SE518166C2 - Datatypbevarande kryptering - Google Patents

Datatypbevarande kryptering

Info

Publication number
SE518166C2
SE518166C2 SE0004358A SE0004358A SE518166C2 SE 518166 C2 SE518166 C2 SE 518166C2 SE 0004358 A SE0004358 A SE 0004358A SE 0004358 A SE0004358 A SE 0004358A SE 518166 C2 SE518166 C2 SE 518166C2
Authority
SE
Sweden
Prior art keywords
character
data
data element
encryption
type
Prior art date
Application number
SE0004358A
Other languages
English (en)
Other versions
SE0004358L (sv
SE0004358D0 (sv
Inventor
Ulf Mattsson
Kenneth Blomkvist
Original Assignee
Protegrity Res & Dev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Protegrity Res & Dev filed Critical Protegrity Res & Dev
Priority to SE0004358A priority Critical patent/SE518166C2/sv
Publication of SE0004358D0 publication Critical patent/SE0004358D0/sv
Priority to EP01127014A priority patent/EP1209550A3/en
Publication of SE0004358L publication Critical patent/SE0004358L/sv
Publication of SE518166C2 publication Critical patent/SE518166C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Description

lS 20 25 30 35 51 3 1 55 åš s' 2 Restriktioner och begränsningar hos ett dataelement i en databas definieras av dess typ. Datatypen kan exempelvis begränsa vilka tecken, längden av dataelement etc, som kan lagras i databasen. Restriktionerna som definieras av datatypen varierar bland databaserna som tillhandahålls av olika försäljare.
För att tillhandahålla skydd av data i databaser, är det allmänt känt att använda en s k granulär säkerhets- lösning för kryptering av databaserna, i stället för att bygga skyddsvallar runt servrar eller hårddiskar. I en sådan lösning, vilken beskrivs i dokumentet WO 97/49211 tillhandahålls ett skyddande skikt av kryptering runt specifika känsliga dataenheter eller ob- jekt. tration inifrån servern själv. Detta medger även för ad- av samma sökande, Detta förhindrar externa attacker såväl som infil- ministratörer av säkerhetslösningen att definiera vilka av de data som lagras i databasen som skall vara känslig och därigenom fokusera skyddet endast på känslig data, vilket i sin tur minimerar fördröjningar eller belastning på systemet som kan inträffa av andra vittomfattande krypteringsmetoder. Företrädesvis görs krypteringen en- dast på en sådan basal nivå som på dataelementnivàn för databasen. Sådana säkerhetslösningar tillhandahålls ofta mellan databasen och applikationen som utnyttjar gräns- snittet däremellan. Sålunda är de transparenta för appli- kationen.
Vid implementering av säkerhetslösningar för skyd- dande av enskilda dataelement, såsom i de som beskrivits ovan, måste dock databasens utformning anpassas för att tillgodose de specifika behoven från säkerhetslösningen.
Varje förändring av databasens utformning och struktur kommer att resultera i en omständlig installationsprocess och även öka underhàllskostnaderna. Om exempelvis struk- turen hos en databastabell måste förändras för att ta hand om ett krypterat dataelement, skulle detta erfordra en kostsam omvandling av databastabellen, speciellt om tabellen innehåller data. En sådan förändring kan vara lO 15 20 25 30 35 I o u n vv n - f f u n v v u . n n n a: n i n I . a .nu an» n 4 o I a o o u o n x g ua t c o 1 o u n 1» u u ~ n .n -u-u u. u. u.. I ~ ...u-c . » o -nuuo 3 att införa en ny eller förändra egenskaperna för en exi- sterande kolumnen. Sedan màste gränssnittet mellan appli- kationen och databasen anpassas för att få den förändrade tabellen att uppträda i dess ursprungliga form för appli- kationen för att inte bryta nägra regler som är uppsatta av applikationen. Sedan kan à andra sidan, om applikatio- nen erfordrar en viss struktur hos databasen och använder begränsningar som implementerats i datatypen hos dataele- menten, problem sannolikt även inträffa eftersom exempel- vis integritetskontroller inte kommer att utföras såsom förväntas av applikationen. Dä måste sådana kontroller implementeras i säkerhetslösningen. Om sedan databasleve- rantörerna förändrar sina specifikationer för datatyperna eller inför nya, vilka även anpassas av applikationsleve- rantören, mäste även säkerhetslösningen förändras.
Syfte med uppfinningen Det är därför ett syfte med föreliggande uppfinning att tillhandahålla en förbättrad metod och ett förbättrat system för kryptering av dataelement i en relationsdata- bas som reducerar behovet för förändringen av databasut- formningen för att övervinna ovan nämnda problem.
Syftet erhålls medelst en metod och ett system i en- lighet med bifogade patentkrav.
Sammanfattning av uppfinningen I enlighet med uppfinningen tillhandahålls en metod för datatypbevarande kryptering av ett dataelement i en relationsdatabas, varvid nämnda databas omfattar ett flertal dataelement av àtminstone en typ, och varje data- element omfattar en sträng av àtminstone ett tecken, om- fattande stegen att: läsa typen av ett dataelement, vil- ket skall krypteras; tolka nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken för nämn- da dataelement; kryptera nämnda tecken för nämnda data- element till ett krypterat tecken med användning av nämn- da begränsade teckenuppsättning för att styra krypte- 10 15 20 25 30 35 ~ o n u n u v-,'. u ou~a o n en < n .uu n 513 165 22:: L.É俧ä¿: 4 ringsprocessen till att endast skapa krypterade tecken innefattande nämnda begränsade teckenuppsättning.
