SE508373C2 - Kruptosystem för optiskt lagringsmedia - Google Patents
Kruptosystem för optiskt lagringsmediaInfo
- Publication number
- SE508373C2 SE508373C2 SE9503838A SE9503838A SE508373C2 SE 508373 C2 SE508373 C2 SE 508373C2 SE 9503838 A SE9503838 A SE 9503838A SE 9503838 A SE9503838 A SE 9503838A SE 508373 C2 SE508373 C2 SE 508373C2
- Authority
- SE
- Sweden
- Prior art keywords
- data
- key
- images
- over
- vector
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1806—Pulse code modulation systems for audio signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Detection And Correction Of Errors (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Mobile Radio Communication Systems (AREA)
Description
508 375
10
15
20
25
30
2
risk algoritm. identiska nycklar används för såväl kodning som avkodning.
Symmetriska krypteringssystem är särskilt lämpliga när stora datauppsätt-
ningar måste lagras eller överföras med hög hastighet.
Vid asymmetriska krypteringssystem, som RSA, används olika nycklar
för kodning och avkodning. Denna typ av algoritmer är tidsödande i beroen-
de av den nyckellängd som används.
Efter införandet av CD-ROM för några tiotals år sedan föreligger ett
lagrings- och distrubueringsmedium, som gett ett nytt perspektiv till hantering
av information. CD-ROM med ursprung i musik-CD har under de senaste
åren tagit en betydande del vid utvecklingen av dator- och informationstekni-
ken.
CD-ROM förväntas genom mängden etablerade system vara under
många år. Det område inom vilket tekniken kan användas är mycket stort.
Tack vare mycket lågt pris och förmåga att motstå oförsiktig behandling är
CD-ROM ett mycket kostnadseffektivt medium, både för lagring och fysisk
överföring av information. Genom tillkomsten av inspelningsbara CD-
kompatibla media och brännare kommer en snabbt växande marknad att
upppstå, liksom ett snabbt ökande krav på effektiva krypteringssystem. ln-
tegriteten hos lagrade eller överförda data kommer att bli allt viktigare.
Genom uppfinningen har det blivit möjligt att lagra information på CD
med hittills inte förekommande integritetsnivå. Systemet enligt uppfinningen
baseras på de standardalgoritmer som används för felkorrigerande koder på
standard-CD. Utformningen av och komplexiteten hos felkorrigeringssyste-
men gör det möjligt att använda mycket små förändringar av informationen,
innan den skrivs in på skivan, för att de ska fungera också som mycket ef-
fektiva krypteringssystem. Systemet medger att så stora mängder (nära
obegränsat antal) individuella nycklar kan definieras att det är möjligt att till-
handahålla individuella nycklar i stort antal till låg kostnad för varje.
INTRODUKTION
10
15
20
25
30
508 373
3
Det finns två välkända krypteringssystem som bygger på algebraiska
koder, nämligen McEliece-krypteringssystemetl” med publik nyckel och Rao-
Nam- krypteringssystemetm med privat nyckel. Båda systemen har från bör-
jan utvecklats för användning i kommunikationsnät. McEliece-systemet base-
ras på förekomsten av Guppa-koder, och Rao-Nam-systemet baseras på
blockkoder. I de båda ovan nämnda systemen kan nyckeln vid valfri tidpunkt
närhelst det behövs, men när det gäller optiska lagringsmedia, av ROM-typ
och sådan som kan skrivas endast en gång kan den nyckel som används för
krypteringen inte ändras och måste förbli säker så länge CD:n används, dvs
under lagringsmediets livslängd.
Fördelen med det föreslagna krypteringssystemet i förhållande till de
två ovan nämnda systemen är att ingen redundant data läggs till, och det är
också snabbare, eftersom det inte utför någon paritetskontroll. Det är också
så att nyckellängden inte påverkar systemets hastighet.
