RU2727025C1 - Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке - Google Patents

Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке Download PDF

Info

Publication number
RU2727025C1
RU2727025C1 RU2019129389A RU2019129389A RU2727025C1 RU 2727025 C1 RU2727025 C1 RU 2727025C1 RU 2019129389 A RU2019129389 A RU 2019129389A RU 2019129389 A RU2019129389 A RU 2019129389A RU 2727025 C1 RU2727025 C1 RU 2727025C1
Authority
RU
Russia
Prior art keywords
vector
key
message
elements
receiving side
Prior art date
Application number
RU2019129389A
Other languages
English (en)
Inventor
Валерий Осипович Осипян
Алексей Анатольевич Балюк
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации
Priority to RU2019129389A priority Critical patent/RU2727025C1/ru
Application granted granted Critical
Publication of RU2727025C1 publication Critical patent/RU2727025C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к криптографической защите данных, а именно к способам асимметричного шифрования, и может быть использовано в устройствах защиты сообщений в форме отдельных цифровых посылок, кортежей одинаковой длины от несанкционированного доступа в открытых сетях, цепях, каналах передачи данных. Технический результат заключается в повышении криптостойкости перед передачей сообщения по открытым каналам связи. В способе осуществляют шифрование сообщения с использованием модифицированной задачи о рюкзаке, в которой каждый элемент открытого ключа используется для шифрования не одного бита исходного сообщения, а группы битов. Таким образом, допускается использование повторяющихся элементов рюкзачного вектора, что затрудняет попытки подбора исходных параметров. 1 ил., 1 табл.

Description

1. Область техники, к которой относится изобретение
Изобретение относится к криптографической защите данных, а именно к способам шифрования и дешифрования сообщений при осуществлении скрытой связи.
2. Уровень техники
а) Описание аналогов способа
Известен способ шифрования на основе модифицированной задачи о рюкзаке с использованием Китайской теоремы об остатках (S.C. Lu and L.N. Lee "A Simple and Effective Public-Key Cryptosystem", COMSAT Technical Review, 1979, pp. 15-24). В данном способе:
генерируют на принимающей стороне в устройстве формирования ключей: секретный ключ в виде вектора а'=(р1, р2; а 11, а 12, а 21, а 22), где: р1, р2 - простые большие числа, а 11, а 12, а 21, а 22 - числа среднего размера, причем а 11 а 12-а 21 а 22≠0; открытый ключ в виде вектора а=(r, c1, c2), где: r=р1⋅р2, а ci получают на основе Китайской теоремы об остатках: с≡a ij(mod pi), i=1, 2; j=1, 2;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
делят сообщение X на передающей стороне на блоки S'=(x1, x2);
зашифровывают блок S'=(x1, x2) и получают криптограмму S на передающей стороне в шифраторе в соответствии со следующим подходом: S≡c1x1+c2x2(mod r);
пересылают криптограмму S на принимающую сторону;
расшифровывают криптограмму S и получают S'=(x1, x2) на принимающей стороне в дешифраторе на основе решения двух линейных уравнений: a i1x1+a i2x2=si, i=1, 2, где: si≡S(modpi), i=1, 2.
Недостатком данного способа является низкая криптостойкость построенных на его основе криптосистем. Линейность функции шифрования позволяет криптоаналитику восстанавливать открытый текст из зашифрованного текста без фактического нахождения секретного ключа (J.-M. Goethals and С.Couvreur. "A Cryptanalytic Attac on the Lu-Lee Public-Key Cryptosystem", Philips Journal of Research, Vol. 35, Nos. 4/5, 1980, pp. 301-306).
Известен способ шифрования на основе модульных рюкзаков (V. Niemi. "A New Trapdoor in Knapsacks", Advances in Cryptology EUROCRYPT'90 Proceedings, Springer-Verlag, 1991, pp. 405-411). В данном способе:
генерируют на принимающей стороне в устройстве формирования ключей: секретный ключ в виде вектора a'=(C, D, S, Δ, R), где: C, D, S∈(Z/pZ)n×n - матрицы, элементами которых являются числа |g|≤k, Δ∈(Z/pZ)n×n - диагональная матрица, элементами которой являются числа |g|>[p/2]-k, R∈(Z/pZ)nxn - невырожденная матрица; открытый ключ в виде вектора а=(р,Е), где: Е=(А В) - матрица размером n×2n, А=R-1(Δ-SC), В=-R-1SD;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
зашифровывают сообщение X={x∈{0,l}2n} и получают криптограмму S={s∈(Z/pZ)n} в соответствии со следующим подходом ℑ:X→S, ℑ(x)=Ex;
пересылают криптограмму S на принимающую сторону;
расшифровывают криптограмму S и получают исходное сообщение в соответствии с правилом:
Figure 00000001
где:
Figure 00000002
1≤i<n. Значение xi, n+1≤i≤2n вычисляют путем решения уравнения: Вх(2)=s-Ах(1), где х(1)=(х1, …, xn)Т и х{2)=(xn+1, …, x2n)Т.
Недостатком данного способа также является низкая криптостойкость построенных на его основе криптосистем ввиду возможности восстановления открытого текста из зашифрованного текста без фактического нахождения секретного ключа (Т.М. Chee. "The Cryptanalysis of New Public-Key Cryptosystem Based on Modular Knapsacks", Advances in Cryptology CRYPTO'91 Proceedings, Springer-Verlag, 1992, pp. 204-212).
Успешных криптоаналитических атак не известно на способ, основанный на использовании многостадийной рюкзачной системы (Н.А. Hussain, J,W,A, Sada and S.M. Kalipha, "New Multistage Knapsack Public Key Cryptosystem", International Journal of Systems Science, v. 22, n. 11, Nov 1991, pp. 2313-2320). В нем фиксируют рюкзачный вектор для каждого этапа, и выход (зашифрованный текст) после каждой стадии шифрования используют в качестве входных данных (текста) на следующий этап. Существенным недостатком данного способа является значительное возрастание требований к вычислительным ресурсам.
Не известно успешной атаки также на способ, построенный на основе мультипликативного рюкзака (S.K. Yasuyuki Murakami and М. Kasahara "New Multiplicative Knapsack-Type Public Key Cryptosystems", IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences Vol. E84-A No. 1, 2001, pp. 188-196). Данный способ основан на задаче дискретного логарифмирования, что также существенно увеличивает требования к вычислительным ресурсам в процессе расшифрования.
б) Описание прототипа способа
Наиболее близкими по своей технической сущности (прототипом) к заявляемому способу асимметричного шифрования сообщений является классический способ шифрования с открытым ключом Меркла-Хеллмана (Пат. 218582 U.S.A., МПК H04L 9/04. Public key cryptographic apparatus and method / Martin E. Hellman, Stanford; Ralph C. Merkle, Palo Alto, both of Calif, заявитель и патентообладатель The Board of Trustees of the Leland Stanford Junior University, Stanford, Calif. - №839939, заявл. 06.10.1977; опубл. 19.08.1980). В данном способе:
генерируют на принимающей стороне в устройстве формирования ключей: секретный ключ в виде сверхвозрастающего вектора
Figure 00000003
с количеством элементов, равным n, причем
Figure 00000004
- элементы вектора а'; открытый ключ на основе элементов
Figure 00000005
секретного ключа в виде вектора a={a l, …, a i, …, a n}, где
Figure 00000006
i=1, 2, …, n; m, w - большие взаимно простые целые числа;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
