RU2727025C1 - Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке - Google Patents
Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке Download PDFInfo
- Publication number
- RU2727025C1 RU2727025C1 RU2019129389A RU2019129389A RU2727025C1 RU 2727025 C1 RU2727025 C1 RU 2727025C1 RU 2019129389 A RU2019129389 A RU 2019129389A RU 2019129389 A RU2019129389 A RU 2019129389A RU 2727025 C1 RU2727025 C1 RU 2727025C1
- Authority
- RU
- Russia
- Prior art keywords
- vector
- key
- message
- elements
- receiving side
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к криптографической защите данных, а именно к способам асимметричного шифрования, и может быть использовано в устройствах защиты сообщений в форме отдельных цифровых посылок, кортежей одинаковой длины от несанкционированного доступа в открытых сетях, цепях, каналах передачи данных. Технический результат заключается в повышении криптостойкости перед передачей сообщения по открытым каналам связи. В способе осуществляют шифрование сообщения с использованием модифицированной задачи о рюкзаке, в которой каждый элемент открытого ключа используется для шифрования не одного бита исходного сообщения, а группы битов. Таким образом, допускается использование повторяющихся элементов рюкзачного вектора, что затрудняет попытки подбора исходных параметров. 1 ил., 1 табл.
Description
1. Область техники, к которой относится изобретение
Изобретение относится к криптографической защите данных, а именно к способам шифрования и дешифрования сообщений при осуществлении скрытой связи.
2. Уровень техники
а) Описание аналогов способа
Известен способ шифрования на основе модифицированной задачи о рюкзаке с использованием Китайской теоремы об остатках (S.C. Lu and L.N. Lee "A Simple and Effective Public-Key Cryptosystem", COMSAT Technical Review, 1979, pp. 15-24). В данном способе:
генерируют на принимающей стороне в устройстве формирования ключей: секретный ключ в виде вектора а'=(р1, р2; а 11, а 12, а 21, а 22), где: р1, р2 - простые большие числа, а 11, а 12, а 21, а 22 - числа среднего размера, причем а 11 а 12-а 21 а 22≠0; открытый ключ в виде вектора а=(r, c1, c2), где: r=р1⋅р2, а ci получают на основе Китайской теоремы об остатках: с≡a ij(mod pi), i=1, 2; j=1, 2;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
делят сообщение X на передающей стороне на блоки S'=(x1, x2);
зашифровывают блок S'=(x1, x2) и получают криптограмму S на передающей стороне в шифраторе в соответствии со следующим подходом: S≡c1x1+c2x2(mod r);
пересылают криптограмму S на принимающую сторону;
расшифровывают криптограмму S и получают S'=(x1, x2) на принимающей стороне в дешифраторе на основе решения двух линейных уравнений: a i1x1+a i2x2=si, i=1, 2, где: si≡S(modpi), i=1, 2.
Недостатком данного способа является низкая криптостойкость построенных на его основе криптосистем. Линейность функции шифрования позволяет криптоаналитику восстанавливать открытый текст из зашифрованного текста без фактического нахождения секретного ключа (J.-M. Goethals and С.Couvreur. "A Cryptanalytic Attac on the Lu-Lee Public-Key Cryptosystem", Philips Journal of Research, Vol. 35, Nos. 4/5, 1980, pp. 301-306).
Известен способ шифрования на основе модульных рюкзаков (V. Niemi. "A New Trapdoor in Knapsacks", Advances in Cryptology EUROCRYPT'90 Proceedings, Springer-Verlag, 1991, pp. 405-411). В данном способе:
генерируют на принимающей стороне в устройстве формирования ключей: секретный ключ в виде вектора a'=(C, D, S, Δ, R), где: C, D, S∈(Z/pZ)n×n - матрицы, элементами которых являются числа |g|≤k, Δ∈(Z/pZ)n×n - диагональная матрица, элементами которой являются числа |g|>[p/2]-k, R∈(Z/pZ)nxn - невырожденная матрица; открытый ключ в виде вектора а=(р,Е), где: Е=(А В) - матрица размером n×2n, А=R-1(Δ-SC), В=-R-1SD;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
зашифровывают сообщение X={x∈{0,l}2n} и получают криптограмму S={s∈(Z/pZ)n} в соответствии со следующим подходом ℑ:X→S, ℑ(x)=Ex;
пересылают криптограмму S на принимающую сторону;
расшифровывают криптограмму S и получают исходное сообщение в соответствии с правилом:
где: 1≤i<n. Значение xi, n+1≤i≤2n вычисляют путем решения уравнения: Вх(2)=s-Ах(1), где х(1)=(х1, …, xn)Т и х{2)=(xn+1, …, x2n)Т.