Det föreslagna systemet är ett symmetriskt privatnyckelkrypterings-
system, som baseras på algebraiska koder. Den algebraiska kod som är
lämplig vid optisk datalagring är Reed-Solomonkoden. Eftersom CD-
kodnings- och avkodningssystemen använder CIRC (Cross lnterleaving Re-
ed-Solomon Code) m' “l (5), har kraften hos CD-kodningssystemet använts för
att åstadkomma ett kraftfullt krypteringssystem, som är särskilt anpassat för
optisk lagring, (FIG 1).
Den föreslagna algoritmen är snabb, och krypterings-/dekrypterings-
hastigheten är inte beroende av nyckellängden, det finns inte heller någon
redundans i krypteringsalgoritmen, dvs inga parametrar läggs till ursprungli-
ga data.
Nyckellängden kan vara upp till 2376 byte eller upp till 19 Kbit, och
väljas som en teckensträng, bitar eller en scannad bild, dvs vilken kombina-
tion som helst. Nyckeln är i huvudsak utformad kryptering av data för optisk
lagring. Nycklarna kan väljas godtyckligt av designem, eller genereras ge-
nom användning av algoritmer för alstring av pseudoslumptal. l det senare
fallet krävs från användaren endast korta ursprungstal anges. För slump-
508 373
10
15
20
25
30
4
talsmatriserna kan de alstras automatiskt, eller genom designerns medver-
kan.
Kort beskrivning av ritningarna
FIG 1 Är ett blockschema, som visar kryptering och dekryptering vid op-
tisk datalagring.
FIG 2 Visar schematiskt nyckelarrangemanget.
FIG 3 Visar schematiskt krypterings- och förvrängningssekvensen.
FIG 4 Visar schematiskt ett exempel på hur krypterade block ser ut.
Beskrivning av systemet
Det är känt att ursprunglig data som ska lagras på en CD är ordnade
som ramar (vektor), varvid varje vektor består av 24 byte (benämnda sym-
boler). För att skapa krypteringsvektorn utför designern följande åtgärder:
Välja slumpmässigt ett polynom p(x) över GF(2°),
Välja slumpmässigt önskad nyckelvektor K,
Välja en slumptalsmatris R med användning av en pseudoslump-
talsgenerator.
lntern manipulation kommer att utföras för att åstadkomma lämplig
nyckel som ska användas på ursprungsdata för krypteringen (FIG 2). Denna
beräknas endast en gång. Krypteringsvektorn bildas på följande sätt:
C = K H R (H anger multiplikation över Galoisfält)
R är en n x n slumptalsmatris, där n = ramstorleken
K är en 1 x n vald nyckelvektor, där n = ramstorleken
C är en 1 x n krypteringsvektor där n = ramstorleken
Alla värden på matrisema R, K och C ligger över GF(2“) och hålls
hemliga för att åstadkomma högre säkerhetsnivå. Data som ska krypteras
10
15
20
25
30
508 375
5
struktureras som vektorer på n byte vardera, och om D är en sådan vektor
kommer den att krypteras på följande sätt:
E = D + C (+ anger summering över Galoisfält)
D utgör ursprungsvektorn (1 x n), där n = ramstorleken
C utgör krypteringsvektorn (1 x n), där n = ramstorleken
E utgör den krypterade vektorn (1 x n), där n = ramstorleken
Efter detta steg väljer designern förvrängning av djupet s
(s=1,2,3,4,5,...) och använder denna på E, varvid resultatet blir en krypterad
vektor E' (FIG 3). Mappningen ser ut ungefär på följande sätt:
euï""“"”_"' '''''' " eifli-nsi'
för i=1, ....,n; j=1, , ns; s = valt godtyckligt positivt heltal.
FIG 4 visar ett exempel på en krypterad vektor, för s=4, i=97, n=24,
vilken innehåller data som kommer från blocken 94 och 95.