зашифровывают исходное сообщение X и получают криптограмму S на передающей стороне в шифраторе путем суммирования произведений элементов вектора а открытого ключа шифрования с битами исходного сообщения, представленными в виде элементов вектора
Figure 00000007
пересылают криптограмму S на принимающую сторону;
расшифровывают криптограмму S на принимающей стороне в дешифраторе в соответствии со следующим подходом:
Figure 00000008
где: S' - откорректированное значение зашифрованного сообщения (объем рюкзака в «простой» задаче о рюкзаке), позволяющее получить исходное сообщение X.
Недостатком указанного способа (прототипа) является низкая криптостойкость построенных на его основе криптосистем, так как с применением алгоритма целочисленного программирования Ленстры они могут быть раскрыты за полиномиальное время (Баричев С.Г., Серов Р.Е. Основы современной криптографии. Учебный курс - М.: Горячая линия - Телеком, 2006. - 152 с.).
3. Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью настоящего изобретения является повышение криптостойкости построенных на его основе криптографических систем. Поставленная цель достигается тем, что перед передачей сообщения по открытым каналам связи производится его зашифрование с использованием модифицированной задачи о рюкзаке, допускающей использование повторяющихся элементов рюкзачного вектора. Криптостойкость соответствующей системы сравнительно выше, чем криптостойкость аналогичных стандартных систем. В самом деле, если обозначить через N(K) - количество всех вариантов выбора ключей, то для стандартного рюкзака оно равно N(K)=2n, а для модифицированного рюкзака, допускающего повторение элементов рюкзачного вектора: N(K)=pn, где n - количество элементов рюкзачного вектора, р≥3 - максимальное допустимое количество повторений элемента рюкзачного вектора.
б) Сходными признаками способа (прототипа) Меркла-Хеллмана с заявляемым способом являются следующие:
генерируют на принимающей стороне в устройстве формирования ключей открытый ключ на основе элементов
Figure 00000005
секретного ключа в виде вектора a={a l, …, a i, …, a n}, где
Figure 00000006
, i=1, 2, …, n; m, w - большие взаимно простые целые числа;
опубликовывают (пересылают на передающую сторону) открытый ключ а';
пересылают криптограмму S на принимающую сторону.
в) Существенными отличительными признаками заявляемого способа асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке от известного способа шифрования с открытым ключом Меркла-Хеллмана являются следующие:
генерируют секретный ключ на принимающей стороне в устройстве формирования ключей в виде сверхвозрастающего вектора
Figure 00000003
так, чтобы для каждого элемента
Figure 00000005
вектора а' выполнялось неравенство
Figure 00000009
- элементы вектора а', р - максимальное допустимое количество повторений j-го элемента вектора а';
делят сообщение X на передающей стороне на блоки S' в виде вектора элементов xi размером по b двоичных разрядов;
зашифровывают блок S' исходного сообщения на передающей стороне в шифраторе путем суммирования произведений элементов вектора а открытого ключа шифрования с элементами xi блока S';
расшифровывают блок S' исходного сообщения X на принимающей стороне в дешифраторе путем обратного модульного преобразования и последовательного вычитания одного и того же значения элемента секретного ключа до тех пор, пока зашифрованное значение не станет меньше значения вычитаемого элемента, и только тогда перехода к следующему элементу при вычитании:
Figure 00000010
Благодаря новой совокупности существенных признаков, заявляемый способ обеспечивают возможность использования новой задачи о рюкзаке (задачи, в которой все предметы имеют различный объем, но в рюкзак может быть положено несколько копий каждого предмета, либо ни одной копии), решение которой является тривиальной задачей в случае использования сверхвозрастающего вектора а' рюкзака (такой вектор применяется с использованием закрытого ключа дешифровки) и NP-полной в случае использования невозрастающего вектора а рюкзака (такой вектор применяется с использованием открытого ключа шифрования). При этом заявляемый способ обладает более высокой криптостойкостью по сравнению с классическим, так как к нему не применимы известные методы компрометации криптосистем на основе классического рюкзачного метода.
4. Краткое описание чертежей
На фигуре 1 представлена функциональная схема криптосистемы с использованием способа асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке.
5. Осуществление изобретения
Рассмотрим процесс зашифрования и расшифрования текстового сообщения с применением заявляемого способа асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке. В качестве исходного сообщения рассмотрим слово «XCODE», где каждая буква кодируется 8-битным числом, совместимым со стандартом ACSII. Выберем р (максимальное количество повторений элементов рюкзака) равным 21. Выберем b (публикуемое количество разрядов для коэффициентов повторений) равным 4.
Соответственно, исходное сообщение переводят в двоичную форму и разбивают на группы по 4 бита. Данное преобразование приведено в таблице 1.
Figure 00000011
В соответствии с преобразованием, приведенным в таблице 1, исходное сообщение X можно рассматривать, как последовательность элементов разрядностью 4 бита: (5, 8, 4, 3, 4, 15, 4, 4, 4, 5).
Далее выберем сверхвозрастающий обобщенный рюкзачный вектор а':
Figure 00000012
Также выберем m равным 13722115 и w равным 12498357. Соответственно, выбранные w и m являются взаимно простыми. Обратный w-l по модулю m равен 6856348:
w⋅w-lmodm=12498357⋅6856348mod13722115=1.
Для формирования публичного ключа необходимо исходный сверхвозрастающий рюкзачный вектор а' преобразовать в обычный невозрастающий рюкзачный вектор а:
a=w⋅а'modm={10050841,340904,2263952,2705373,9527698}.
Соответственно, так как каждому элементу (которых всего n, равное 5) рюкзачного вектора необходимо сопоставить часть исходного сообщения разрядностью 4 бита (разрядность равна b в соответствии с выбранным р) то исходное сообщение необходимо разбить на порции по 5 элементов:
X1=(5,8,4,3,4); Х2=(15,4,4,4,5).
В соответствии с описанным способом каждый элемент порции исходного сообщения характеризует количество повторений элемента рюкзачного вектора. Соответственно шифрограммы для каждой порции рассчитаются следующим образом:
S1=5⋅10050841+8⋅340904+4⋅2263952+3⋅2705373+4⋅9527698=108264156;
S2=15⋅10050841+4⋅340904+4⋅2263952+4⋅2705373+5⋅9527698=219642021.
Полученные порции зашифрованного сообщения (шифрограммы) передаются через незащищенные каналы получателю, который имеет секретный ключ.
На стороне получателя полученные шифрограммы подвергаются обратному модульному преобразованию:
S1'=S1⋅w-1modm=108264156⋅6856348mod13722115=2584373;
S2'=S2⋅w-1modm=219642021⋅6856348mod13722115=3236088.
Полученные значения являются суммами повторяющихся элементов сверхвозрастающего рюкзачного вектора а', из которых можно тривиально получить исходные коэффициенты повторения:
Figure 00000013
Figure 00000014
В результате выполнения операции получаются значения, соответствующие порции исходного сообщения X1=(5, 8, 4, 3, 4). Аналогичные действия затем выполняются для S2, в результате чего получается вторая порция исходного сообщения Х2=(15, 4, 4, 4, 5). Путем соединения полученных порций и обратного перекодирования согласно таблице 1, получается исходное сообщение «XCODE» принятое получателем.
В качестве примера на фигуре 1 приведена функциональная схема криптосистемы, построенной на основе разработанного способа. В такой системе передача всей информации между абонентами производится посредством незащищенных открытых каналов связи 7 (например, через Интернет, через проводную или беспроводную сеть, к которой может несанкционированно подключиться постороннее лицо).
Сначала получатель формирует публичный (открытый) Е и секретный D ключи посредством блока формирования ключей 10, передавая в качестве исходных данных подготовленные исходные параметры для генерации ключей (а', b, w, w-l, m). Величина выбранных значений должна быть достаточно велика для того, чтобы обеспечить нецелесообразность попыток прямого подбора сгенерированных ключей. Например, достаточно надежной можно считать систему, в которой значения w, m и элементы векторов а' и а имеют разрядность не менее 512 бит. При этом значение b не рекомендуется брать близким к единице, так как подобные значения приводят к генерации рюкзачного вектора с малым количеством повторяющихся элементов, что негативно отражается на криптостойкости системы.
Полученный секретный ключ D передается в дешифратор 9, а публичный ключ Е передается в узел передачи информации 8 через открытые каналы передачи 7 на узла передачи отправителя 2, который передает полученный публичный ключ Е шифратору 1.
Также передаваемый публичный ключ Е может быть перехвачен устройством криптоаналитика 4 (при этом криптоаналитик получает информацию об элементах вектора a и о значении b). При этом перехваченный публичный ключ Е передается в блок криптоанализа 6. Устройство блока криптоанализа 6 полностью зависит методов криптоанализа, используемых криптоанатиком и в данном случае не рассматривается. Функция блока криптоанализа 6 заключается в подборе по перехваченному публичному ключу Е и шифрограмм S таких исходных параметров для блока формирования ключей 5, которые позволят получить секретный ключ Dx, который позволит получить сообщение Хх, равное исходному сообщению X. Соответственно, для криптосистемы, в которой исходные параметры генерации ключей выбраны в соответствии с описанными ранее рекомендациями, процесс поиска подходящего ключа Dx будет нецелесообразен по вычислительной сложности, либо по доступным ресурсам.
После того, как публичный ключ Е будет передан в шифратор 1, отправитель может передавать в шифратор 1 исходное сообщение X, подлежащее передачи по открытым каналам 7 получателю. При этом шифратор 1, получая сообщение X, генерирует зашифрованные порции информации (шифрограммы) S, которые передает посредством узла передачи 2 через открытые каналы 7 на устройство получателя 8. Устройство получателя 8 принимает шифрограммы S и передает в дешифратор 9. Дешифратор 9, имея секретный ключ D, и шифрограмму S, формирует расшифрованную порцию исходного сообщения X, которую передает получателю.
Также передаваемые шифрограммы S могут быть перехвачены устройством криптоаналитика 4. Устройство криптоаналитика 4 получает шифрограммы S и передает их в блок криптоанализа 6. Далее по описанной ранее схеме криптоаналитик производит попытки подбора исходных параметров для блока формирования ключей 5 с целью подбора секретного ключа Dx, который должен быть передан на дешифратор 3 с целью получения порций сообщения Хх, соответствующих порциям исходного сообщения X. Соответственно, для криптосистемы, в которой исходные параметры генерации ключей выбраны в соответствии с описанными ранее рекомендациями, процесс поиска подходящего ключа Dx будет нецелесообразен по вычислительной сложности, либо по доступным ресурсам.