Недостатком данного способа также является низкая криптостойкость построенных на его основе криптосистем ввиду возможности восстановления открытого текста из зашифрованного текста без фактического нахождения секретного ключа (Т.М. Chee. "The Cryptanalysis of New Public-Key Cryptosystem Based on Modular Knapsacks", Advances in Cryptology CRYPTO'91 Proceedings, Springer-Verlag, 1992, pp. 204-212).
Успешных криптоаналитических атак не известно на способ, основанный на использовании многостадийной рюкзачной системы (Н.А. Hussain, J,W,A, Sada and S.M. Kalipha, "New Multistage Knapsack Public Key Cryptosystem", International Journal of Systems Science, v. 22, n. 11, Nov 1991, pp. 2313-2320). В нем фиксируют рюкзачный вектор для каждого этапа, и выход (зашифрованный текст) после каждой стадии шифрования используют в качестве входных данных (текста) на следующий этап. Существенным недостатком данного способа является значительное возрастание требований к вычислительным ресурсам.
Не известно успешной атаки также на способ, построенный на основе мультипликативного рюкзака (S.K. Yasuyuki Murakami and М. Kasahara "New Multiplicative Knapsack-Type Public Key Cryptosystems", IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences Vol. E84-A No. 1, 2001, pp. 188-196). Данный способ основан на задаче дискретного логарифмирования, что также существенно увеличивает требования к вычислительным ресурсам в процессе расшифрования.
б) Описание прототипа способа
Наиболее близкими по своей технической сущности (прототипом) к заявляемому способу асимметричного шифрования сообщений является классический способ шифрования с открытым ключом Меркла-Хеллмана (Пат. 218582 U.S.A., МПК H04L 9/04. Public key cryptographic apparatus and method / Martin E. Hellman, Stanford; Ralph C. Merkle, Palo Alto, both of Calif, заявитель и патентообладатель The Board of Trustees of the Leland Stanford Junior University, Stanford, Calif. - №839939, заявл. 06.10.1977; опубл. 19.08.1980). В данном способе:
генерируют на принимающей стороне в устройстве формирования ключей: секретный ключ в виде сверхвозрастающего вектора с количеством элементов, равным n, причем - элементы вектора а'; открытый ключ на основе элементов секретного ключа в виде вектора a={a l, …, a i, …, a n}, где i=1, 2, …, n; m, w - большие взаимно простые целые числа;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
зашифровывают исходное сообщение X и получают криптограмму S на передающей стороне в шифраторе путем суммирования произведений элементов вектора а открытого ключа шифрования с битами исходного сообщения, представленными в виде элементов вектора
пересылают криптограмму S на принимающую сторону;
расшифровывают криптограмму S на принимающей стороне в дешифраторе в соответствии со следующим подходом:
где: S' - откорректированное значение зашифрованного сообщения (объем рюкзака в «простой» задаче о рюкзаке), позволяющее получить исходное сообщение X.
Недостатком указанного способа (прототипа) является низкая криптостойкость построенных на его основе криптосистем, так как с применением алгоритма целочисленного программирования Ленстры они могут быть раскрыты за полиномиальное время (Баричев С.Г., Серов Р.Е. Основы современной криптографии. Учебный курс - М.: Горячая линия - Телеком, 2006. - 152 с.).
3. Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью настоящего изобретения является повышение криптостойкости построенных на его основе криптографических систем. Поставленная цель достигается тем, что перед передачей сообщения по открытым каналам связи производится его зашифрование с использованием модифицированной задачи о рюкзаке, допускающей использование повторяющихся элементов рюкзачного вектора. Криптостойкость соответствующей системы сравнительно выше, чем криптостойкость аналогичных стандартных систем. В самом деле, если обозначить через N(K) - количество всех вариантов выбора ключей, то для стандартного рюкзака оно равно N(K)=2n, а для модифицированного рюкзака, допускающего повторение элементов рюкзачного вектора: N(K)=pn, где n - количество элементов рюкзачного вектора, р≥3 - максимальное допустимое количество повторений элемента рюкзачного вектора.