Dekrypteringsprocessen sker påföljande sätt:
Först måste vektorn E' återställas efter förvrängningen med använd-
ning av samma djup s för erhålla den krypterade vektorn E och sedan be-
räkna:
D = E + C, (+ anger summering över Galoisfält)
detta ger ursprungsvektorn, eftersom
E är den krypterade vektorn (1 x n)
C är dekrypteringsnyckeln (1 x n)
D är ursprungsvektom (1 x n)
För en nyckel som är 24 byte (tecken) lång vald ur den 256 tecken sto-
ra EBCDIC-teckentabellen uppgår som ett exempel det antal försök som er-
fordras för att veriflera nyckeln till 2 x 1057. Antag att ett datorsystem med
10nx åtkomsttid för en byte används, vilket blir ungefär lika med 10"” år. Så
508 373
6
blir antalet år som erfordras för att verifiera nyckeln = 1042 och i genomsnitt
erfordras 102' år.
i Krypteringssystemet kan till exempel implementeras påföljande sätt:
1. Krypteringssystemet implementeras före CD-kodningen.
5 2. Krypteringssystemet implementeras inuti CD-kodningen, efter för-
vrängningen under processen med mastern.
3. Krypteringssystemet implementeras inuti CD-kodningen, efter C2-
kodningen under processen med mastern.
4. Punkterna (2,3) ovan innebär att en ny CD-läsare måste utvecklas
1 0 för att lösa dekryptering och avkodning. Denna typ av implemente-
ring kan användas för högsäkerhetsändamål, tex militära tillämp-
ningar och inom högteknologiindustrin.
Krypteringssystemet kan realiseras genom mjukvaru- och/eller hårdva-
rulösningar.
15
Claims (10)
1. Sätt vid kryptering och dekryptering av digitala data, som t.ex. bilder, sär- skilt anpassade för optiska kompaktskivor; varvid sättet omfattar krypte- ring/dekryptering och feldetektering och felkorrigering genom användning av algebraiskt tillvägagångssätt, nämligen Reed-Solomonkod, k ä n n e t e c k n at av följande åtgärder: A. utväljande av ett polynom p(x) över Galois-fältet (GF) enligt CD- standarder; betrakta datastrukturen som utgör värden av olika polynom i nämnda GF D =(d1,d2,d3, dm) m är en multipel av n; . välj en nyckel K = (kj, kz, ka, km) . alstra en matris slumptalsvariabler R = (ru) i=1,2,3,... n;j=1,2,3,...,n; beräkna krypteringsvektorn C = K 11 R H anger multiplikation över GF =ci i=1,2,3, ....,n; kryptera nämnda data E = D + C + anger summering över GF = Ej i= 1,2,3,... n; j = 1,2,3,...,m; . förvräng med djupet s E -) E' ell' 9 eFu-usu' i= 1,2,3,....m; j = 1,2,3,...ms; s godtyckligt positivt heltal; . koda E' enligt CD-kodningsstandarder; utsignalen från H enligt ovan är krypterade data som utgör värden av po- lynomen över nämnda GF som ska sändas till EFM-modulation enligt CD- kodningsstandarder; varvid dekrypteringen omfattar följande åtgärder: - avkodning av data enligt CD-standarder för att åstadkomma kryptera- de data E'; 508 373 lO 15 20 25 30 8 - återställande av förvrängning av krypterade data: E' -) E; - beräkning av en dekrypteringsvektor: C = K r! R H anger multiplikation över GF; - påförande av dekrypteringsnyckeln för att återvinna ursprungsdata: D = E + C + anger summering över GF.
2. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid nycklarnas längd delas upp i segment i enlighet med datablockstorle- ken, med åtgärderna: - alstring av datablock av storleken n; - alstring av datavektorer av längden m; - alstring av nyckelsegment från nyckeln, så att antalet nyckelseg- ment utgör en divisor av datablockstorleken n.
3. Sätt vid kryptering gav data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som tecken av storleken 8-bit byte av nyckellängden.
4. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som binära bitar av nyckellängden.
5. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som tecken och binära bitar av nyckelläng- den.
6. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: 10 15 20 25 30 508 373 9 - anordnande av nyckeln som bild av nyckellängden.
7. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för fältet slumptal gäller: - anordnande av ett polynom p(x) över Galoisfältet (GF); - alstring av slumptalen över nämnda GF.
8. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeln gäller: - alstring av nyckeln över nämnda GF.
9. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt något av kraven 3-6, varvid för krypteringsnyckeln gäller: - multiplicera krypteringsnyckeln med slumptalen enligt regeln: C = K I! R över GF - kryptera nämnda data och/eller bildvektor enligt regeln: ' E = D + C över GF - förvräng nämnda krypterade data och/eller bildvektor E med avse- ende på djupet s, varvid s är ett godtyckligt icke negativt heltal; - utsignalen är en vektor E', vilken är den krypterade och förvrängda vektorn.
10. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för krypteringen gäller: - återställande av förvrängningen av nämnda data och/eller bildvek- tor E' med nämnda djup s för att åstadkomma vektorn E, - dekryptering av nämnda data och/eller bildvektor E enligt regeln: D = E + C över GF - D utgör återställda data och/eller den återställda bildvektorn. 508 373 10 15 'if REFERENSER (1). McE|iece, R. J., A Public-Key Cryptosystem Based On Algebraic Coding Theory, DSN progress report 42-44, Jet Proputsion Lab., CA., Jan. & Feb. 1978, PP 114-6. (2). Rao, T. R. N., Nam, K. H., Private-Key Algebraic-Coded Cryptosystem, Advances in cryptology - CRYPTO' 86, 1987. (3). Compact disc digital audio system, |EC/908 Standards, 1987. (4). Data Interchange on Read -only 120 mm Optical Data Disks (CD- ROM), ECMA/130 Standards, 1988. (5). ISO/IEC 10149 standards, Information Technology - Data lnterchange on Read- only 120 mm Optical Data Disks ( CD-ROM ), 1989.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9503838A SE508373C2 (sv) | 1995-10-30 | 1995-10-30 | Kruptosystem för optiskt lagringsmedia |
CN96199157A CN1092908C (zh) | 1995-10-30 | 1996-10-23 | 涉及电信网络的装置和方法 |
AU75119/96A AU7511996A (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
US09/068,126 US6125183A (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
EP96937623A EP0858696A1 (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
PCT/SE1996/001391 WO1997016896A1 (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9503838A SE508373C2 (sv) | 1995-10-30 | 1995-10-30 | Kruptosystem för optiskt lagringsmedia |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9503838D0 SE9503838D0 (sv) | 1995-10-30 |
SE9503838L SE9503838L (sv) | 1997-06-03 |
SE508373C2 true SE508373C2 (sv) | 1998-09-28 |
Family
ID=20400032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9503838A SE508373C2 (sv) | 1995-10-30 | 1995-10-30 | Kruptosystem för optiskt lagringsmedia |
Country Status (6)
Country | Link |
---|---|
US (1) | US6125183A (sv) |
EP (1) | EP0858696A1 (sv) |
CN (1) | CN1092908C (sv) |
AU (1) | AU7511996A (sv) |
SE (1) | SE508373C2 (sv) |
WO (1) | WO1997016896A1 (sv) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0940810A1 (en) * | 1998-03-04 | 1999-09-08 | Kichinosuke Nagashio | Recording medium with copyright protection features |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6851052B1 (en) * | 1998-12-10 | 2005-02-01 | Telcordia Technologies, Inc. | Method and device for generating approximate message authentication codes |
US6873087B1 (en) | 1999-10-29 | 2005-03-29 | Board Of Regents, The University Of Texas System | High precision orientation alignment and gap control stages for imprint lithography processes |
EP1303793B1 (en) | 2000-07-17 | 2015-01-28 | Board Of Regents, The University Of Texas System | Method and system of automatic fluid dispensing for imprint lithography processes |
AU2001284709A1 (en) * | 2000-08-02 | 2002-02-13 | Vidicast Ltd. | Data encryption and decryption using error correction methodologies |
AU2001286573A1 (en) | 2000-08-21 | 2002-03-04 | Board Of Regents, The University Of Texas System | Flexure based macro motion translation stage |
JP2004523906A (ja) | 2000-10-12 | 2004-08-05 | ボード・オブ・リージエンツ,ザ・ユニバーシテイ・オブ・テキサス・システム | 室温かつ低圧マイクロおよびナノ転写リソグラフィのためのテンプレート |
