрования двоичной информации |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018137917A RU2701128C1 (ru) | 2018-10-26 | 2018-10-26 | Способ шифрования двоичной информации |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2701128C1 true RU2701128C1 (ru) | 2019-09-24 |
Family
ID=68063325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018137917A RU2701128C1 (ru) | 2018-10-26 | 2018-10-26 | Способ шифрования двоичной информации |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2701128C1 (ru) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2032990C1 (ru) * | 1992-04-28 | 1995-04-10 | Борис Владимирович Березин | Способ шифрования двоичной информации |
RU2119260C1 (ru) * | 1997-07-09 | 1998-09-20 | Управление Федеральной службы безопасности России по Санкт-Петербургу и Ленинградской области | Способ шифрования двоичной информации |
FR2913154A1 (fr) * | 2007-02-28 | 2008-08-29 | France Telecom | Chiffrement broadcast base sur identite |
US20110002459A1 (en) * | 2009-06-08 | 2011-01-06 | Samsung Electronics Co., Ltd. | Apparatus and method for transmitting and receiving data |
RU2459276C1 (ru) * | 2011-08-12 | 2012-08-20 | Николай Андреевич Молдовян | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа |
RU2485600C2 (ru) * | 2011-08-12 | 2013-06-20 | Николай Андреевич Молдовян | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа |
US20130251147A1 (en) * | 2012-03-24 | 2013-09-26 | Rick Peter Bonatto | Lexicon Cryptogram Generation System For Electronic Messaging |
RU2598784C1 (ru) * | 2015-07-17 | 2016-09-27 | Закрытое акционерное общество Научно-технический центр "Модуль" | Способ шифрования сообщений, передаваемых с помощью шумоподобных сигналов |
-
2018
- 2018-10-26 RU RU2018137917A patent/RU2701128C1/ru active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2032990C1 (ru) * | 1992-04-28 | 1995-04-10 | Борис Владимирович Березин | Способ шифрования двоичной информации |
RU2119260C1 (ru) * | 1997-07-09 | 1998-09-20 | Управление Федеральной службы безопасности России по Санкт-Петербургу и Ленинградской области | Способ шифрования двоичной информации |
FR2913154A1 (fr) * | 2007-02-28 | 2008-08-29 | France Telecom | Chiffrement broadcast base sur identite |
US20110002459A1 (en) * | 2009-06-08 | 2011-01-06 | Samsung Electronics Co., Ltd. | Apparatus and method for transmitting and receiving data |
RU2459276C1 (ru) * | 2011-08-12 | 2012-08-20 | Николай Андреевич Молдовян | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа |
RU2485600C2 (ru) * | 2011-08-12 | 2013-06-20 | Николай Андреевич Молдовян | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа |
US20130251147A1 (en) * | 2012-03-24 | 2013-09-26 | Rick Peter Bonatto | Lexicon Cryptogram Generation System For Electronic Messaging |
RU2598784C1 (ru) * | 2015-07-17 | 2016-09-27 | Закрытое акционерное общество Научно-технический центр "Модуль" | Способ шифрования сообщений, передаваемых с помощью шумоподобных сигналов |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Soofi et al. | An enhanced Vigenere cipher for data security | |
Bin Faheem et al. | Highly dispersive substitution box (S‐box) design using chaos | |
Saraswat et al. | An extended hybridization of vigenére and caesar cipher techniques for secure communication | |
Gautam et al. | An enhanced Cipher technique using Vigenere and modified Caesar cipher | |
Aung et al. | A complex transformation of monoalphabetic cipher to polyalphabetic cipher:(Vigenère-Affine cipher) | |
Bujari et al. | Comparative analysis of block cipher modes of operation | |
Aung et al. | A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
Ghazi et al. | Robust and efficient dynamic stream cipher cryptosystem | |
Al-Arjan et al. | Intelligent security in the era of AI: The key vulnerability of RC4 algorithm | |
Srivastava et al. | Security aspects of the Extended Playfair cipher | |
Kumar et al. | Modified block playfair cipher using random shift key generation | |
US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
Kumar et al. | Enhanced block playfair cipher | |
Stefanyuk et al. | Symmetric encryption on the base of splitting method | |
RU2701128C1 (ru) | Способ шифрования двоичной информации | |
Kadry et al. | An improvement of RC4 cipher using vigenère cipher | |
Mangi et al. | Encrypting of text based on chaotic map | |
Aruljothi et al. | Symmetric key cryptosystem based on randomized block cipher | |
Narayanaswamy et al. | HIDE: Hybrid symmetric key algorithm for integrity check, dynamic key generation and encryption | |
Beker et al. | Communications security: a survey of cryptography | |
Jintcharadze et al. | Implementation and Comparative Analysis of Symmetric Encryption Model Based on Substitution Cipher Techniques | |
Negi et al. | Hindi Text Encryption using Double Transposition and Elgamal | |
Hassan et al. | NETWORK SECURITY BY BLOCK CIPHERS | |
Khamees et al. | Encryptoin and decryption of data by Using Geffe Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner |