SE439225B - Anordning for dechiffrering av ett chiffrerat meddelande, vilket mottages over en oskyddad kommunikationskanal, anordning for chiffrering av ett meddelande, som skall sendas over en oskyddad kommunikationskanal, samt se - Google Patents

Anordning for dechiffrering av ett chiffrerat meddelande, vilket mottages over en oskyddad kommunikationskanal, anordning for chiffrering av ett meddelande, som skall sendas over en oskyddad kommunikationskanal, samt se

Info

Publication number
SE439225B
SE439225B SE7810478A SE7810478A SE439225B SE 439225 B SE439225 B SE 439225B SE 7810478 A SE7810478 A SE 7810478A SE 7810478 A SE7810478 A SE 7810478A SE 439225 B SE439225 B SE 439225B
Authority
SE
Sweden
Prior art keywords
message
key
modulo
generating
receiver
Prior art date
Application number
SE7810478A
Other languages
English (en)
Other versions
SE7810478L (sv
Inventor
M E Hellman
R C Merkle
Original Assignee
Univ Leland Stanford Junior
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Leland Stanford Junior filed Critical Univ Leland Stanford Junior
Publication of SE7810478L publication Critical patent/SE7810478L/sv
Publication of SE439225B publication Critical patent/SE439225B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

'7810478-3 lO 33 2 nyckeln sändes i förväg över en sådan skyddad kanal som en privat kurir eller med rekommenderat brev. Dessa skyd- dade kanaler är vanligen långsamma och dyrbara.
I "Multiuser Cryptographic Techniques", Diffie et al, AFIPS - Conference Proceedings, Volym 45, sid. 109-112, 8 juni 1976 föreslås idén med ett kryptosystem med offent- lig eller allmänt känd nyckel,vilket system skulle eli- minera behovet av en skyddad kanal genom att sändarens nycklingsinformation gjordes allmänt känd. Vidare före- slås det, att ett sådant kryptosystem med känd nyckel skulle tillåta ett äkthetsbevisningssystem, vilket gene- rerar ett oförfalskbart meddelande i beroende av en digi- tal signatur. I ovannämnda artikel framlägges idén om att använda två nycklar E och D för chiffrering respektive dechiffrering av ett meddelande på så sätt, att E är all- mänt tillgänglig information, medan D hålles hemlig av den avsedde mottagaren. Ehuru vidare D är bestämd av E, är det omöjligt att beräkna D ur E. En konstruktion av ett sådant kryptosystem med känd nyckel framställes som rim- lig i nämnda artikel, vilket system skulle tillåta en användare att chiffrera ett meddelande och sända det till den avsedde mottagaren, medan enbart den avsedde mottaga- ren skulle kunna dechiffrera det. Ehuru konstruktion av sådana system framställes som rimliga i ovannämnda artikel, framlägges inget som helst bevis för att kryptosystem med känd nyckel existerar och ej heller framlägges något de- monstrationssystem.
I ovannämnda artikel framlägges tre sannolika skäl för förekomsten av ett kryptosystem med känd nyckel, näm- ligen en matrislösning, en maskinspråkslösning samt en logisk kartläggningslösning, ehuru matrislösningen kan utformas med matriser, vilka kräver en bevisligen omöjlig kryptoanalytisk tid (dvs beräkning av D ur E) under an- vändning av kända metoder, uppvisar matrislösningen brist på praktisk användbarhet som följd av de enorma dimen- sionerna hos de erforderliga matriserna. Maskinspråkslös- ningen och den logiska kartläggningslösningen föreslås också men inget sätt visas hur de skall konstrueras på så- 7810478-3 3 dant sätt, att de skulle kräva bevisligen omöjlig krypto- analytisk tid. ' I ovannämnda artikel införes också ett de föreslagna kryptosystemen med känd nyckel användande förfarande, vil- ket skulle tillåta mottagaren att lätt verifiera äktheten- i ett meddelande men hindra honom att alstra synbarligen äkta meddelanden. Ett protokoll beskrives, vilket skall följas för uppnående av äkthetsbevisning med det föreslag- na kryptosystemet med känd nyckel. Äkthetsbevisningsför- farandet förutsätter emellertid existensen av ett krypto- system med känd nyckel, vilken existens nämnda artikel ej har visat.
Ett ändamål med uppfinningen är följaktligen att till- låta bemyndigade parter i ett samtal (samtalsparter)attsam- tala under sekretess, även om en obemyndigad part (smyg- lyssnare) uppsnappar hela kommunikationen.
Ett annat ändamål med föreliggande uppfinning är att låta en samtalspart på en oskyddad kanal äkthetsbevisa en annan samtalsparts identitet.
Ett annat ändamål med föreliggande uppfinning är att åstadkomma ett kvitto för en mottagare på en oskyddad' kanal för att bevisa att ett särskilt meddelande sändes till mottagaren av en särskild sändare. Ändamålet är att låta mottagaren enkelt verifiera äktheten hos ett med- delande men hindra mottagaren att alstra skenbart äkta meddelanden.
En åskådliggjord utföringsform av föreliggande upp- finning beskriver ett sätt och en anordning för att kommu- nicera skyddat över en oskyddad kanal genom att förmedla ett beräkningsmässigt skyddat kryptomeddelande, vilket utgör en allmänt känd transformering av det av sändaren sända meddelandet. Den åskådliggjorda utföringsformen skiljer sig från tidigare lösningar på kryptosystem med känd nyckel, såsom beskrivna i "Multiuser Cryptographic Techniques", genom att den är både praktisk att realisera och bevisligen omöjlig att invertera under användning av kända metoder.
Enligt föreliggande uppfinning alstrar en mottagare 78l0478~š 4 en hemlig dechiffreringsnyckel samt en allmänt till- gänglig chiffreringsnyckel på så sätt, att den hemliga dechiffreringsnyckeln är svår att generera ur den kända chiffreringsnyckeln. Sändaren chiffrerar ett meddelande, som skall förmedlas, genom att transformera meddelandet med den kända chiffreringsnyckeln, varvid den för chiffre- ring av meddelandet använda transformationen är lätt att utföra men svår att invertera utan den hemliga dechiffre- ringsnyckeln. Det chiffrerade meddelandet förmedlas sedan från sändaren till mottagaren. Mottagaren dechiffrerar det chiffrerade meddelandet genom att invertera chiffrerings- transformationen med den hemliga dechiffreringsnyckeln.
En annan åskådliggjord utföringsform av uppfinning- en beskriver ett sätt och en anordning för att låta en sändare bevisa äktheten i en bemyndigad mottagares identi- tet. Den bemyndigade mottagaren alstrar en hemlig de- chiffreringsnyckel och en allmänt tillgänglig chiffrerings- nyckel på så sätt, att den hemliga dechiffreringsnyckeln är svår att generera ur den allmänna chiffreringsnyckeln.
Sändaren chiffrerar ett meddelande, som skall förmedlas, genom att transformera meddelandet med den kända chiffre- ringsnyckeln, varvid den för chiffrering av meddelandet använda transformationen är lätt att utföra men svår att invertera utan den hemliga dechiffreringsnyckeln. Det chiffrerade meddelandet sändes sedan från sändaren till mottagaren. Mottagaren dechiffrerar det chiffrerade med- delandet genom att invertera chiffreringstransformationen med den hemliga dechiffreringsnyckeln. Äktheten i motta- garens identitet bevisas för sändaren av mottagarens för- måga att dechiffrera det chiffrerade meddelandet.
En annan åskådliggjord utföringsform av föreliggande uppfinning beskriver ett sätt och en anordning för att åstadkomma en kvittering av ett förmedlat meddelande.
En sändare genererar en hemlig nyckel och en allmänt till- gänglig nyckel på så sätt, att den hemliga nyckeln är svår_ att generera ur den kända nyckeln. Sändarenïgenererar se- dan en kvittering genom att transformera en representa- tion av det förmedlade meddelandet med den hemliga nyckeln, 7810478-3 varvid den för generering av kvitteringen använda trans- formationen är svår att utföra utan den hemliga nyckeln och lätt att invertera med den kända nyckeln. Kvitteringen förmedlas sedan från sändaren till mottagaren. Mottagaren inverterar transformationen med den kända nyckeln för er- hållande av representationen av det förmedlade meddelandet ur kvitteringen och bekräftar kvitteringen genom att jäm- föra representationen av det förmedlade meddelandet med det förmedlade meddelandet.
Uppfinningen skall beskrivas närmare i det följande under hänvisning till medföljande ritningar. Fig. l är ett blockschema över ett kryptosystem med känd nyckel, vilket överför ett beräkningsmässigt skyddat kryptomed- delande över en oskyddad kommunikationskanal. Fig. 2 är ett blockschema över en chiffreringsanordning för chiffre- ring av ett meddelande till chiffertext i kryptosystemet med känd nyckel enligt fig. l. Fig. 3 är ett blockschema över en multiplicerare för utförande av modulära multipli- ceringar i dechiffreringsanordningen enligt fig. 7, exponentiatorn i fig. 10 och generatorn för den kända nyckeln i fig. ll. Fig. 4 är ett detaljerat kretsschema över en adderare för utförande av additioner i chiffre- ringsanordningen i fig. 2, multipliceraren i fig. 3 och generatorn för den kända nyckeln i fig. ll. Fig. 5 är ett detaljerat kretsschema över en komparator för utförande av storleksjämförelser i chiffreringsanordningen i fig. 2, multipliceraren i fig. 3, dechiffreringsanordningen i fig. 7, divideraren i fig. 8 och den alternativa dechiffre- ringsanordningen i fig. 9. Fig. 6 är ett detaljerat krets- schema över en subtraherare för utförande av subtraktion i multipliceraren i fig. 3, dechiffreringsanordningen i fig. 7 och divideraren i fig. 8. Fig. 7 är ett blockschema för dechiffrering av en i kryptosystemet med känd över en dechiffreringsanordning chiffertext till ett meddelande nyckel enligt fig. 1. Fig. 8 är ett blockschema över en dividerare för utförande av division i inverteraren i fig. 7 och den alternativa dechiffreringsanordningen i fig. 9.