Claims (9)

  1. Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке, основанный на следующей совокупности действий:
  2. генерируют на принимающей стороне в устройстве формирования ключей открытый ключ на основе элементов
    Figure 00000015
    секретного ключа в виде вектора
    Figure 00000016
    i=1, 2, …, n; m, w - большие взаимно простые целые числа;
  3. опубликовывают (пересылают на передающую сторону) открытый ключ а';
  4. пересылают криптограмму S на принимающую сторону, отличающийся тем, что:
  5. генерируют секретный ключ на принимающей стороне в устройстве формирования ключей в виде сверхвозрастающего вектора
    Figure 00000017
    так, чтобы для каждого элемента
    Figure 00000018
    вектора а' выполнялось неравенство
    Figure 00000019
    - элементы вектора а', р - максимальное допустимое количество повторений j-го элемента вектора а';
  6. делят сообщение X на передающей стороне на блоки S' в виде вектора элементов xi, размером по b двоичных разрядов;
  7. зашифровывают блок S' исходного сообщения на передающей стороне в шифраторе путем суммирования произведений элементов вектора а открытого ключа шифрования с элементами xi блока S';
  8. расшифровывают блок S' исходного сообщения X на принимающей стороне в дешифраторе путем обратного модульного преобразования и последовательного вычитания одного и того же значения элемента секретного ключа до тех пор, пока зашифрованное значение не станет меньше значения вычитаемого элемента, и только тогда перехода к следующему элементу при вычитании:
  9. Figure 00000020
RU2019129389A 2019-09-17 2019-09-17 Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке RU2727025C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019129389A RU2727025C1 (ru) 2019-09-17 2019-09-17 Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019129389A RU2727025C1 (ru) 2019-09-17 2019-09-17 Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке

Publications (1)

Publication Number Publication Date
RU2727025C1 true RU2727025C1 (ru) 2020-07-17

Family

ID=71616773

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019129389A RU2727025C1 (ru) 2019-09-17 2019-09-17 Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке

Country Status (1)

Country Link
RU (1) RU2727025C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2511412C1 (ru) * 2012-12-24 2014-04-10 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Устройство для решения задачи о назначениях
CN107040534A (zh) * 2017-04-05 2017-08-11 友励科软件(上海)有限公司 一种通信加密方法及系统
CN107730280A (zh) * 2017-10-18 2018-02-23 上海唯链信息科技有限公司 一种基于区块链技术的防伪系统的设计与实现
US20180183650A1 (en) * 2012-12-05 2018-06-28 Origin Wireless, Inc. Method, apparatus, and system for object tracking and navigation
CN110071940A (zh) * 2019-05-06 2019-07-30 深圳市网心科技有限公司 软件包加解密方法、服务器、用户设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183650A1 (en) * 2012-12-05 2018-06-28 Origin Wireless, Inc. Method, apparatus, and system for object tracking and navigation
RU2511412C1 (ru) * 2012-12-24 2014-04-10 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Устройство для решения задачи о назначениях
CN107040534A (zh) * 2017-04-05 2017-08-11 友励科软件(上海)有限公司 一种通信加密方法及系统
CN107730280A (zh) * 2017-10-18 2018-02-23 上海唯链信息科技有限公司 一种基于区块链技术的防伪系统的设计与实现
CN110071940A (zh) * 2019-05-06 2019-07-30 深圳市网心科技有限公司 软件包加解密方法、服务器、用户设备及存储介质

Similar Documents

Publication Publication Date Title
US9172529B2 (en) Hybrid encryption schemes
Karakra et al. A-rsa: augmented rsa
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
Mandal et al. A cryptosystem based on vigenere cipher by using mulitlevel encryption scheme
Viswanath et al. A Public Key Cryptosystem Using Hiil's Cipher
Meshram et al. An ID-based quadratic-exponentiation randomized cryptographic scheme
Aiswarya et al. Binary RSA encryption algorithm
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
EP2571192A1 (en) Hybrid encryption schemes
Wolf et al. Asymmetric cryptography: Hidden field equations
RU2727025C1 (ru) Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
Gagneja et al. Survey and analysis of security issues on RSA algorithm for digital video data
Nalwaya et al. A cryptographic approach based on integrating running key in feedback mode of elgamal system
Cao et al. Secure random linear network coding on a wiretap network
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Meshram Factoring and discrete logarithm using IBC
Dolev et al. Magnifying computing gaps: Establishing encrypted communication over unidirectional channels
Lafourcade et al. Linear generalized elgamal encryption scheme
AlSa'deh et al. A-RSA: augmented RSA
Reddy et al. The probabilistic encryption algorithm using linear transformation
Rastaghi Cryptanalysis and Improvement of Akleylek et al.'s cryptosystem
JP3518671B2 (ja) 暗号通信方法
Schwenk Cryptography: Confidentiality