US9520993B2 (en) | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
DE10148415C2 (de) * | 2001-09-29 | 2003-07-31 | Univ Braunschweig Tech | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten |
US6932934B2 (en) * | 2002-07-11 | 2005-08-23 | Molecular Imprints, Inc. | Formation of discontinuous films during an imprint lithography process |
US8349241B2 (en) | 2002-10-04 | 2013-01-08 | Molecular Imprints, Inc. | Method to arrange features on a substrate to replicate features having minimal dimensional variability |
US20050106321A1 (en) * | 2003-11-14 | 2005-05-19 | Molecular Imprints, Inc. | Dispense geometery to achieve high-speed filling and throughput |
US8076386B2 (en) | 2004-02-23 | 2011-12-13 | Molecular Imprints, Inc. | Materials for imprint lithography |
US7906180B2 (en) | 2004-02-27 | 2011-03-15 | Molecular Imprints, Inc. | Composition for an etching mask comprising a silicon-containing material |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
JPS60210044A (ja) * | 1984-04-03 | 1985-10-22 | Nec Corp | 誤り訂正符号送受信装置 |
US5054066A (en) * | 1988-11-16 | 1991-10-01 | Grumman Corporation | Error correcting public key cryptographic method and program |
US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
WO1995003655A1 (en) * | 1993-07-26 | 1995-02-02 | Oakleigh Systems, Inc. | Cd prom encryption system |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
-
1995
- 1995-10-30 SE SE9503838A patent/SE508373C2/sv not_active IP Right Cessation
-
1996
- 1996-10-23 CN CN96199157A patent/CN1092908C/zh not_active Expired - Fee Related
- 1996-10-30 EP EP96937623A patent/EP0858696A1/en not_active Withdrawn
- 1996-10-30 US US09/068,126 patent/US6125183A/en not_active Expired - Fee Related
- 1996-10-30 WO PCT/SE1996/001391 patent/WO1997016896A1/en not_active Application Discontinuation
- 1996-10-30 AU AU75119/96A patent/AU7511996A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN1205827A (zh) | 1999-01-20 |
EP0858696A1 (en) | 1998-08-19 |
AU7511996A (en) | 1997-05-22 |
SE9503838D0 (sv) | 1995-10-30 |
CN1092908C (zh) | 2002-10-16 |
US6125183A (en) | 2000-09-26 |
WO1997016896A1 (en) | 1997-05-09 |
SE9503838L (sv) | 1997-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9001998B2 (en) | Data encryption and decryption method and apparatus | |
Krawczyk | LFSR-based hashing and authentication | |
JP3229148B2 (ja) | 暗号化方法およびシステム | |
US9054857B2 (en) | Parallelizeable integrity-aware encryption technique | |
US6049612A (en) | File encryption method and system | |
US8401186B2 (en) | Cloud storage data access method, apparatus and system based on OTP | |
US8942373B2 (en) | Data encryption and decryption method and apparatus | |
EP0725511B1 (en) | Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC) | |
US20080084996A1 (en) | Authenticated encryption method and apparatus | |
SE508373C2 (sv) | Kruptosystem för optiskt lagringsmedia | |
US8656187B2 (en) | Dispersed storage secure data decoding | |
US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
JPH09230787A (ja) | 暗号化方法および装置 | |
JPH10508955A (ja) | 情報保全システム及び方法 | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
CN107534549B (zh) | 可读存储介质、用于数据流字块加密的方法及系统 | |
US20230386541A1 (en) | Puf applications in memories | |
US20090034741A1 (en) | Asymmetric key wrapping using a symmetric cipher | |
JP4303408B2 (ja) | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 | |
US6128386A (en) | Multiple number base encoder/decoder using a corresponding exclusive or function | |
CN109743305A (zh) | 实现智能对话系统应用中应用文本数据保护的方法 | |
JP4317593B2 (ja) | データの非相関化方法 | |
Singh et al. | Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish | |
Jiawook | Private-key cryptosystem for CD and DVD | |
KR20020025343A (ko) | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |