SE508373C2 - Kruptosystem för optiskt lagringsmedia - Google Patents

Kruptosystem för optiskt lagringsmedia

Info

Publication number
SE508373C2
SE508373C2 SE9503838A SE9503838A SE508373C2 SE 508373 C2 SE508373 C2 SE 508373C2 SE 9503838 A SE9503838 A SE 9503838A SE 9503838 A SE9503838 A SE 9503838A SE 508373 C2 SE508373 C2 SE 508373C2
Authority
SE
Sweden
Prior art keywords
data
key
images
over
vector
Prior art date
Application number
SE9503838A
Other languages
English (en)
Other versions
SE9503838D0 (sv
SE9503838L (sv
Inventor
Rizgar Nabi Jiawook
Babak Heidari
Lennart Olsson
Original Assignee
Obducat Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obducat Ab filed Critical Obducat Ab
Priority to SE9503838A priority Critical patent/SE508373C2/sv
Publication of SE9503838D0 publication Critical patent/SE9503838D0/sv
Priority to CN96199157A priority patent/CN1092908C/zh
Priority to AU75119/96A priority patent/AU7511996A/en
Priority to US09/068,126 priority patent/US6125183A/en
Priority to EP96937623A priority patent/EP0858696A1/en
Priority to PCT/SE1996/001391 priority patent/WO1997016896A1/en
Publication of SE9503838L publication Critical patent/SE9503838L/sv
Publication of SE508373C2 publication Critical patent/SE508373C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1806Pulse code modulation systems for audio signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Detection And Correction Of Errors (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

508 375 10 15 20 25 30 2 risk algoritm. identiska nycklar används för såväl kodning som avkodning.
Symmetriska krypteringssystem är särskilt lämpliga när stora datauppsätt- ningar måste lagras eller överföras med hög hastighet.
Vid asymmetriska krypteringssystem, som RSA, används olika nycklar för kodning och avkodning. Denna typ av algoritmer är tidsödande i beroen- de av den nyckellängd som används.
Efter införandet av CD-ROM för några tiotals år sedan föreligger ett lagrings- och distrubueringsmedium, som gett ett nytt perspektiv till hantering av information. CD-ROM med ursprung i musik-CD har under de senaste åren tagit en betydande del vid utvecklingen av dator- och informationstekni- ken.
CD-ROM förväntas genom mängden etablerade system vara under många år. Det område inom vilket tekniken kan användas är mycket stort.
Tack vare mycket lågt pris och förmåga att motstå oförsiktig behandling är CD-ROM ett mycket kostnadseffektivt medium, både för lagring och fysisk överföring av information. Genom tillkomsten av inspelningsbara CD- kompatibla media och brännare kommer en snabbt växande marknad att upppstå, liksom ett snabbt ökande krav på effektiva krypteringssystem. ln- tegriteten hos lagrade eller överförda data kommer att bli allt viktigare.
Genom uppfinningen har det blivit möjligt att lagra information på CD med hittills inte förekommande integritetsnivå. Systemet enligt uppfinningen baseras på de standardalgoritmer som används för felkorrigerande koder på standard-CD. Utformningen av och komplexiteten hos felkorrigeringssyste- men gör det möjligt att använda mycket små förändringar av informationen, innan den skrivs in på skivan, för att de ska fungera också som mycket ef- fektiva krypteringssystem. Systemet medger att så stora mängder (nära obegränsat antal) individuella nycklar kan definieras att det är möjligt att till- handahålla individuella nycklar i stort antal till låg kostnad för varje.
INTRODUKTION 10 15 20 25 30 508 373 3 Det finns två välkända krypteringssystem som bygger på algebraiska koder, nämligen McEliece-krypteringssystemetl” med publik nyckel och Rao- Nam- krypteringssystemetm med privat nyckel. Båda systemen har från bör- jan utvecklats för användning i kommunikationsnät. McEliece-systemet base- ras på förekomsten av Guppa-koder, och Rao-Nam-systemet baseras på blockkoder. I de båda ovan nämnda systemen kan nyckeln vid valfri tidpunkt närhelst det behövs, men när det gäller optiska lagringsmedia, av ROM-typ och sådan som kan skrivas endast en gång kan den nyckel som används för krypteringen inte ändras och måste förbli säker så länge CD:n används, dvs under lagringsmediets livslängd.
Fördelen med det föreslagna krypteringssystemet i förhållande till de två ovan nämnda systemen är att ingen redundant data läggs till, och det är också snabbare, eftersom det inte utför någon paritetskontroll. Det är också så att nyckellängden inte påverkar systemets hastighet.
Det föreslagna systemet är ett symmetriskt privatnyckelkrypterings- system, som baseras på algebraiska koder. Den algebraiska kod som är lämplig vid optisk datalagring är Reed-Solomonkoden. Eftersom CD- kodnings- och avkodningssystemen använder CIRC (Cross lnterleaving Re- ed-Solomon Code) m' “l (5), har kraften hos CD-kodningssystemet använts för att åstadkomma ett kraftfullt krypteringssystem, som är särskilt anpassat för optisk lagring, (FIG 1).
Den föreslagna algoritmen är snabb, och krypterings-/dekrypterings- hastigheten är inte beroende av nyckellängden, det finns inte heller någon redundans i krypteringsalgoritmen, dvs inga parametrar läggs till ursprungli- ga data.
Nyckellängden kan vara upp till 2376 byte eller upp till 19 Kbit, och väljas som en teckensträng, bitar eller en scannad bild, dvs vilken kombina- tion som helst. Nyckeln är i huvudsak utformad kryptering av data för optisk lagring. Nycklarna kan väljas godtyckligt av designem, eller genereras ge- nom användning av algoritmer för alstring av pseudoslumptal. l det senare fallet krävs från användaren endast korta ursprungstal anges. För slump- 508 373 10 15 20 25 30 4 talsmatriserna kan de alstras automatiskt, eller genom designerns medver- kan.
Kort beskrivning av ritningarna FIG 1 Är ett blockschema, som visar kryptering och dekryptering vid op- tisk datalagring.
FIG 2 Visar schematiskt nyckelarrangemanget.
FIG 3 Visar schematiskt krypterings- och förvrängningssekvensen.
FIG 4 Visar schematiskt ett exempel på hur krypterade block ser ut.
Beskrivning av systemet Det är känt att ursprunglig data som ska lagras på en CD är ordnade som ramar (vektor), varvid varje vektor består av 24 byte (benämnda sym- boler). För att skapa krypteringsvektorn utför designern följande åtgärder: Välja slumpmässigt ett polynom p(x) över GF(2°), Välja slumpmässigt önskad nyckelvektor K, Välja en slumptalsmatris R med användning av en pseudoslump- talsgenerator. lntern manipulation kommer att utföras för att åstadkomma lämplig nyckel som ska användas på ursprungsdata för krypteringen (FIG 2). Denna beräknas endast en gång. Krypteringsvektorn bildas på följande sätt: C = K H R (H anger multiplikation över Galoisfält) R är en n x n slumptalsmatris, där n = ramstorleken K är en 1 x n vald nyckelvektor, där n = ramstorleken C är en 1 x n krypteringsvektor där n = ramstorleken Alla värden på matrisema R, K och C ligger över GF(2“) och hålls hemliga för att åstadkomma högre säkerhetsnivå. Data som ska krypteras 10 15 20 25 30 508 375 5 struktureras som vektorer på n byte vardera, och om D är en sådan vektor kommer den att krypteras på följande sätt: E = D + C (+ anger summering över Galoisfält) D utgör ursprungsvektorn (1 x n), där n = ramstorleken C utgör krypteringsvektorn (1 x n), där n = ramstorleken E utgör den krypterade vektorn (1 x n), där n = ramstorleken Efter detta steg väljer designern förvrängning av djupet s (s=1,2,3,4,5,...) och använder denna på E, varvid resultatet blir en krypterad vektor E' (FIG 3). Mappningen ser ut ungefär på följande sätt: euï""“"”_"' '''''' " eifli-nsi' för i=1, ....,n; j=1, , ns; s = valt godtyckligt positivt heltal.
FIG 4 visar ett exempel på en krypterad vektor, för s=4, i=97, n=24, vilken innehåller data som kommer från blocken 94 och 95.
Dekrypteringsprocessen sker påföljande sätt: Först måste vektorn E' återställas efter förvrängningen med använd- ning av samma djup s för erhålla den krypterade vektorn E och sedan be- räkna: D = E + C, (+ anger summering över Galoisfält) detta ger ursprungsvektorn, eftersom E är den krypterade vektorn (1 x n) C är dekrypteringsnyckeln (1 x n) D är ursprungsvektom (1 x n) För en nyckel som är 24 byte (tecken) lång vald ur den 256 tecken sto- ra EBCDIC-teckentabellen uppgår som ett exempel det antal försök som er- fordras för att veriflera nyckeln till 2 x 1057. Antag att ett datorsystem med 10nx åtkomsttid för en byte används, vilket blir ungefär lika med 10"” år. Så 508 373 6 blir antalet år som erfordras för att verifiera nyckeln = 1042 och i genomsnitt erfordras 102' år. i Krypteringssystemet kan till exempel implementeras påföljande sätt: 1. Krypteringssystemet implementeras före CD-kodningen. 5 2. Krypteringssystemet implementeras inuti CD-kodningen, efter för- vrängningen under processen med mastern. 3. Krypteringssystemet implementeras inuti CD-kodningen, efter C2- kodningen under processen med mastern. 4. Punkterna (2,3) ovan innebär att en ny CD-läsare måste utvecklas 1 0 för att lösa dekryptering och avkodning. Denna typ av implemente- ring kan användas för högsäkerhetsändamål, tex militära tillämp- ningar och inom högteknologiindustrin.
Krypteringssystemet kan realiseras genom mjukvaru- och/eller hårdva- rulösningar. 15

Claims (10)

10 15 20 25 30 508 375 7 PATENTKRAV
1. Sätt vid kryptering och dekryptering av digitala data, som t.ex. bilder, sär- skilt anpassade för optiska kompaktskivor; varvid sättet omfattar krypte- ring/dekryptering och feldetektering och felkorrigering genom användning av algebraiskt tillvägagångssätt, nämligen Reed-Solomonkod, k ä n n e t e c k n at av följande åtgärder: A. utväljande av ett polynom p(x) över Galois-fältet (GF) enligt CD- standarder; betrakta datastrukturen som utgör värden av olika polynom i nämnda GF D =(d1,d2,d3, dm) m är en multipel av n; . välj en nyckel K = (kj, kz, ka, km) . alstra en matris slumptalsvariabler R = (ru) i=1,2,3,... n;j=1,2,3,...,n; beräkna krypteringsvektorn C = K 11 R H anger multiplikation över GF =ci i=1,2,3, ....,n; kryptera nämnda data E = D + C + anger summering över GF = Ej i= 1,2,3,... n; j = 1,2,3,...,m; . förvräng med djupet s E -) E' ell' 9 eFu-usu' i= 1,2,3,....m; j = 1,2,3,...ms; s godtyckligt positivt heltal; . koda E' enligt CD-kodningsstandarder; utsignalen från H enligt ovan är krypterade data som utgör värden av po- lynomen över nämnda GF som ska sändas till EFM-modulation enligt CD- kodningsstandarder; varvid dekrypteringen omfattar följande åtgärder: - avkodning av data enligt CD-standarder för att åstadkomma kryptera- de data E'; 508 373 lO 15 20 25 30 8 - återställande av förvrängning av krypterade data: E' -) E; - beräkning av en dekrypteringsvektor: C = K r! R H anger multiplikation över GF; - påförande av dekrypteringsnyckeln för att återvinna ursprungsdata: D = E + C + anger summering över GF.
2. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid nycklarnas längd delas upp i segment i enlighet med datablockstorle- ken, med åtgärderna: - alstring av datablock av storleken n; - alstring av datavektorer av längden m; - alstring av nyckelsegment från nyckeln, så att antalet nyckelseg- ment utgör en divisor av datablockstorleken n.
3. Sätt vid kryptering gav data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som tecken av storleken 8-bit byte av nyckellängden.
4. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som binära bitar av nyckellängden.
5. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som tecken och binära bitar av nyckelläng- den.
6. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: 10 15 20 25 30 508 373 9 - anordnande av nyckeln som bild av nyckellängden.
7. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för fältet slumptal gäller: - anordnande av ett polynom p(x) över Galoisfältet (GF); - alstring av slumptalen över nämnda GF.
8. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeln gäller: - alstring av nyckeln över nämnda GF.
9. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt något av kraven 3-6, varvid för krypteringsnyckeln gäller: - multiplicera krypteringsnyckeln med slumptalen enligt regeln: C = K I! R över GF - kryptera nämnda data och/eller bildvektor enligt regeln: ' E = D + C över GF - förvräng nämnda krypterade data och/eller bildvektor E med avse- ende på djupet s, varvid s är ett godtyckligt icke negativt heltal; - utsignalen är en vektor E', vilken är den krypterade och förvrängda vektorn.
10. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för krypteringen gäller: - återställande av förvrängningen av nämnda data och/eller bildvek- tor E' med nämnda djup s för att åstadkomma vektorn E, - dekryptering av nämnda data och/eller bildvektor E enligt regeln: D = E + C över GF - D utgör återställda data och/eller den återställda bildvektorn. 508 373 10 15 'if REFERENSER (1). McE|iece, R. J., A Public-Key Cryptosystem Based On Algebraic Coding Theory, DSN progress report 42-44, Jet Proputsion Lab., CA., Jan. & Feb. 1978, PP 114-6. (2). Rao, T. R. N., Nam, K. H., Private-Key Algebraic-Coded Cryptosystem, Advances in cryptology - CRYPTO' 86, 1987. (3). Compact disc digital audio system, |EC/908 Standards, 1987. (4). Data Interchange on Read -only 120 mm Optical Data Disks (CD- ROM), ECMA/130 Standards, 1988. (5). ISO/IEC 10149 standards, Information Technology - Data lnterchange on Read- only 120 mm Optical Data Disks ( CD-ROM ), 1989.
SE9503838A 1995-10-30 1995-10-30 Kruptosystem för optiskt lagringsmedia SE508373C2 (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
SE9503838A SE508373C2 (sv) 1995-10-30 1995-10-30 Kruptosystem för optiskt lagringsmedia
CN96199157A CN1092908C (zh) 1995-10-30 1996-10-23 涉及电信网络的装置和方法
AU75119/96A AU7511996A (en) 1995-10-30 1996-10-30 Cryptosystem for optical storage
US09/068,126 US6125183A (en) 1995-10-30 1996-10-30 Cryptosystem for optical storage
EP96937623A EP0858696A1 (en) 1995-10-30 1996-10-30 Cryptosystem for optical storage
PCT/SE1996/001391 WO1997016896A1 (en) 1995-10-30 1996-10-30 Cryptosystem for optical storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9503838A SE508373C2 (sv) 1995-10-30 1995-10-30 Kruptosystem för optiskt lagringsmedia

Publications (3)

Publication Number Publication Date
SE9503838D0 SE9503838D0 (sv) 1995-10-30
SE9503838L SE9503838L (sv) 1997-06-03
SE508373C2 true SE508373C2 (sv) 1998-09-28

Family

ID=20400032

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9503838A SE508373C2 (sv) 1995-10-30 1995-10-30 Kruptosystem för optiskt lagringsmedia

Country Status (6)

Country Link
US (1) US6125183A (sv)
EP (1) EP0858696A1 (sv)
CN (1) CN1092908C (sv)
AU (1) AU7511996A (sv)
SE (1) SE508373C2 (sv)
WO (1) WO1997016896A1 (sv)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0940810A1 (en) * 1998-03-04 1999-09-08 Kichinosuke Nagashio Recording medium with copyright protection features
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6851052B1 (en) * 1998-12-10 2005-02-01 Telcordia Technologies, Inc. Method and device for generating approximate message authentication codes
US6873087B1 (en) 1999-10-29 2005-03-29 Board Of Regents, The University Of Texas System High precision orientation alignment and gap control stages for imprint lithography processes
EP1303793B1 (en) 2000-07-17 2015-01-28 Board Of Regents, The University Of Texas System Method and system of automatic fluid dispensing for imprint lithography processes
AU2001284709A1 (en) * 2000-08-02 2002-02-13 Vidicast Ltd. Data encryption and decryption using error correction methodologies
AU2001286573A1 (en) 2000-08-21 2002-03-04 Board Of Regents, The University Of Texas System Flexure based macro motion translation stage
JP2004523906A (ja) 2000-10-12 2004-08-05 ボード・オブ・リージエンツ,ザ・ユニバーシテイ・オブ・テキサス・システム 室温かつ低圧マイクロおよびナノ転写リソグラフィのためのテンプレート
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
DE10148415C2 (de) * 2001-09-29 2003-07-31 Univ Braunschweig Tech Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
US6932934B2 (en) * 2002-07-11 2005-08-23 Molecular Imprints, Inc. Formation of discontinuous films during an imprint lithography process
US8349241B2 (en) 2002-10-04 2013-01-08 Molecular Imprints, Inc. Method to arrange features on a substrate to replicate features having minimal dimensional variability
US20050106321A1 (en) * 2003-11-14 2005-05-19 Molecular Imprints, Inc. Dispense geometery to achieve high-speed filling and throughput
US8076386B2 (en) 2004-02-23 2011-12-13 Molecular Imprints, Inc. Materials for imprint lithography
US7906180B2 (en) 2004-02-27 2011-03-15 Molecular Imprints, Inc. Composition for an etching mask comprising a silicon-containing material

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
JPS60210044A (ja) * 1984-04-03 1985-10-22 Nec Corp 誤り訂正符号送受信装置
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media

Also Published As

Publication number Publication date
CN1205827A (zh) 1999-01-20
EP0858696A1 (en) 1998-08-19
AU7511996A (en) 1997-05-22
SE9503838D0 (sv) 1995-10-30
CN1092908C (zh) 2002-10-16
US6125183A (en) 2000-09-26
WO1997016896A1 (en) 1997-05-09
SE9503838L (sv) 1997-06-03

Similar Documents

Publication Publication Date Title
US9001998B2 (en) Data encryption and decryption method and apparatus
Krawczyk LFSR-based hashing and authentication
JP3229148B2 (ja) 暗号化方法およびシステム
US9054857B2 (en) Parallelizeable integrity-aware encryption technique
US6049612A (en) File encryption method and system
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
US8942373B2 (en) Data encryption and decryption method and apparatus
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
US20080084996A1 (en) Authenticated encryption method and apparatus
SE508373C2 (sv) Kruptosystem för optiskt lagringsmedia
US8656187B2 (en) Dispersed storage secure data decoding
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
JPH09230787A (ja) 暗号化方法および装置
JPH10508955A (ja) 情報保全システム及び方法
JPH103256A (ja) 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
CN107534549B (zh) 可读存储介质、用于数据流字块加密的方法及系统
US20230386541A1 (en) Puf applications in memories
US20090034741A1 (en) Asymmetric key wrapping using a symmetric cipher
JP4303408B2 (ja) 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体
US6128386A (en) Multiple number base encoder/decoder using a corresponding exclusive or function
CN109743305A (zh) 实现智能对话系统应用中应用文本数据保护的方法
JP4317593B2 (ja) データの非相関化方法
Singh et al. Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish
Jiawook Private-key cryptosystem for CD and DVD
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치

Legal Events

Date Code Title Description
NUG Patent has lapsed