б) Сходными признаками способа (прототипа) Меркла-Хеллмана с заявляемым способом являются следующие:
генерируют на принимающей стороне в устройстве формирования ключей открытый ключ на основе элементов секретного ключа в виде вектора a={a l, …, a i, …, a n}, где , i=1, 2, …, n; m, w - большие взаимно простые целые числа;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
пересылают криптограмму S на принимающую сторону.
в) Существенными отличительными признаками заявляемого способа асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке от известного способа шифрования с открытым ключом Меркла-Хеллмана являются следующие:
генерируют секретный ключ на принимающей стороне в устройстве формирования ключей в виде сверхвозрастающего вектора так, чтобы для каждого элемента вектора а' выполнялось неравенство - элементы вектора а', р - максимальное допустимое количество повторений j-го элемента вектора а';
делят сообщение X на передающей стороне на блоки S' в виде вектора элементов xi размером по b двоичных разрядов;
зашифровывают блок S' исходного сообщения на передающей стороне в шифраторе путем суммирования произведений элементов вектора а открытого ключа шифрования с элементами xi блока S';
расшифровывают блок S' исходного сообщения X на принимающей стороне в дешифраторе путем обратного модульного преобразования и последовательного вычитания одного и того же значения элемента секретного ключа до тех пор, пока зашифрованное значение не станет меньше значения вычитаемого элемента, и только тогда перехода к следующему элементу при вычитании:
Благодаря новой совокупности существенных признаков, заявляемый способ обеспечивают возможность использования новой задачи о рюкзаке (задачи, в которой все предметы имеют различный объем, но в рюкзак может быть положено несколько копий каждого предмета, либо ни одной копии), решение которой является тривиальной задачей в случае использования сверхвозрастающего вектора а' рюкзака (такой вектор применяется с использованием закрытого ключа дешифровки) и NP-полной в случае использования невозрастающего вектора а рюкзака (такой вектор применяется с использованием открытого ключа шифрования). При этом заявляемый способ обладает более высокой криптостойкостью по сравнению с классическим, так как к нему не применимы известные методы компрометации криптосистем на основе классического рюкзачного метода.
4. Краткое описание чертежей
На фигуре 1 представлена функциональная схема криптосистемы с использованием способа асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке.
5. Осуществление изобретения
Рассмотрим процесс зашифрования и расшифрования текстового сообщения с применением заявляемого способа асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке. В качестве исходного сообщения рассмотрим слово «XCODE», где каждая буква кодируется 8-битным числом, совместимым со стандартом ACSII. Выберем р (максимальное количество повторений элементов рюкзака) равным 21. Выберем b (публикуемое количество разрядов для коэффициентов повторений) равным 4.
Соответственно, исходное сообщение переводят в двоичную форму и разбивают на группы по 4 бита. Данное преобразование приведено в таблице 1.
В соответствии с преобразованием, приведенным в таблице 1, исходное сообщение X можно рассматривать, как последовательность элементов разрядностью 4 бита: (5, 8, 4, 3, 4, 15, 4, 4, 4, 5).
Далее выберем сверхвозрастающий обобщенный рюкзачный вектор а':
Также выберем m равным 13722115 и w равным 12498357. Соответственно, выбранные w и m являются взаимно простыми. Обратный w-l по модулю m равен 6856348:
w⋅w-lmodm=12498357⋅6856348mod13722115=1.
Для формирования публичного ключа необходимо исходный сверхвозрастающий рюкзачный вектор а' преобразовать в обычный невозрастающий рюкзачный вектор а:
a=w⋅а'modm={10050841,340904,2263952,2705373,9527698}.
Соответственно, так как каждому элементу (которых всего n, равное 5) рюкзачного вектора необходимо сопоставить часть исходного сообщения разрядностью 4 бита (разрядность равна b в соответствии с выбранным р) то исходное сообщение необходимо разбить на порции по 5 элементов:
X1=(5,8,4,3,4); Х2=(15,4,4,4,5).
В соответствии с описанным способом каждый элемент порции исходного сообщения характеризует количество повторений элемента рюкзачного вектора. Соответственно шифрограммы для каждой порции рассчитаются следующим образом:
S1=5⋅10050841+8⋅340904+4⋅2263952+3⋅2705373+4⋅9527698=108264156;
S2=15⋅10050841+4⋅340904+4⋅2263952+4⋅2705373+5⋅9527698=219642021.
Полученные порции зашифрованного сообщения (шифрограммы) передаются через незащищенные каналы получателю, который имеет секретный ключ.
На стороне получателя полученные шифрограммы подвергаются обратному модульному преобразованию:
S1'=S1⋅w-1modm=108264156⋅6856348mod13722115=2584373;
S2'=S2⋅w-1modm=219642021⋅6856348mod13722115=3236088.
Полученные значения являются суммами повторяющихся элементов сверхвозрастающего рюкзачного вектора а', из которых можно тривиально получить исходные коэффициенты повторения:
В результате выполнения операции получаются значения, соответствующие порции исходного сообщения X1=(5, 8, 4, 3, 4). Аналогичные действия затем выполняются для S2, в результате чего получается вторая порция исходного сообщения Х2=(15, 4, 4, 4, 5). Путем соединения полученных порций и обратного перекодирования согласно таблице 1, получается исходное сообщение «XCODE» принятое получателем.
В качестве примера на фигуре 1 приведена функциональная схема криптосистемы, построенной на основе разработанного способа. В такой системе передача всей информации между абонентами производится посредством незащищенных открытых каналов связи 7 (например, через Интернет, через проводную или беспроводную сеть, к которой может несанкционированно подключиться постороннее лицо).
Сначала получатель формирует публичный (открытый) Е и секретный D ключи посредством блока формирования ключей 10, передавая в качестве исходных данных подготовленные исходные параметры для генерации ключей (а', b, w, w-l, m). Величина выбранных значений должна быть достаточно велика для того, чтобы обеспечить нецелесообразность попыток прямого подбора сгенерированных ключей. Например, достаточно надежной можно считать систему, в которой значения w, m и элементы векторов а' и а имеют разрядность не менее 512 бит. При этом значение b не рекомендуется брать близким к единице, так как подобные значения приводят к генерации рюкзачного вектора с малым количеством повторяющихся элементов, что негативно отражается на криптостойкости системы.
Полученный секретный ключ D передается в дешифратор 9, а публичный ключ Е передается в узел передачи информации 8 через открытые каналы передачи 7 на узла передачи отправителя 2, который передает полученный публичный ключ Е шифратору 1.
Также передаваемый публичный ключ Е может быть перехвачен устройством криптоаналитика 4 (при этом криптоаналитик получает информацию об элементах вектора a и о значении b). При этом перехваченный публичный ключ Е передается в блок криптоанализа 6. Устройство блока криптоанализа 6 полностью зависит методов криптоанализа, используемых криптоанатиком и в данном случае не рассматривается. Функция блока криптоанализа 6 заключается в подборе по перехваченному публичному ключу Е и шифрограмм S таких исходных параметров для блока формирования ключей 5, которые позволят получить секретный ключ Dx, который позволит получить сообщение Хх, равное исходному сообщению X. Соответственно, для криптосистемы, в которой исходные параметры генерации ключей выбраны в соответствии с описанными ранее рекомендациями, процесс поиска подходящего ключа Dx будет нецелесообразен по вычислительной сложности, либо по доступным ресурсам.
После того, как публичный ключ Е будет передан в шифратор 1, отправитель может передавать в шифратор 1 исходное сообщение X, подлежащее передачи по открытым каналам 7 получателю. При этом шифратор 1, получая сообщение X, генерирует зашифрованные порции информации (шифрограммы) S, которые передает посредством узла передачи 2 через открытые каналы 7 на устройство получателя 8. Устройство получателя 8 принимает шифрограммы S и передает в дешифратор 9. Дешифратор 9, имея секретный ключ D, и шифрограмму S, формирует расшифрованную порцию исходного сообщения X, которую передает получателю.
Также передаваемые шифрограммы S могут быть перехвачены устройством криптоаналитика 4. Устройство криптоаналитика 4 получает шифрограммы S и передает их в блок криптоанализа 6. Далее по описанной ранее схеме криптоаналитик производит попытки подбора исходных параметров для блока формирования ключей 5 с целью подбора секретного ключа Dx, который должен быть передан на дешифратор 3 с целью получения порций сообщения Хх, соответствующих порциям исходного сообщения X. Соответственно, для криптосистемы, в которой исходные параметры генерации ключей выбраны в соответствии с описанными ранее рекомендациями, процесс поиска подходящего ключа Dx будет нецелесообразен по вычислительной сложности, либо по доступным ресурсам.
Claims (9)
- Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке, основанный на следующей совокупности действий:
- опубликовывают (пересылают на передающую сторону) открытый ключ а';
- пересылают криптограмму S на принимающую сторону, отличающийся тем, что:
- делят сообщение X на передающей стороне на блоки S' в виде вектора элементов xi, размером по b двоичных разрядов;
- зашифровывают блок S' исходного сообщения на передающей стороне в шифраторе путем суммирования произведений элементов вектора а открытого ключа шифрования с элементами xi блока S';
- расшифровывают блок S' исходного сообщения X на принимающей стороне в дешифраторе путем обратного модульного преобразования и последовательного вычитания одного и того же значения элемента секретного ключа до тех пор, пока зашифрованное значение не станет меньше значения вычитаемого элемента, и только тогда перехода к следующему элементу при вычитании:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019129389A RU2727025C1 (ru) | 2019-09-17 | 2019-09-17 | Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019129389A RU2727025C1 (ru) | 2019-09-17 | 2019-09-17 | Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2727025C1 true RU2727025C1 (ru) | 2020-07-17 |
Family
ID=71616773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019129389A RU2727025C1 (ru) | 2019-09-17 | 2019-09-17 | Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2727025C1 (ru) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2511412C1 (ru) * | 2012-12-24 | 2014-04-10 | федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) | Устройство для решения задачи о назначениях |
CN107040534A (zh) * | 2017-04-05 | 2017-08-11 | 友励科软件(上海)有限公司 | 一种通信加密方法及系统 |
CN107730280A (zh) * | 2017-10-18 | 2018-02-23 | 上海唯链信息科技有限公司 | 一种基于区块链技术的防伪系统的设计与实现 |
US20180183650A1 (en) * | 2012-12-05 | 2018-06-28 | Origin Wireless, Inc. | Method, apparatus, and system for object tracking and navigation |
CN110071940A (zh) * | 2019-05-06 | 2019-07-30 | 深圳市网心科技有限公司 | 软件包加解密方法、服务器、用户设备及存储介质 |
-
2019
- 2019-09-17 RU RU2019129389A patent/RU2727025C1/ru active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180183650A1 (en) * | 2012-12-05 | 2018-06-28 | Origin Wireless, Inc. | Method, apparatus, and system for object tracking and navigation |
RU2511412C1 (ru) * | 2012-12-24 | 2014-04-10 | федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) | Устройство для решения задачи о назначениях |
CN107040534A (zh) * | 2017-04-05 | 2017-08-11 | 友励科软件(上海)有限公司 | 一种通信加密方法及系统 |
CN107730280A (zh) * | 2017-10-18 | 2018-02-23 | 上海唯链信息科技有限公司 | 一种基于区块链技术的防伪系统的设计与实现 |
CN110071940A (zh) * | 2019-05-06 | 2019-07-30 | 深圳市网心科技有限公司 | 软件包加解密方法、服务器、用户设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9172529B2 (en) | Hybrid encryption schemes | |
Karakra et al. | A-rsa: augmented rsa | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
RU2459276C1 (ru) | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа | |
Mandal et al. | A cryptosystem based on vigenere cipher by using mulitlevel encryption scheme | |
Viswanath et al. | A Public Key Cryptosystem Using Hiil's Cipher | |
Meshram et al. | An ID-based quadratic-exponentiation randomized cryptographic scheme | |
Aiswarya et al. | Binary RSA encryption algorithm | |
US20070183600A1 (en) | Secure Cryptographic Communication System Using Kem-Dem | |
JP3517663B2 (ja) | 暗号通信方法及び暗号通信システム | |
EP2571192A1 (en) | Hybrid encryption schemes | |
Wolf et al. | Asymmetric cryptography: Hidden field equations | |
RU2727025C1 (ru) | Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке | |
Gagneja et al. | Survey and analysis of security issues on RSA algorithm for digital video data | |
Nalwaya et al. | A cryptographic approach based on integrating running key in feedback mode of elgamal system | |
Cao et al. | Secure random linear network coding on a wiretap network | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
Meshram | Factoring and discrete logarithm using IBC | |
Dolev et al. | Magnifying computing gaps: Establishing encrypted communication over unidirectional channels | |
Lafourcade et al. | Linear generalized elgamal encryption scheme | |
AlSa'deh et al. | A-RSA: augmented RSA | |
Reddy et al. | The probabilistic encryption algorithm using linear transformation | |
Rastaghi | Cryptanalysis and Improvement of Akleylek et al.'s cryptosystem | |
JP3518671B2 (ja) | 暗号通信方法 | |
Schwenk | Cryptography: Confidentiality |