Fig. 9 är ett blockschema över en alternativ dechiffrerings~ 78104734» 6 anordning för dechiffrering av en chiffertext till ett meddelande i kryptosystemet med känd nyckel enligt fig. 1.
Fig. 10 är en exponentiator för att upphöja olika tal till olika potenser i moduloaritmetik i den alternativa de- chiffreringsanordningen i fig. 9 och generatorn för den kända nyckeln i fig. ll. Fig. ll är en generator för gene- rering av den kända chiffreringsnyckeln i kryptosystemet enligt fig. 1. Fig. 12 är ett flödesschema för algoritmen för den logaritmiska omvandlaren i fig. ll, när p-l är en potens av 2. Fig. 13 är ett flödesschema för algoritmen för beräkning av koefficienterna {bj} i utvecklingen: ni i x(mod pi ) = Z b. p där 0 i bj 1 pi - 1, i den logaritmiska omvandlaren i fig. 1l,när p-l ej är en potens av 2.
I fig. 1, vartill hänvisas, visas ett kryptosystem med allmänt känd nyckel, i vilket system alla överföringar sker via en oskyddad kommunikationskanal 19, exempelvis en telefonledning. Kommunikation sker på den oskyddade kanalen 19 mellan en sändare ll och en mottagare 12 under användningen sändar-mottagarenheter 31 och 32, vilka kan vara modemer av exempelvis typen Bell 201. Sändaren ll har ett ochiffrerat meddelande eller klartextmeddelande X, som skall förmedlas till mottagaren 12. Sändaren ll och mottagaren 12 innefattar en ohiffreringsanordning 15 respektive en dechiffreringsanordning 16 för chiffrering och dechiffrering av information under inverkan av en chiffreringsnyckel E på en ledning E och en reciprok de- chiffreringsnyckel D på en ledning D. Chiffrerings~ och dechiffreringsanordningarna 15 och 16 realiserar inversa transformationer, när de tillföres de motsvarande nycklarna E och D. Nycklarna kan exempelvis vara en följd av slump- mässigt valda bokstäver eller siffror. Chiffreríngsanord- ningen 15 chiffrerar klartextmeddelandet X till ett chiff- rerat meddelande eller en chiffertext S, vilken av sändaren ll sändes över den oskyddade kanalen 19, varvid chiffer~ 7810478-3 7 texten S mottages av mottagaren 12 och dechiffreras av dechiffreringsanordningen 16 för erhållande av klartext- meddelandet X. En obemyndigad part eller smyglyssnare l3 antages ha en nyckelgenerator 23 och en dechiffrerings- anordning 18 samt har tillgång till den oskyddade kanalen 19, så att om han kände till dechiffreringsnyckeln D han skulle kunna dechiffrera chiffertexten S för erhållande av klartextmeddelandet X.
Det exemplifierande systemet utnyttjar svårigheten i det s k Éränselproblemet" ("knapsack problem“). Förut- satt en endimensionell ränsel av en längd S samt en vektor Ä, bestående av n stavar av längderna al, a2,...., an, in- nebär ränselproblemet enkelt uttryckt att finna en del- mängd av stavarna, vilken delmängd exakt fyller ränseln, om en sådan delmängd existerar. Ekvivalent uttryckt skall en binär n-vektor x av 0:or och lzor sökas på så sätt, att S = a * x, om ett sådant 2 existerar (* tillämpad på vek- torer betecknar skalärprodukten och tillämpad på skalärer betecknar den vanlig multiplikation).
En förmodad lösning É kan lätt kontrolleras genom högst n additioner, men att finna en lösning kräver såvitt man vet ett antal operationer, vilket antal växer exponen- tiellt med n. En omfattande sökning genom försök med alla 2n möjliga š är beräkningsmässigt ogörlig, om n är större än 100 eller 200. En uppgift betraktas som beräkningsmäs- sigt ogörlig eller omöjlig, om kostnaden för den, mätt antingen genom den använda mängden minne eller genom be- räkningstiden, är ändlig men omöjligt stor, exempelvis av storleksordningen ungefär 10 operationer med existe- rande beräkningsmetoder och -utrustning.
Teorin antyder svårigheten i ränselproblemet på grund av att det är ett "NP-komplett" problem och därför är ett av de mest svåra beräkningsproblemen av kryptografisk na- tur (se exempelvis A.V. Aho, J.E. Hopcraft och J.D. Ullman, The Design and Analysis of Computer Algorithms, Reading, Ma.; Addison-Wesley, 1974, sid. 363-404). Dess svårighets- grad är emellertid beroende av valet av Ä. Om šfär(l, 2, 4, ..., 2(n_l)), så är en lösning med av- ?a1o47e-a 8 seende på š ekvivalent med att finna den binära represen- tationen av S. Något mindre trivialt, om för alla i gäller: i-1 a. > E a. (1) 1 .
J=l 3 så kan § lätt finnas: xn = 1 om och endast om S 2 an, och för i = n-l, n-2, ..., 1, xi = 1, om och endast om n S - l xj * aj Z ai (2) 3=i+l Om komponenterna av § tillåtes antaga heltalsvärden mellan i-l 0 och 2, så kan villkoret (l) ersättas med ai > Z E aj fi=1 n och x. kan återvinnas som heltalsdelen av (S - X x.*a.)/a.. 1 l j=i+1 3 3 1 Ekvation (2) för utvärdering av xi, när xi är binärvärt, är ekvivalent med denna regel för ß = l.
En "falluckeränsel" är en sådan där omsorgsfullt val av É låter konstruktören lätt finna lösningen för varje § men där varje annan hindras att finna lösningen. Två me- toder skall beskrivas för konstruktion av falluckeränslar, men först skall en beskrivning lämnas av deras användning i ett kryptosystem, såsom det i fig. l visade, med allmänt tillgänglig nyckel. Mottagare l2 genererar en fallucke- ränselvektor Ä och placerar den i ett allmänt tillgängligt register eller sänder den till sändaren ll över den oskyd- dade kanalen 19. Sändaren ll representerar klartextmeddelan- det X som en vektor § av n 0:or och lzor, beräknar S = E * É och sänder S till mottagaren l2 över den oskyd- dade kanalen 19. Mottagaren 12 kan lösa S för É, men det är ogörligt för smyglyssnaren 13 att lösa S med avseende på É. ' Vid ett sätt att generera falluckeränslar använder nyckelgeneratorn 22 slumptal, vilka alstras av en nyckel- källa 26, för val av tvâ stora heltal m och w på så sätt, att w är inverterbar modulo m (dvs så att m och W ej har några gemensama faktorer med undantag för 1). Nyckel- '30 7810478-3 9 källan 26 kan exempelvis innehålla en slumptalsgenerator, vilken är realiserad av brusrika förstärkare (t ex opera- tionsförstärkare av typen Fairchild u 709) med en polari- tetsdetektor. Nyckelgeneratorn 22 tillföres en ränsel- vektor š', vilken uppfyller ekvation (l) och därmed till- låter lösning av S' = E' * É, och transformerar den lätt lösta ränselvektorn a' till falluckeränselvektorn a via relationen (3) â.= l w * ai' modulo m Vektorn E tjänstgör som den kända chiffreringsnyckeln E på ledningen E och placeras antingen i ett allmänt register eller sändes över den oskyddade kanalen 19 till sändaren ll.
Chiffreringsnyckeln E är därmed gjord tillgänglig för både sändaren ll och smyglyssnaren 13. Sändaren ll använder chiffreringsnyckeln E, som är lika med E, för att alstra chiffertexten S ur klartextmeddelandet X, representerat av vektorn š, varvid får gälla S = E * É. Eftersom ai kan vara pseudoslumpmässigt fördelat kan smyglyssnaren 13, som känner till Ä men ej w eller m, ogörligen lösa ett ränselproblem, som inbegriper E, för erhållande av det önskade meddelandet É.
Dechiffreringsanordningen l6 i mottagaren 12 till- föres w, m och E' som sin hemliga dechiffreringsnyckel D och kan lätt beräkna: S' = l/w * S modulo m l/w * Zxi * ai modulo m l/w * Zxi * w * ai' modulo m (4) (5) (6) (7) ll = Xx. * a.' modulo m 1 i Om m väljes så att m > Zai' (3) så medför (7) att S' är lika med Zxi * ai' i heltals- aritmetik liksom modulo m. Denna ränsel löses lätt för É, som också utgör lösningen på det svårare falluckeë ränselproblemet S = Ä * É. Mottagaren l2 har därför för- måga att återvinna klartextmeddelandet X, representerat som den binära vektorn É. Smyglyssnarens 13 falluckeränsel- problem kan emellertid göras beräkningsmässigt ogörligt att 78¶0478~š lösa, varigenom smyglyssnaren 13 hindras att återvinna klartextmeddelandet X.
För att göra dessa idéer tydligare lämnas ett åskåd- liggörenae exempe1, 1 vi1ket n = 5. om m = 8443, E' = (111, 196, 457, 1191, 2410) och w = 2550 så gäller att a = (5457, 1663, 216, 6013, 7439). Om E = (0, l, 0, l, 1) är givet så beräknar chiffreringsanordningen 15 S = 1663 + 60l3 + 7432 = l5ll5, Dechiffreringsanordningen 16 använder Euklides algoritm (se exempelvis D Knuth, The Art of Computer Programming, volym II, Addison-Wesley l969, Reading, Ma.) för beräkning av l/w = 3950 och beräknar sedan: S" = l/w * S modulo m (9) = 3950 * l5ll5.modulo 8443 = 3797 På grund av S' > a5' fastställer dechiffreringsanordningen l6 att X5 stämmer den sedan att x4 = l, x3 = O, xz = 1, xl = 0 eller x = (0, l, 0, l, l), vilket också är den rätta lösningen = l. Under användning av (2) för vektorn E' be- på S = E * ä.
Smyglyssnaren l3, som ej känner till m, w eller É', har stora svårigheter att lösa É i S = Ä * É trots att han känner till den använda metoden för alstring av fall- luckeränselvektorn E. Hans uppgift kan göras ogörlig genom val av större värden för n, m, w och E". Hans uppgift kan kompliceras ytterligare genom omkastning av ordningen på nämnda ai och genom addering av olika slumpmässigt valda multipler av m till vart och ett av nämnda ai.
Det givna exemplet var extremt litet till storleken och enbart avsett att åskådliggöra tekniken. Med använd- ning av n = 100 (som för närvarande är den undre änden av det användbara området för system med hög säkerhet) som ett mer rimligt värde föreslås det att m väljes ungefär likformigt bland talen mellan 2201 + l och 2202 - l, att al' väljes likformigt i intervalleïošl, 2 ), aïäoaz' väljes likformigt i intervallet (2 + 1, 2 * 2 ), ett a3“ väijee iikfermigt 1 intervallet (3 - 2l°° + 1, 4 * 2109), och att ai' väljes likformigt i intervallet 7810478~3 11 * 2100 (2, m-2) och sedan divideras ((21-l_i) * 2100 + lr 21-1 likformigt i intervallet ), samt att w' väljes med den största gemensamma divisorn av (w', m) för erhål- lande av w.
Dessa val säkerställer att (8) är uppfylld och att 00 en tjuvlyssnare 13 har åtminstone 21 möjligheter för varje parameter och därmed ej kan gå igenom alla.
Chiffreringsanordningen 15 är visad i fig. 2. Se- kvensen av heltal al, a2,... an presenteras sekvensiellt synkront med den sekvensiella presentationen av 0:or och 1:or i xl, x2,... xn. S-registret 41 är från början inställt på noll. Om xi = 1 adderas S-registrets 41 inne- håll och ai av en adderare 42 och resultatet placeras i S-registret 41. Om xi = 0 lämnas innehållet i S-registret 41 oförändrat. I vartdera fallet ersättes i med i + 1, tills i = n, i vilket fall chiffreringsoperationen är klar. Ett i-register 43 är från början inställt på noll och stegas fram med l efter varje chiffreringsanordnings- cykel. Antingen adderaren 42 eller en särskild uppåträkna- re kan användas för att stega fram i-registrets 43 inne- håll. Med det ovan föreslagna värdeområdet kan både S- och i-registren 41 och 43 erhållas i ett enda direktaccess- minne (RAM) om 1024 bitar, såsom Intel 2102. Realisering- en av adderaren 42 kommer att beskrivas i detalj längre fram liksom realiseringen av en komparator 44, vilken er- fordras för att jämföra i och n för att fastställa när chiffreringsoperationen är klar.
Nyckelgeneratorn 22 innefattar en multiplicerare modulo m, som den i fig. 3 framställda, för alstring av 8.: J. multipliceras, inmatas i ett W-register 51 respektive ett A'-register 52 och m inmatas i ett M-register 53.
W * ai' modulo m. De två talen w och ai', som skall Produkten w * ai' modulo m kommer att alstras i ett P-register 54, som från början är inställt på noll. Om k, dvs antalet bitar i den binära representationen av m, är 200, så kan alla fyra registren erhållas ur ett enda direktaccessminne om 1024 bitar, såsom Intel 2102. Rea- liseringen i fig. 3 grundar sig på det förhållandet, att ïâïüßfä-š 12 Wai' modulo m = woai' modulo m + 2 wla2“ modulo m + 4 wzai' modulo m + ... + 2k_l wk_lai' modulo m.
Om biten längst till höger, vilken bit innehåller wo i W-registret 51, är l, så adderas innehållet i A'-re- gistret 51 till P-registret 54 av adderaren 55 för multi- Om w = 0, så ändras ej P-registret 0 54. Sedan jämföres M- och P-registerinnehållen av kompa- plicering av w med ai'. ratorn 56 för fastställande av huruvida P-registrets 54 innehåll är större än eller lika med m, dvs innehållet i M-registret 53. Om P-registrets 54 innehåll är större än eller lika med m, så subtraherar subtraheraren 57 m från innehållet i P-registret 54 och placerar skillnaden i P-registret 54. Om nämnda innehåll är mindre än m så ändras ej P-registret 54.
Därnäst skiftas W-registrets 51 innehåll en bit åt höger och en 0 skiftas in från vänster, så att detta registers innehåll blir 0wk_l wk_2 ... wzwl, så att w är klar för beräkning av Zwla' modulo m. Storheten 2a' mo- dulo m beräknas för detta ändamål genom användning av adderaren 55 för addering av a' till sig själv, varvid komparatorn 56 användes för att fastställa huruvida re- sultatet 2a' är mindre än m och subtraheraren 57 användes för att subtrahera m från 2a', om resultatet ej är mindre än m. Resultatet 2a' modulo m lagras sedan i A'-registret 52. W-registrets 51 bit längst till höger, vilken bit in- nehâller wi, granskas sedan på samma sätt som tidigare och förloppet upprepas. _ Detta förlopp upprepas maximalt k gånger eller till dess att W-registret 51 innehåller enbart 0:or, vid vil- ken tidpunkt wa' modulo m finns lagrad i P-registret 54.
Som ett exempel på dessa operationer betraktas pro- blemet att beräkna 7 - 7 modulo 23. Följande steg visar de successiva innehållen i W-, A'-ochP-registren, vilka resulterar i svaret 7 - 7 = 3 modulo 23. 7810478-5 13 i W (binärt) A' P 0 00111 7 0 l 00011 14 0 + 7 = 7 2 00001 5 7 + 14 + 21 3 00000 10 21 + 5 = 3 module 23 Fig. 4 framställer en realisering av en adderare 42 eller 55 för addering av två tal p och z om k bitar. Talen presenteras en bit i sänder för anordningen, varvid lägre ordningens bitar presenteras först, och ett fördröjnings- element är från början inställt på 0. (Fördröjningen representerar den binära överföringsbiten.) En OCH-grind 61 bestämmer huruvida överföringsbiten skall vara en l på grundval av att pi och zi båda är l, och en OCH-grind 62 fastställer huruvida överföringsbiten skall vara en l på grundval av om den föregående överföringsbiten var en l och en av pi eller zi är l. Om ettdera av dessa två villkor är uppfyllt, har en ELLER-grind 63 en utsignal 1, som anger en överföringsbit till det nästa steget. Två EXELLER-grindar 64 och 65 bestämmer den i:te biten i summan si som summan av pi, zi och överföringsbiten från det föregående steget modulo 2. En fördröjningsenhet 66 lagrar den föregående överföringsbiten. Typiska komponenter för realisering av dessa grindar och fördröjningsenheten är SN7400, SN7404 och SN7474.
Fig. 5 framställer en realisering av en komparator 44 eller 56 för jämförelse av två tal p och m. De tvâ talen presenteras en bit i sänder med högsta ordningens bit först. Om varken utgången pm har utlösts efter det att de sista bitarna po och mo har presenterats, så gäller p = m. Den första triggningen av antingen utgången pm bringar jämförel- seoperationen att upphöra. Två OCH-grindar 71 och 72 har vardera en inverterad ingång (angiven med en cirkel vid ingången). En SN7400 och SN7404 åstadkommer samtliga erfordrade logikkretsar.
Fig. 6 åskådliggör en realisering av en subtraherare 57 för subtrahering av två tal. På grund av att de i fig. 3 subtraherade talen alltid ger en icke-negativ skillnad 78”3@478~š 14 finns det inget behov av att bekymra sig om negativa skillnader. Det större talet, minuenden, betecknas p och det mindre talet, subtrahenden, betecknas m. Både p och m presenteras serievis för subtraheraren 57 med den lägsta ordningens bit först. OCH-grindar 8l och 83, en ELLER-grind 84 och en EXELLER-grind 82 fastställer huruvida "lån" (negativ överföring) skall ske. En lånef överföring sker, om antingen pi = = l eller Pi :m1 0 och m. i samt lån inträffade i det föregående steget.
'En fördröjningsenhet 85 lagrar det föregående lånetill- ståndet. Den i:te biten i skillnaden, dvs di, beräknas som EXELLER-skillnaden eller skillnaden modulo 2 av pi,. mi och lånebiten. Utsignalen från EXELLER-grinden 82 ger skillnaden modulo 2 mellan pi och mi och EXELLER-grin- den 86 bildar skillnaden modulo 2 av detta resultat med den föregående lånebiten. Typiska komponenter för reali¿ sering av dessa grindar och fördröjningsenheten är SN7400, SN7404 och SN7474.
Dechiffreringsanordningen 16 är framställd i fig. 7.
Den tillföres chiffertexten S och dechiffreringsnyckeln, som består av w, m och š', samt måste beräkna E.
För beräkning av š matas först w och m in till en inverterare 91 modulo m, vilken beräknar w_l modulo m.
Anordningen använder sedan en multiplicerare 92 modulo m för beräkning av S' = w_l S modulo m. Såsom angivet i ekvationerna (7) och (8) gäller S' = löses för š. En komparator 93 jämför sedan S' med an' och fastställer att xn = l, om S' 1 an', och att xn = 0, om S” < an”. Om xn = l, ersättes S' med S' - an', beräk- = 0, är S' oförändrat. ä' ff EE, som lätt nat av en subtraherare 94. Om xn Förloppet upprepas för an_l' och xn_l och fortsätter till dess att x är beräknad. Ett j-register 95 är från början inställt på n och stegas ned med l efter varje steg i dechiffreringsförloppet, tills j=0 erhålles, var- vid förloppet stoppas och É är beräknat. Antingen sub- traheraren 94 eller en nedåträknare kan användas för att minska innehållet i j~registret 95. En komparator 96 kan användas för att jämföra innehållet i j-registret 95 med 0 7810478-3 för att fastställa när förloppet skall stoppas. Multi- pliceraren 92 modulo m är visad i detalj i fig. 3, kompa- ratorn 93 är visad i detalj i fig. 5 och subtraheraren 94 är visad i detalj i fig. 6. Inverteraren 91 modulo m kan grundas på en välkänd utvecklad version av Euklides algo- ritm. (Se exempelvis D Knuth: The Art of ComputerProgramm- ing, volym II, Addison-Wesley, 1969, Reading, Ma., sid. 302 och sid 315, problem 15.) Såsom beskrivet i denna referens kräver en realisering sex register, en komparator, en dividerare och en subtraherare. Alla dessa don har re- dan beskrivits i detalj med undantag för divideraren.
Fig. 8 visar detaljerna i en anordning för att divi- dera ett heltal u med ett annat heltal v för beräkning av en kvot q och en rest r, varvid Oírív - 1. Först matas u och v, representerade som binära tal, in i ett U-register 101 respektive ett V-register 102. Sedan skiftas v, dvs' innehållet i V-registret 102, åt vänster till dess att en l uppträder i vk_l, biten längst till vänster i V-registret 102. Detta förlopp kan utföras genom användning av komple- mentet till vk_l för att driva skiftstyrningen på ett skiftregister, såsom Signetics 2533, vilket från början var inställt på noll. Innehållet i en reversibel räknare 103 är lika med antalet bitar i kvoten minus ett.
Efter denna igångsättning jämföras v, dvs innehållet i V-registret 102, med innehållet i U-registret l0l av en komparator 104. Om v>u, så är qn, dvs den mest signifi- kanta biten i kvoten, 0 och u lämnas oförändrat. Om víu, så gäller qn = l och u ersättes av u-v, såsom beräknat av subtraheraren 105. I vartdera fallet skiftas v en bit åt höger och jämförelsen v>u upprepas för beräkning av qn_l, dvs den nästa biten i kvoten.
Detta förlopp upprepas, varvid den reversibla räkna- ren 103 stegas ned med 1 efter varje iteration, tills den innehåller talet noll. Härvid är kvoten färdig och resten r finns i U-registret 101.
Som ett exempel betraktas att dividera 14 med 4 för erhållande av q=3 och r=2, varvid k=4 är registerstorleken.- Eftersom u=l4=lll0 och v=4=0l00 i binär form, skiftas 7s¶@47s-3 16 V-registret 101 åt vänster enbart en gång för åstad- kommande av v = 1000. Efter denna begynnelseâtgärd fram- kommer det, att v í u, varför den första kvotbiten ql = 1 och u ersättes med u-v, varefter v ersättes med v skiftat åt höger en bit och den reversibla räknaren 103 minskas till noll. Detta signalerar att den sista kvotbiten go håller på att beräknas och att efter den förestående iterationen resten r finns i U-registret. Följande re- gisterinnehållssekvens hjälper till att följa dessa opera- tioner.
U V räknare i 1110 1000 1 u 1 0110 0100 0 1 0010 -- stopp -- Det framgår att q = ll i binär form och är ekvivalent med q = 3 samt att r = 0010 i binär form och är ekvivalent med r = 2.
En annan metod att alstra en falluckeränselvektor É utnyttjar det förhållandet, att en multiplikativ ränsel enkelt löses, om vektoringångsvärdena är relativa prim- tal. Om Ä" = (6, ll, 35, 43, 169) och en partiell produkt p = 2838 är givna, så är det lätt att fastställa att P = 6 * 11 * 43, eftersom 6, ll och 43 går jämnt upp i P, medan 35 och 169 ej gör det. En multiplikativ ränsel transformeras till en additiv sådan genom bildande av logaritmer. För att få båda vektorerna att antaga rimliga värden tages logaritmerna över GF(m), dvs det (ändliga) Galois-fältet med m element, där m är ett primtal. Det är också möjligt att använda icke-primtalsvärden av m, men de operationerna är något svårare.
Ett litet exempel är åter till hjälp. Förutsatt att n = 4, m = 257, ä' = (2, 3, 5, 7) och att iogaritmbasen b l3l så erhålles Ä = (80, 183, 81, 195). Med andra ord är 13180 = 2 module 257; 131183 = 3 moaulo 257; etc. Au; finna logaritmer över GF(m) är relativt lätt om m-1 har enbart små primtalsfaktorer. i Om nu dechiffreringsanordningen l6 tillföres 7810478-3 17 S = 183 + 81 = 264, använder den dechiffreringsnyckeln D, som består av m, E' och b, för att beräkna: S S' = b modulo m _ (l0) = 131264 modulo 257 = 15 :31-5 = al|0 * azul * a3|l * a4.l vilket medför att É = (0, 1, 1, 0). Detta beror på att: bs = b(Eai * Xi) I (11) = ¶ b(ai * Xi) ' (12) X1 = ¶ ai' 1 modulo m (13) Det är emellertid nödvändigt att: : ap' < m (14) i=1 L för säkerställande av att ¶ai' Xi modulo m är lika med ¶ai' xt 1 heltalsaritmetik.
Smyglyssnaren 13 känner till chiffreringsnyckeln E, som utgöres av vektorn E, men känner ej till dechiffrerings- nyckeln D och står inför ett beräkningsmässigt ogörligt problems Det lämnade exemplet var åter litet och enbart avsett för att åskådliggöra tekniken. Om med utgångspunkt från n = l00 varje ai' är ett slumpmässigt primtal om 100 bitar, så skulle m vara tvunget att vara ungefär 10000 bitar långt för säkerställande av att (14) är uppfyllt. Ehuru en data- expansion l00:l är godtagbar i vissa tillämpningar (t ex fördelning av en skyddad nyckel över en oskyddad kanal), är det sannolikt ej nödvändigt för en motståndare att va- ra så oviss beträffande ai'. Det är till och med möjligt att använda de första n primtalen för ai', i vilket fall m skulle kunna vara så litet som 730 bitar långt, när n = 100, och fortfarande uppfylla villkoret (14). Det finns följaktligen en viss möjlig utbytbarhet mellan så- kerhet och dataexpansion. vs1047s~s 18 I denna utföringsform har chiffreringsanordningen 15 samma form som visats i fig. 2 och beskrivits ovan. De- chiffreringsanordningen 16 i den andra utföringsformen är visad i detalj i fig. 9. Chiffertexten S och en del av dechiffreringsnyckeln D, nämligen b och m användes av en exponentiator lll för beräkning av P = bs modulo m. Såsom angivet i ekvationerna (12) - (14) och i exemplet utgör P en partialprodukt av {ai}, som också utgör del av de- chiffreringsnyckeln D. En dividerare ll2 dividerar P med ai' för i = 1, 2,... n och lämnar enbart resten ri till en komparator 113. Om ri = 0 så går ai' jämnt upp i P och xi = 1. Om ri # 0, så gäller xi ='0. Divideraren 112 kan realiseras på det sätt som visats i detalj i fig. 8 och beskrivits ovan. Komparatorn ll3 kan realiseras på det sätt som visats i detalj i fig. 5 och beskrivits ovan, men mer effektiva anordningar finns för att utföra jäm-_ förelse med noll.
Exponentiatorn lll för att höja b till potensen S modulo m kan realiseras i en sådan elektronisk krets som. den i fig. 10 visade. Fig. 10 visar begynnelseinnehållet i tre register 121, 122 och 123. Den binära representa- tionen av S (sk_l sk_2 ... slso) inmatas i S-registret 121, en 1 inmatas i R-registret 122 och den binära represen- tationen av b inmatas i B-registret 123, motsvarande i = 0.
Antalet k bitar i varje register är det minsta heltal, för vilket 2k 1 m. Om k = 200 så kan alla tre registren erhållas ur ett enda direktaccessminne om 1024 bitar, så- som Intel 2102. Realiseringen av en multiplicerare 124 för multiplicering av två tal modulo m har beskrivits i detalj i samband med fig. 3.
Om i fig. 10 den lägsta ordningens bit, innehållande so, i S-registret 121 är lika med l, så multipliceras 7 R-registrets 122 och B-registrets 123 innehåll modulo m och produkten, som också är en storhet om k bitar, ersätter innehållet i R-registret 122. Om so = 0, så lämnas R-re- gistrets 122 innehåll oförändrat. I vartdera fallet in- matas sedan B-registrets 123 innehåll två gånger i multi- pliceraren 124, så att kvadraten av B-registrets 123 inne- 7810478-3 19 (ii +9 håll beräknas modulo m. Detta värde b ersätter innehållet i B-registret 123. S-registrets 121 innehåll skiftas en bit åt höger och en O skiftas in från vänster, så att dess innehåll nu blir 0sk_lsk_2... szsl.
Den lägsta ordningens bit, som nu innehåller sl, i S-registret 121 granskas. Om den är lika med l, så mul- tipliceras liksom tidigare R-registrets 122 och B-regist- rets 123 innehåll modulo m och produkten ersätter inne- hållet i R-registret 122. Om den lägsta ordningens bit är lika med 0, så lämnas R-registrets 122 innehåll oföränd- rat. I vartdera fallet ersättes B-regístrets 123 innehåll med kvadraten av det tidigare innehållet modulo m. S-re- gistrets 121 innehåll skiftas en bit åt höger och en 0 skiftas in från vänster, så att dess innehåll nu blir 00 ...s s sk-15k-2 3 2' Detta förlopp fortsätter till dess att S-registret 121 innehåller enbart 0:or, varvid värdet av bs modulo m är lagrat i R-registret 122.
För att följa detta förlopp är ett exempel till hjälp.
Förutsatt att m = 23 så fås k = 5 ur 2 1 m. Om b = 7 och S = 18, så är bs = 718 = l6284l35979l0449 = 23(708005912l3497) + 18, varför bs modulo m är lika med 18. Denna rättframma men arbetssamma metod att be- räkna bs modulo m användes som en kontroll för att visa att metoden i fig. 10, visad nedan, ger det korrekta re- sultatet. R-registrets 122 och B-registrets 123 inne- håll är visade i detalj för att underlätta förståelsen. i S (binärt) R B 0 10010 1 7 1 01001 1 3 2 00100 3 9 3 00010 3 12 4 00001 3 6 00000 18 13 0 motsvarar begynnelseinnehållet i varje re- b = 7. På grund av Raden i = gister, nämligen S = 18, R = l och B = att biten längst till höger i S-registret 121 är en 0, 781Û478~5 lämnas såsom beskrivits ovan R-registrets l22 innehåll oförändrat, varefter B-registrets 123 innehåll ersättes med kvadraten modulo 23 av dess föregående innehåll (72 = 49 = 2 ° 23 + 3 = 3 modulo 23), S-registrets l2l innehåll skiftas en bit åt höger och förloppet upprepas.
Enbart när i = l och 4 är biten längst till höger i S-registret l2l lika med l, varför enbart vid övergång från i = l till 2 och från i = 4 till 5 är R-registrets l22 innehåll ersatt med RB modulo m. När i = 5 så är S = 0, varför förloppet är slutfört och resultatet 18 finns i R-registret 122.
Det påpekas att samma resultat, nämligen 18, erhölls härvid som vid den rättframma beräkningen av 718 modulo 23 men att här inga stora tal blev följden.
Ett annat sätt att förstå förloppet är att lägga mär- ke till att B-registret l23 innehåller b, bz, b4, bg och 1016, när i = o, 1, z, 3 resp 4 samt att b” = blöbz, så att enbart dessa två värden behöver multipliceras.
Den i den andra utföringsformen använda nyckel- generatorn 22 är visad i detalj i fig. ll. En tabell över n små primtal pi är skapad och lagrad i en källa l3l, som kan vara ett sådant läsminne som Intel 23l6E. Såsom beskrivits ovan alstrar nyckelkällan 26 slumptal ei. De små primtalen från källan l3l höjes vartdera till en sär- skild potens, representerad av ett slumptal ei från nyckelkällan 26 av en exponentiator 132 för alstring av pieí för i = l, 2... n. Enemultiplicerare 133 beräknar sedan produkten av alla pi 1, vilket kan representeras n e. e. n ei som ¶pi 1. Produkten av alla pi 1, dvs ¶pi , ökas sedan med ett av en adderare 134 för alstring av det potentiella värdet av m. Om det är önskvärt att m är ett primtal, kan det potentiella värdet av m testas för fastställande huru- vida det är ett primtal av en primtalstestare 135.
Primtalstestare för testning av huruvida ett tal m är ett primtal, när uppdelningen i faktorer av m-l är e n . känd (som i detta fall m-l = ¶ p. 1), är väldokumentera-, i=1 1 7810478-3 21 de i litteraturen. (Se exempelvis D Knuth: The Art of Computor Programming, volym II, Seminumerical Algorithms, sid. 347-48.) Såsom beskrivet i denna referens kräver primtalstestaren l35 enbart ett medel för att upphöja olika potenser modulo m, såsom beskrivet i fig. 10. När ett po- tentiellt värde på m befinnes vara ett primtal, matas det ut av generatorn för den kända nyckeln i fig. ll såsom variabeln m. Vektorns a' element ai' kan sedan väljas att vara de n små primtalen pi från källan 131.
Basen b till logaritmerna väljes sedan som ett slump- tal av nyckelkällan 26.
Elementen i vektorn Ä beräknas av en logaritmisk omvandlare 136 som logaritmerna till basen b av elementen i vektorn Ä' över GF(m). Den logaritmiska omvandlarens 136 arbetssätt och struktur beskrives nedan.
Det är välkänt att om p är ett primtal så gällerz' ZP* = 1 (module p), 1 _<_ z i p* (15) Exponenträkning sker följaktligen modulo p-1 och ej modulo p. Med andra ord gäller: zx = zx(m°dul° P_l) (modulo p) W' (16) för alla heltal x.
Algoritmen för beräkning av logaritmer modulo p förstås lättast genom att specialfallet p = 2n + 1 först betraktas. Givna är a, p och y, där u är ett ursprung- ligt element i GF(p), och måste finna ett sådant x, att y = ax (modulo p). Vi kan antaga O 5 x 5 p-2, eftersom x = p-l ej kan särskiljas från x = 0.
När p = 2n + l, bestämmes x lätt genom att den binära utvecklingen {bo,..., bn_l} av x finnes. Den minst signi- fikanta biten bo i x bestämmes genom att y upphöjes till (p-l)/2 = 2n_l samt att följande regel tillämpas: _ +l, b = 0 y(P 1)/2 (modulo p) = O - -l, bo = 1 (17) Detta förhållande är upprättat genom notering av att eftersom a primitivt: 7810478-5 22 u(p_l)/2 = -1 (modulo p) _ (18) och därmed: y(P'1)/2 = («*)(P'1)/2 = <-1)* (module P) (19) Den nästa biten i utvecklingen av x bestämmes genom att låta: 'b X1 z = y a o = a (modulo p) (20) där n-l i xl = Z bi2 (21) .=l Uppenbarligen är xl en multipel av 4, om och endast om b = 0. Om bl = l, så är xl delbar med 2 men,ej med 4. 1 Samma resonemang som tidigare ger: _ +1 b, = o z och Xi z = a (modulo 9) - (24) där n-l . x. = 2 b.23 (25) 1 ._. 3 _ 3-1 Genom att således upphöja z till m erhålles: i Zm = a(Xim) = a[(P-1)/2] (Xi/2 ) = xi/21 bi = (-l) = (-1) (modulo p) (26) så att zm = l (modulo p), om och endast om bi = 0, och 7810478-3 23 zm = -l (modulo p), om och endast om bi = 1.
Som ett exempel betraktas p = 17 = 24 + 1. Då gäller att a = 3 är primitivt (a = 2 är det ej på grund av att 28 = 256 = l modulo 17). Om y = 10 är givet beräknar algo- ritmen x på följande sätt (lägg märke till att B = x_l = 6, eftersom 3 - 6 = 18 = l modulo 17); i Z B m W bi 0 10 6 8 16 1 l 9 2 4 16 l 2 l 4 2 1 0 3 la 16 l l 0 4 1 1/2 Det framkommer således att x = 20 + 21 = 3. Detta är korrekt, eftersom a3 = 33 = 27 = 10 (modulo 17).
Denna algoritm generaliseras nu till godtyckliga primtal p. Låt 1 2 nk P - 1 = p? p? pk , pi<1>i+l (27) vara primtalsfaktorerna i p~l, där pi är olika prâmtal och ni är positiva heltal. Värdet av x (modulo pi i) kommer att bestämmas för i = l, ..., k och resultaten kombineras via det "kinesiska" restteoremet för erhållande aVå k ni x (modulo ¶ pi ) i=l eftersom 0 i x i p-2. Det kinesiska restteoremet kan rea- liseras i 0(k logzp) operationer och 0(k logzp) minnes- bitar. (En multiplikation modulo p räknas som en = x (modulo p-l) = x (28) operation.) n_ Följande utveckling av x (modulo pi 1) betraktas: x (modulo o.ni) = :i_1b.p.j (29) ~i ' 3 i j=0 där oíbjípi-l.
Den minst signifikanta koefficienten bo bestämmes genom att y upphöjes till (p-1)/pi: 781Û478~3 24 yíp-1)/pi = “(9-l)x/pi = Yix = bo = (Yi) (modulo p) (30) där Y = a(p_l)/Pi (modulo p) (31) i är en primitiv pi:te rot till ett. Det finns därför endast pi möjliga värden på y(p_l)Pi (modulo p) och det resulterande värdet bestämmer bo entydigt.
Den nästa siffran bl i utvecklingen med basen pi n av x (modulo pi i) bestämmes genom att låta _ -bo _ x; Z ~ y ° G - G (modulo p) (32) där ni-l _ X1 == EE bjpi] (33) J=l Genom att nu upphöja z till (p-l)/piz erhålles: z(p-1)/P12 = atp-1)-X1/Pig = Yix*/Pi = = (yiybl (modulo p) (34) (p-1)/P12 och detta värde bestämmer bl. Detta förfarande fortsättes Det finns åter endast pi möjliga värden av z för bestämning av alla koefficienterna b..
Flödesschemat i fig. 13 sammanfattar algoritmen för beräkning av koefficienterna (b.) i utvecklingen (29).
Denna algoritm användes k gånger för beräkning av x (modulo p.ni) för i = 1,2, ... k, och dessa resultat kom- bineras genom det kinesiska restteoremet för erhållande av x. Funktionen gi(w) i fig. l3 är definierad genom gi (w) Yi = w (modulo 9), 0 § gi(w) i pi-1 (35) där vi är definierad i ekvation (31).
Om alla primtalsfaktorerna {pi}ï=l i p-1 är små, så är funktionerna gi(w) lätta att realisera som tabeller 7810478~3 och en beräkning av en logaritm över GF(p) kräver 0(1og2p)2 operationer och endast minimalt minne för gi(w)-tabellerna. Det dominerande beräkningskravet är beräkningen w = zn, som kräver 0(log2p) operationer. k Denna slinga genomgås Z ni gånger, och om alla pi är fi=l k små så är 2 ni ungefär lika med logzp. När p-l har en- J'=l bart små primtalsfaktorer, är det således möjligt att lätt beräkna logaritmer över GF(p).
Som ett exempel betraktas p = 19, a = 2 och y = 10.
Då gäller p-l = 2 - 32 och pl = 2, nl = 1, p2 = 3 och 1 _ “1 ' nz = 2. Beräkningen av x (modulo pl ) = x-(modulo 2) in- begriper beräkning av y(p_l)/P1 = ag = 512 = 18 (mo- . aulo 19), varför bl = 1, och X (moau1° 2) = 2° = 1 (avs x är udda). Därefter genomgås flödesschemat i fig. 13 än en gång för p2 = 3, nz = 2 på följande sätt (ß6= 10, eftersom 2 ' 10 = 20 = 1 modulo 19, vidare YZ = a = 7 och 70 = 1, 71 = 7 och 12 = 11 (modulo 19), varför g2(1) = 0, g2(7) = 1 och g2(11) = 2): Z B n j W bj 10 6 o 11 2 12 12 1 11 1s 18 2/3 2 så att X (modulo pznz) = X (modu1o 9) = 2 - 3° + 2 - 31 = a. 1 och att x (mo- Med kännedom om att x (modulo 2) dulo 9) = 8 så erhålles x (modulo 18) = 17. (Antingen kan det kinesiska restteoremet användas eller inser man att x = 8 eller x = 8 + 9 = 17, varav enbart 17 är udda.) Som en kontroll finner man att 217 = 131072 = 10 (mo- dulo 19), varför y = ax (modulo p) gäller.
Det framgår, att den logaritmiska omvandlaren kräver en inverterare modulo p för beräkning av B = a-1 (mo- dulo p). Såsom redan påpekats kan detta uppnås under an- 7s1o47s~s 26 vändning av den utvidgade formen av Euklides algoritm, som kräver användningen av divideraren i fig. 8, multi- pliceraren i fig. 3 och komparatorn i fig. 5. Den loga- ritmiska omvandlaren kräver också divideraren i fig. 8 (för beräkning av successiva värden av n), adderaren i fig. 4 (för framstegning av j), exponentiatorn modulo p i fig. 10 (för beräkning av W och ßbj och för förberäk- ning av tabellen över Gi(w)), multipliceraren modulo p i fig. 3 (för beräkning av successiva värden av Z) och komparatorn i fig. 5 (för bestämning när j = Ni). Den logaritmiska omvandlarens användning av det kinesiska restteoremet kräver enbart anordningar, vilka redan har beskrivits (multipliceraren i fig. 3 och en inverterare modulo m).
Enligt det första sättet att a1stra«en fallucke- ränselvektor transformerades ett mycket svårt ränsel- problem, innefattande en vektor É, till ett mycket enkelt och lättlöst ränselproblem, innefattande en vek~ tor É', medelst transformationen: ai' = 1/w * ai modulo m (36) En vektorn É innefattande ränsel kunde lösas på grund av att den var transformerbar till en annan, vektorn E' innefattande ränsel, vilken var lösbar. Det skall påpekas att det ej spelar någon roll varför ränslar, innefattande a', är lösbara. I stället för att kräva att Ä' uppfyller (1) skulle man i stället således kunna kräva att E' var transformerbar till ett annat ränselproblem, innefattande ä", genom transformationen: ai" = l/w' * ai' modulo m' (37) där š" uppfyller (l) eller på annat sätt är lätt att lösa.
Efter att ha utfört transformationen två gånger är det inget problem att utföra den en tredje gång och i själva verket är det klart, att detta förfarande kan itereras så ofta som man önskar.
För varje successiv transformation blir strukturen i den allmänt kända vektorn Ä alltmer höljd i dunkel. 7810478-3 27 I själva verket krypteras det enkla ränselproblemet genom upprepad tillämpning av en transformation, som bevarar problemets grundläggande struktur. Det slutliga resultatet É framträder som en samling slumpmässiga tal. Det förhål- lande att problemet är lättlösligt har helt fördunklats.
Den ursprungliga ränselvektorn, som är lätt att lösa, kan uppfylla vilket som helst villkor, såsom (1), vilket säkerställer att den är lätt att lösa. Den skulle exempel- vis kunna vara en multiplikativ falluckeränsel. Det är på detta sätt möjligt att kombinera båda falluckeränsel- metoderna i en enda metod, vilken troligen är svårare att knäcka.
Det är betydelsefullt att tillväxttakten för Ä be- aktas, eftersom denna takt bestämmer den dataexpansion som är inbegripen vid överföring av den n-dimensionella vektorn § som den större storheten S. Tillväxttakten be- ror på sättet för val av talen, men vid en "rimlig" rea- lisering med n = 100 kommer varje ai att högst vara 7 bitar större än motsvarande ai', varje ai' högst att vara 7 bi- tar större än ai", etc. Varje suècessivt steg i transfor- mationen kommer att öka problemets storlek med enbart ett litet, bestämt belopp. Om transformationen upprepas 20 gånger, kommer detta att högst tillföra 140 bitar till varje ai. Om varje ai till en början var 200 bitar långt, så skulle de endast behöva vara 340 bitar långa efter steg. Ränselvektorn för n = 100 kommer då att ha en största storlek på 100 * 340 = 34 kilobit. vanliga digitala äkthetsbevisare skyddar mot. för- falskningar av tredje part men kan ej användas för att lösa tvister mellan sändaren ll och mottagaren 12 be- träffande vilket meddelande, om något, som sändes. En sann, digital signatur benämnes även en kvittering på grund av att den låter mottagaren 12 bevisa att ett särskilt meddelande M sändes till mottagaren av sändaren ll. Falluckeränslar kan användas för att alstra sådana kvitteringar på följande sätt.
Om varje meddelande M i något stort, fixerat område hade en invers bild É, så skulle det kunna användas för 'ïâlßßflösš 28 åstadkommande av kvitteringar. Sändaren ll skapar ränsel- vektorer E' och b på så sätt, att b' är en hemlig nyckel, såsom en lättlöst ränselvektor, och É är en allmänt till- gänglig nyckel, såsom erhållen via relationen bi = w * bi' modulo m (Bd) Vektorn É placeras sedan i ett allmänt register eller sändes den till mottagaren 12. När sändaren ll önskar åstadkomma en kvittering för meddelandet M, skulle sända- ren ll beräkna och sända É på så sätt, att E * š = M.
Sändaren ll skapar § för det önskade meddelandet M genom att lösa det lättlösta ränselproblemet: M' = 1/w * M modulo m (39) = l/w * :Xi += bi modulo m ' . (40) = l/w * Zxi * w * bi' modulo m ' (41) = Zxi * bi' modulo m r (42) Mottagaren 12 kunde lätt beräkna M ur É och genom att kontrollera ett data/tidsfält (eller någon annan redun- dans i M) fastställa att meddelandet M var äkta. På grund av att mottagaren l2 ej skulle kunna alstra ett sådant É, eftersom det kräver b', som enbart sändaren ll äger, sparar mottagaren l2 É som bevis för att sändaren ll sände meddelandet M.
Detta sätt att generera kvitteringar kan modifieras att fungera, när tätheten av lösningar (bråkdelen av med- delanden M mellan 0 och Zbi, som har lösningar på b * x = M) är mindre än l, förutsatt att den ej är allt- för liten. Meddelandet M sändes i klartextform eller krypteras på ovan beskrivet sätt, om smyglyssning är ett problem, och en följd av relaterade envägsfunktioner yl = Fl(M), yz = F2(M),... beräknas. Sändaren ll söker sedan framtaga en invers bild x för yl, y2,... till.dess att en finnes och kopplar sedan ihop det motsvarande 2 med M som en kvittering. Mottagaren 12 beräknar M' = É * É och kontrollerar att M' = yi, där i ligger inom något godtagbart område. 7819478--3 29 Följden av envägsfunktioner kan vara så enkel som: Fi(M) F(M) + i (43) eller Fi(M) F(M + i) (44) där F(*) är en envägsfunktion. Det är nödvändigt att området för F(*) har åtminstone 2100 värden för att gäcka förfalskningsförsök genom gissning och kontroll.
Det är också möjligt att kombinera meddelandet och kvitteringen som en enda meddelande-kvitteringspost. Om det godtagbara området för i ligger mellan 0 och 21-1 samt meddelandet är J bitar långt, så kan ett enda tal, som är J + I bitar långt, representera både meddelandet och i. Sändaren ll kontrollerar en lösning É * É å S för vart och ett av de 21 värden av S som erhålles när exempelvis de första J bitarna i S sättes lika med meddelandet och de sista I bitarna i S är obundna. Den första lösningen É av detta slag'överföres till mottagaren 12 såsom med- delandet-kvitteringen. Mottagaren l2 âtervinner S genom att beräkna den skalära produkten av den allmänt tillgäng- liga nyckeln É och meddelande-kvitteringskombinationen š och kvarhåller ae första J bitarna i s, erhållet på så sätt. Meddelandets äkthet bekräftas av förekomsten av passande redundans i meddelandet, antingen naturlig redundans, om meddelandet uttryckes på ett naturligt språk, såsom engelska, eller konstgjord redundans, såsom tillägget av ett datum-tidsfält i meddelandet.
Redundans användes här i informationsteorins [Claude E Shannon, "The Mathematical Theory of Communication", Bell System Technical Journal, volym 27, sid 379 och 623, l948] och komplexitetsteorins [Gregory J Chaitin "On the Length of Programs for Computing Finite Binary Sequences", Journal of the Association for Computing Machinery, volym 13, sid. 547, 1966] mening för mätning av strukturen (av- vikelse från fullständig slumpmässighet och oförutsägbar- het) i ett meddelande. En källa för meddelanden uppvisar ingen redundans, enbart om alla tecken uppträder med samma 78194784: sannolikhet. Om det är möjligt att gissa tecknen i med- delandet i bättre utsträckning än med rent slumpmässig framgång, uppvisar källan redundans och takten, i vilken en hypotetisk spelare kan få sin förmögenhet att växa, är det kvantitativa måttet på redundans. [Thomas M Cover' and Roger C King, “A Convergent Gambling Estimate of the Entropy of English", Technical Report #22, Statistics Department, Stanford University, 1 november 1976.] Män- niskor kan lätt bekräfta ett meddelandes giltighet genom utförande av en redundanskontroll (exempelvis fastställa huruvida meddelandet utgör grammatikaliskt korrekt engel- ska). Genom att simulera spelsituationen är det möjligt för en maskin att bekräfta giltigheten av huruvida ett meddelande uppvisar den för en uppgiven källa tillämpliga redundansen.
Det finns många sätt att realisera denna form av uppfinningen. En del av dechiffreringsnyckeln D skulle kunna vara allmän kunskap snarare än hemlig sådan, förut- satt att den undanhållna delen av D hindrar smyglyssnaren 13 att återvinna klartextmeddelandet X.
Variationer på den ovan beskrivna utföringsformen är möjliga. I vissa tillämpningar kommer det exempelvis att visa sig värdefullt att låta den i:te mottagaren i syste- met alstra en falluckeränselvektor É(i) placera vektorn eller en förkortad representation av vektorn i ett allmänt tillgängligt register eller en katalog. En sändare; som önskar upprätta en skyddad kanal, (i) enligt ovan samt kommer då att använda Ä som chiffreringsnyckel för sändning till den i:te mottagaren. Fördelen är den att den i:te mottagaren, när han väl har bevisat sin identi- tet för systemet genom användning av sitt körkort, sitt fingeravtryck, etc, kan bevisa sin identitet för sändaren genom sin förmåga att dechiffrera data, vilka krypterats med hjälp av chiffreringsnyckeln É(i).

Claims (7)

1. 0 15 20 25 7810478-3 ål PATENTKRAV l. Anordning för dechiffrering av ett chiffrerat meddelande, vilket mottages över en oskyddad kommunika- tionskanal, vilken anordning har en ingång kopplad att mottaga det chiffrerade meddelandet, vilket är chiffre- rat medelst en chiffreringstransformation, i vilken ett meddelande, som skall hållas hemligt,transformeras med en känd chiffreringsnyckel, har en annan ingång kopplad att mottaga en hemlig dechiffreringsnyckel samt har en utgång för alstring av meddelandet, k ä n n e t e c k- n a d av organ för invertering av chiffreringstransfor- mationen, vilka organ har en ingång kopplad att mottaga det chiffrerade meddelandet, en annan ingång kopplad att mottaga den hemliga dechiffreringsnyckeln samt en utgång för alstring av inversen till det chiffrerade meddelandet, samt organ för alstring av meddelandet, vilka organ har en ingång kopplad att mottaga inversen till det chiffre- rade meddelandet och en utgång för alstring av meddelan- det, varvid den hemliga dechiffreringsnyckeln är beräk- ningsmässigt ogörlig att alstra ur den kända chiffre- ringsnyckeln samt chiffreringstransformationen är beräk- ningsmässigt ogörlig att invertera utan den hemliga de- chiffreringsnyckeln.
2. Anordning enligt patentkravet 1, k ä n n e- t e c k n a d därav, att organen för invertering av chiffreringstransformationen innefattar organ för be- räkning av S' = 1/w * S modulo m samt att organen för alstring av meddelandet innefattar organ för att sätta xi lika med heltalsdelen av n [S' - 2 xj * ai']/ai' för i = n,n-1,... l j=i+1 där m och w är stora heltal och w är ínverterbar modulo m, och där S' är inversen av det chiffrerade meddelandet S, som är definierat genom chiffreringstransformationen Vâïüåïâmå 3 2 s=š=~šš där meddelandet är representerat som en n-dimensionell vektor §, i vilken varje element xi är ett heltal mellan 0 och ß, varvid L är ett heltal, och där den kända chiff- reringsnyckeln är representerad som en n-dimensionell vektor Ä, varvid elementen i Ä är definierade genom ai = (W * aj' modulo m) + km för i = l,2,...n där k och n är heltal och den hemliga dechiffrerings- nyckeln är m, w och š', där E' är en n-dimensionell vektor, vars element är definierade genom i-l ai' > ß l_ aj för i = l,2,...n. 3-1
3. Anordning enligt patentkravet l, k ä n n e- t e c k n a d därav, att organen för invertering av chiffreringstransformationen innefattar organ för be- räkning av S' = bs modulo m och att organen för alstring av meddelandet innefattar organ för att sätta xi = l, om och endast om kvoten S'/ai är ett heltal, och sätta xi = 0, om kvoten S'/ai ej är ett heltal, där b och m är stora heltal och m är ett sådant primtal, att n m > ¶ a.' i=1 1 där n är ett heltal och den hemliga dechiffreringsnyckeln är b, m och ä', där Ä' är en n-dimensionell vektor, i vilken varje element ai' är ett relativt primtal, och där S“ är inversen av det chiffrerade meddelandet S, som är definierat genom chiffreringstransformationen S = a * x * där meddelandet är representerat som en n-dimensionell vektor §, i vilken varje element xi är 0 eller l, och den kända chiffreringsnyckeln är representerad som den n-dimensionella vektorn E, vars element är definierade 10 15 20 25 30 35 7810478-3 53 genom ai = logbai' modulo m för i = l,2,...n.
4. Anordning för chiffrering av ett meddelande, som skall sändas över en oskyddad kommunikationskanal, vilken anordning har en ingång kopplad att mottaga ett meddelande, som skall hållas hemligt, en annan ingång kopplad att mot- taga en känd chiffreringsnyckel samt en utgång för alstring av det chiffrerade meddelandet, k ä n n e t e c k n a d av organ för mottagning av meddelandet och omvandling av detta till en vektor, som representerar meddelandet, organ för mottagning av den kända chiffreringsnyckeln och omvand- ling av denna till en vektor, som representerar den kända chiffreringsnyckeln, samt organ för alstring av det chiff- rerade meddelandet genom beräkning av skalärprodukten av den meddelandet representerande vektorn och den kända _ chiffreringsnyckeln representerande vektorn, vilka organ har en ingång kopplad att mottaga den meddelandet repre- senterande vektorn, en annan ingång kopplad att mottaga den kända chiffreringsnyckeln representerande vektorn och en utgång för alstring av det chiffrerade meddelandet.
5. Sätt för skyddad kommunikation över en oskyddad kommunikationskanal av den typ som förmedlar ett med- delande från en sändare till en mottagare, k ä n n e- t e c k n a t av åtgärderna att alstra en hemlig de- chiffreringsnyckel vid mottagaren, att alstra en känd chiffreringsnyckel vid mottagaren på så sätt, att den hemliga dechiffreringsnyckeln är beräkningsmässigt ogör- lig att generera ur den kända chiffreringsnyckeln, att sända den kända chiffreringsnyckeln från mottagaren till sändaren, att mottaga meddelandet och den kända chiffre- ringsnyckeln vid sändaren och alstra ett chiffrerat med- delande genom en sådan chiffreringstransformation som är beräkningsmässigt ogörlig att invertera utan den hemliga dechiffreringsnyckeln, att sända det chiffrerade med- delandet från sändaren till mottagaren samt att mottaga det chiffrerade meddelandet och den hemliga dechiffre- ringsnyckeln vid mottagaren och transformera det chiffre- rade meddelandet med den hemliga dechiffreringsnyckeln 7ßlßffié7â~š U1 10 15 20 34 för generering av meddelandet.
6. Sätt enligt patentkravet 5, k ä n n e t e c k n a t av åtgärden att bestyrka mottagarens identitet för sända- ren genom mottagarens förmåga att dechiffrera det chiffre- rade meddelandet.
7. Sätt för skyddad kommunikation över en oskyddad kommunikationskanal av den typ, som förmedlar ett meddelande från en sändare till en mottagare, k ä n n e t e c k n a t av åtgärderna att alstra en hemlig nyckel vid sändaren, att alstra en känd nyckel vid sändaren på så sätt, att den hemliga nyckeln är beräkningsmässigtogörlig att generera ur den kända nyckeln, att mottaga meddelandet och den hemliga nyckeln vid sändaren och alstra en med- delande-kvittering på_så sätt, att att meddelande-kvitte- ringen är beräkningsmässigt ogörlig att generera ur den kända nyckeln, att sända den kända nyckeln och meddelande- kvitteringen från sändaren till mottagaren, att vid motta- garen mottaga den kända nyckeln och meddelande-kvitte- ringen samt transformera meddelande-kvitteringen med den kända nyckeln för generering av en transformerad meddelande-kvittering samt att bekräfta giltigheten av den transformerade meddelande-kvitteringen genom kon? troll med avseende på redundans.
SE7810478A 1977-10-06 1978-10-06 Anordning for dechiffrering av ett chiffrerat meddelande, vilket mottages over en oskyddad kommunikationskanal, anordning for chiffrering av ett meddelande, som skall sendas over en oskyddad kommunikationskanal, samt se SE439225B (sv)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/839,939 US4218582A (en) 1977-10-06 1977-10-06 Public key cryptographic apparatus and method

Publications (2)

Publication Number Publication Date
SE7810478L SE7810478L (sv) 1979-04-07
SE439225B true SE439225B (sv) 1985-06-03

Family

ID=25281034

Family Applications (1)

Application Number Title Priority Date Filing Date
SE7810478A SE439225B (sv) 1977-10-06 1978-10-06 Anordning for dechiffrering av ett chiffrerat meddelande, vilket mottages over en oskyddad kommunikationskanal, anordning for chiffrering av ett meddelande, som skall sendas over en oskyddad kommunikationskanal, samt se

Country Status (13)

Country Link
US (1) US4218582A (sv)
JP (1) JPS5950068B2 (sv)
AU (1) AU519184B2 (sv)
BE (1) BE871039A (sv)
CA (1) CA1128159A (sv)
CH (1) CH634161A5 (sv)
DE (1) DE2843583C2 (sv)
ES (1) ES474539A1 (sv)
FR (1) FR2405532B1 (sv)
GB (1) GB2006580B (sv)
IT (1) IT1099780B (sv)
NL (1) NL7810063A (sv)
SE (1) SE439225B (sv)

Families Citing this family (404)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
JPS57132449A (en) * 1981-02-07 1982-08-16 Masahiro Yagisawa Encrypter and decoder realizing public cypher key system
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4471164A (en) * 1981-10-13 1984-09-11 At&T Bell Laboratories Stream cipher operation using public key cryptosystem
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
JPS59226935A (ja) * 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
JPS6194281A (ja) * 1984-10-15 1986-05-13 Matsushita Electric Ind Co Ltd ヘツド移送装置
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
US4860128A (en) * 1985-04-24 1989-08-22 Nintendo Co., Ltd. Recordable data device having identification symbols formed thereon and cooperating data processing system having registering symbols
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
US5226136A (en) * 1986-05-06 1993-07-06 Nintendo Company Limited Memory cartridge bank selecting apparatus
JPS62260244A (ja) * 1986-05-06 1987-11-12 Nintendo Co Ltd メモリカ−トリツジ
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nec Corp Schluesselverteilungsverfahren.
EP0723342B1 (en) * 1986-09-30 2003-05-02 Canon Kabushiki Kaisha Error correction apparatus
CA1330596C (en) * 1986-11-19 1994-07-05 Yoshiaki Nakanishi Memory cartridge and data processing apparatus
US4891781A (en) * 1987-03-04 1990-01-02 Cylink Corporation Modulo arithmetic processor chip
US4841570A (en) * 1987-05-11 1989-06-20 The United States Of America As Represented By The United States Department Of Energy One-way transformation of information
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
JP2710316B2 (ja) * 1987-08-26 1998-02-10 任天堂株式会社 パスワード作成装置およびパスワード作成装置を用いたゲーム機
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP2683022B2 (ja) * 1988-04-13 1997-11-26 株式会社日立製作所 データ秘匿方式
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
US4991210A (en) * 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US4964164A (en) * 1989-08-07 1990-10-16 Algorithmic Research, Ltd. RSA computation method for efficient batch processing
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5537593A (en) * 1990-02-12 1996-07-16 Fmc Corporation Method for solving enumerative search problems using message passing on parallel computers
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5210710A (en) * 1990-10-17 1993-05-11 Cylink Corporation Modulo arithmetic processor chip
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
NZ240019A (en) * 1991-09-30 1996-04-26 Peter John Smith Public key encrypted communication with non-multiplicative cipher
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
ATE189570T1 (de) 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5493614A (en) * 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5905799A (en) * 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US7007166B1 (en) 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
WO1996041449A1 (en) * 1995-06-07 1996-12-19 Digital River, Inc. Try-before-you-buy software distribution and marketing system
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6620047B1 (en) 1995-06-29 2003-09-16 Igt Electronic gaming apparatus having authentication data sets
AU4718400A (en) * 1995-06-29 2000-09-14 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
JP2002515765A (ja) * 1995-06-29 2002-05-28 シリコン・ゲーミング・インコーポレーテッド 優れた遊技機能と認証およびセキュリティを有する電子的カジノゲームシステム
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US5717757A (en) * 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US7898675B1 (en) * 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US5737425A (en) * 1996-05-21 1998-04-07 International Business Machines Corporation Cryptosystem employing worst-case difficult-to solve lattice problem
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5764766A (en) * 1996-06-11 1998-06-09 Digital Equipment Corporation System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6078664A (en) * 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
WO1998008323A1 (en) 1996-08-19 1998-02-26 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
US5930362A (en) * 1996-10-09 1999-07-27 At&T Wireless Services Inc Generation of encryption key
US6253323B1 (en) 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6078593A (en) 1997-02-04 2000-06-20 Next Level Communications Method and apparatus for reliable operation of universal voice grade cards
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
US6694433B1 (en) 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
EP0993739A1 (en) * 1997-05-21 2000-04-19 E.S.P. Communications, Inc. System, method and apparatus for "caller only" initiated two-way wireless communication with caller generated billing
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6411715B1 (en) 1997-11-10 2002-06-25 Rsa Security, Inc. Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US6701330B1 (en) * 1997-12-30 2004-03-02 Unisys Corporation Protecting duplicate/lost updates against host failures
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US7111173B1 (en) 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6337910B1 (en) * 1998-09-09 2002-01-08 Koninklijke Philips Electronics N.V. (Kpenv) Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
US6798884B1 (en) * 1998-09-16 2004-09-28 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6785388B1 (en) * 1998-09-16 2004-08-31 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6684330B1 (en) 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
US6560337B1 (en) 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US8364136B2 (en) 1999-02-01 2013-01-29 Steven M Hoffberg Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20020099746A1 (en) * 1999-07-26 2002-07-25 Tie Teck Sing T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6746330B2 (en) 1999-09-21 2004-06-08 Igt Method and device for implementing a coinless gaming environment
US6826689B1 (en) * 1999-10-01 2004-11-30 Geneticware Co., Ltd. Method and system for emulating a secret code between two hardware modules
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
FR2802677B1 (fr) * 1999-12-17 2002-01-18 Thomson Multimedia Sa Procede de gestion de jeu a distance securise
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US6839839B1 (en) 2000-02-10 2005-01-04 Xerox Corporation Public key distribution using an approximate linear function
US20050255924A1 (en) * 2000-03-03 2005-11-17 Cole Joseph W Gaming apparatus having door mounted display
CA2402389A1 (en) 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
EP1202208A4 (en) * 2000-04-06 2006-04-12 Sony Corp PROCESS FOR STORAGE RETENTION OF PORTABLE DEVICE
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
GB2366162A (en) 2000-08-15 2002-02-27 Chargenet Ltd Controlling access to a telecommunicated data file
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
CA2356015A1 (en) 2000-08-31 2002-02-28 International Game Technology Method and apparatus for encoding vouchers in a cashless casino gaming system
US6978375B1 (en) * 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US20020095604A1 (en) * 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
US20020108034A1 (en) * 2001-02-02 2002-08-08 Tony Hashem System and method for automatically securing data for transmission
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7120248B2 (en) * 2001-03-26 2006-10-10 Hewlett-Packard Development Company, L.P. Multiple prime number generation using a parallel prime number search algorithm
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
KR100406754B1 (ko) * 2001-04-11 2003-11-21 한국정보보호진흥원 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20020198748A1 (en) * 2001-05-25 2002-12-26 Eden Thomas M. System and method for implementing an employee-rights-sensitive drug free workplace policy
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7210134B1 (en) 2001-09-06 2007-04-24 Sonic Solutions Deterring reverse-engineering of software systems by randomizing the siting of stack-based data
US7618317B2 (en) 2001-09-10 2009-11-17 Jackson Mark D Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US7128650B2 (en) 2001-09-12 2006-10-31 Igt Gaming machine with promotional item dispenser
US6922717B2 (en) 2001-09-28 2005-07-26 Intel Corporation Method and apparatus for performing modular multiplication
US20030064784A1 (en) 2001-09-28 2003-04-03 William Wells Wide screen gaming apparatus
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US20030065696A1 (en) * 2001-09-28 2003-04-03 Ruehle Michael D. Method and apparatus for performing modular exponentiation
US7136484B1 (en) * 2001-10-01 2006-11-14 Silicon Image, Inc. Cryptosystems using commuting pairs in a monoid
WO2003045519A1 (en) * 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US20030154286A1 (en) * 2002-02-13 2003-08-14 Infowave Software, Inc. System for and method of protecting a username during authentication over a non-encrypted channel
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US7155578B2 (en) * 2002-04-05 2006-12-26 Genworth Financial, Inc. Method and system for transferring files using file transfer protocol
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7436966B2 (en) * 2002-08-21 2008-10-14 International Business Machines Corporation Secure approach to send data from one system to another
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US20040133699A1 (en) * 2002-12-04 2004-07-08 Tony Hashem System and method for performing data transfer
US7200233B1 (en) 2002-12-10 2007-04-03 L-3 Communications Corporation System and method for fast data encryption/decryption using time slot numbering
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
AU2004251364B9 (en) * 2003-06-24 2010-09-23 Assa Abloy Ab Access control
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7590736B2 (en) 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7606929B2 (en) 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
CN101124765B (zh) * 2003-11-19 2013-08-07 科尔街有限公司 分布式代表路径发现与确认
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US20050154879A1 (en) * 2004-01-09 2005-07-14 David Engberg Batch OCSP and batch distributed OCSP
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US20070229350A1 (en) * 2005-02-01 2007-10-04 Scalisi Joseph F Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US7725715B2 (en) * 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US9191198B2 (en) * 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
CN100505620C (zh) * 2005-12-09 2009-06-24 上海燕托计算机有限公司 一种减少rsa密钥变量存储空间的方法
WO2008054512A2 (en) 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8127133B2 (en) * 2007-01-25 2012-02-28 Microsoft Corporation Labeling of data objects to apply and enforce policies
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8116731B2 (en) * 2007-11-01 2012-02-14 Finsphere, Inc. System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8374634B2 (en) 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
US8774827B2 (en) * 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8497774B2 (en) * 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US9111189B2 (en) * 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8244468B2 (en) * 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US20080304669A1 (en) * 2007-06-11 2008-12-11 The Boeing Company Recipient-signed encryption certificates for a public key infrastructure
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
TW200950457A (en) * 2008-05-30 2009-12-01 Jiu-Huan Li Asynchronous encryption and decryption method
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
CN102656585B (zh) * 2009-12-16 2016-02-17 心脏起搏器公司 授权受限功能的系统和方法
US8520842B2 (en) * 2010-01-07 2013-08-27 Microsoft Corporation Maintaining privacy during user profiling
US8621227B2 (en) 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
US8656484B2 (en) 2010-12-28 2014-02-18 Authernative, Inc. System and method for mutually authenticated cryptographic key exchange using matrices
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
JP5844001B2 (ja) 2012-04-01 2016-01-13 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US10764282B2 (en) 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
US10650139B2 (en) 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
WO2018231697A1 (en) 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices
US10536445B1 (en) 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10979221B2 (en) * 2018-01-03 2021-04-13 Arizona Board Of Regents On Behalf Of Northern Arizona University Generation of keys of variable length from cryptographic tables
US11985134B2 (en) 2021-02-01 2024-05-14 Bank Of America Corporation Enhanced authentication framework using EPROM grid pattern recognition

Also Published As

Publication number Publication date
BE871039A (fr) 1979-04-05
CA1128159A (en) 1982-07-20
GB2006580B (en) 1982-08-18
DE2843583C2 (de) 1982-06-03
SE7810478L (sv) 1979-04-07
US4218582A (en) 1980-08-19
FR2405532A1 (fr) 1979-05-04
AU519184B2 (en) 1981-11-12
JPS5950068B2 (ja) 1984-12-06
GB2006580A (en) 1979-05-02
DE2843583A1 (de) 1979-05-10
FR2405532B1 (fr) 1985-10-11
AU4041878A (en) 1980-04-17
IT1099780B (it) 1985-09-28
NL7810063A (nl) 1979-04-10
JPS5488703A (en) 1979-07-14
CH634161A5 (fr) 1983-01-14
IT7828508A0 (it) 1978-10-06
ES474539A1 (es) 1980-04-16

Similar Documents

Publication Publication Date Title
SE439225B (sv) Anordning for dechiffrering av ett chiffrerat meddelande, vilket mottages over en oskyddad kommunikationskanal, anordning for chiffrering av ett meddelande, som skall sendas over en oskyddad kommunikationskanal, samt se
US4200770A (en) Cryptographic apparatus and method
US4424414A (en) Exponentiation cryptographic apparatus and method
EP0656709B1 (en) Encryption device and apparatus for encryption/decryption based on the Montgomery method using efficient modular multiplication
US5805703A (en) Method and apparatus for digital signature authentication
Luciano et al. Cryptology: From Caesar ciphers to public-key cryptosystems
US5799088A (en) Non-deterministic public key encrypton system
EP1834438B1 (en) Cryptography related to keys
CA1171490A (en) Fast real-time public key cryptography
EP0085130A1 (en) Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US20100046755A1 (en) Cryptography related to keys with signature
Abdeldaym et al. Modified RSA algorithm using two public key and Chinese remainder theorem
Abdullah et al. Security improvement in elliptic curve cryptography
Paar et al. The RSA cryptosystem
Chor Two issues in public key cryptography: RSA bit security and a new knapsack type system
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
Pohlig ALGEBRAIC AND COMBINATORIC ASPECTS OF CRYPTOGRAPHY.
Kaliski et al. Is the Data Encryption Standard a group?(preliminary abstract)
JP3591857B2 (ja) 擬似乱数生成方法及び装置、通信方法及び装置
JP4502817B2 (ja) 楕円曲線スカラー倍計算方法および装置
Pathirage et al. Multi-Prime RSA Verilog Implementation Using 4-Primes
CA1121480A (en) Cryptographic apparatus and method
CA1152592A (en) Exponentiation cryptographic apparatus and method
KR100406138B1 (ko) 엔티알유 암/복호화 장치
Rani Designing of encryption algorithm based on visual cryptography and linear feedback shift register

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 7810478-3

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 7810478-3

Format of ref document f/p: F