Härigenom tillhandahålls en metod vilken reducerar behovet av förändringar av databasutformningen genom be- varande av datatypen i det begränsade dataelementet. Be- varandet innebär att chiffertexten är lika giltig som den vanliga texten den ersätter. Användandet av denna metod för kryptering av enskilda dataelement kommer då inte att erfordra en förändring av datatypen för dataelementen, vilken skall krypteras. Eftersom data skall lagras i sam- ma kolumn, ökar inte lagringskraven när säkerhetslösning- en skall implementeras. Eftersom den ursprungliga kolum- nen kan användas, behöver inga förändringar av databasut- formningen utföras. Vidare reduceras risken för brytande av leverantörernas underhållsvillkor.
Sålunda tillhandahålls en säkerhetslösning, vilken är både applikationstransparent och databastabelltranspa- rent. Detta resulterar i en enklare installation för sä- kerhetslösningen och förenklat underhåll av både säker- hetslösningen och databasen.
Fördelarna ovan uppnås genom att ta begränsningarna som definieras av datatyperna, vilka datatyper definieras i databasen och uppsätts av antingen databasleverantören eller applikationsleverantören eller båda, och använda dem i krypteringsprocessen. Företrädesvis tolkar krypte- ringsorganen sedan dessa datatyper och använder dem för att styra krypteringsprocessen. Tolkningsprocessen kan exempelvis omfatta aktiviteter såsom analyserande av de- finitioner av datatyperna och vilka komponenter de är konstruerade utifrån. Sedan kan denna analys lagras och àterhämtas när tolkningsprocessen anropas. I ett utföran- de görs detta i förväg för varje datatyp och i ett annat utförande görs detta när den verkliga krypteringen skall ske. Sedan utförs krypteringen för att tillhandahålla ett chiffertextsfält vilket följer restriktionerna och be- gränsningarna för datatypen. Företrädesvis styrs detta för att tillhandahålla kryptering som resulterar i ett n o --no 10 15 20 25 30 35 .n - 1-.ua n 513 155 '=.=' ï:.ï.=:f'í'.:ï:25f=:Ä=' 5 dataelement som har samma antal tecken som det okryp- terade dataelementet.
I ett utförande omfattar metoden ytterligare steget att anordna en eller flera teckenuppsättningar i ett mönster för en datatyp. Härigenom begränsas arbetet som erfordras för att tolka datatypen och för att forma be- gränsande teckenuppsättningar till läsande av ett mönster motsvarande datatypen. Exempelvis kan datatypbegränsat data för dataelementet till heltal resultera i ett möns- ter av efter varandra följande teckenuppsättningar inne- hållande numren O - 9. Sålunda skulle ett sådant mönster underlätta den tolkande processen i det tidigare nämnda steget.
I ett föredraget utförande av föreliggande uppfin- ning, omfattar metoden de ytterligare stegen att omvandla varje tecken till ett indexvärde och tillföra ett varie- rande värde till varje indexvärde före krypteringen. Här- igenom tillhandahàlls en metod vilken reducerar risken för kryptering av närliggande tecken på samma sätt när likartade tecken inträffar i en sekvens. Företrädesvis erhålls det varierande heltalsvärdet inom stegen att: skapa ett initialt värde genom hashning av krypterings- nyckeln; tillförande av närliggande indexvärden parvis från vänster till höger med användning av nämnda initiala värde vid tillförandet av tecknet längst till vänster.
Vidare i enlighet med uppfinningen tillhandahålls ett system för datatypbevarande kryptering av ett data- element i en relationsdatabas, omfattande: en databas, varvid nämnda databas omfattar ett flertal dataelement av åtminstone en typ, och varje dataelement omfattar en sträng av åtminstone ett tecken, omfattande: läsningsor- gan för läsande av typen av ett dataelement vilket skall krypteras; tolkningsorgan för tolkande av nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken i nämnda dataelement; och krypteringsorgan för krypterande av nämnda tecken för nämnda dataelement till ett krypterande tecken med användning av nämnda begränsa- 10 15 20 25 30 35 513 155 §..¥.=:I'¥..¥-.IÉ~ÃÃÉfs' 6 de teckenuppsättning för att styra nämnda krypteringsor- gan till att endast forma krypterade tecken innefattande nämnda begränsade teckenuppsättning.
Fördelarna med systemet i enlighet med uppfinningen motsvarar de hos den uppfinningsenliga metoden.
Kortfattad beskrivning av ritningarna I exemplifierande syfte skall uppfinningen beskrivas med hjälp av utföranden illustrerade i de bifogade rit- ningarna, pà vilka: Fig 1 är en schematisk vy av en möjlig miljö för metoden i enlighet med uppfinningen; och Fig 2 är ett flödesschema illustrerande en metod i enlighet med ett utförande av uppfinningen.
Beskrivning av föredragna utföranden Den uppfinningsenliga metoden är en metod för data- typbevarande kryptering av ett dataelement i en rela- tionsdatabas. Metoden tillhandahåller ett nytt sätt att använda säkerhetslösningar pà databasen, eftersom behovet för omformning av databasen väsentligt begränsas. Metoden kommer nu att beskrivas i ett exempel av en tillämplig miljö illustrerad i fig l. Miljön omfattar en applikation 10, krypteringsorgan 20 och en databas 30. Databasen om- fattar ett flertal dataelement 31, vilka vardera är för- knippade med en datatyp 32. Datatypen definierar åtmin- stone de giltiga tecknen för dataelementet. Vanliga data- typer som används i kommersiella databaser är exempelvis INTGER, FLOAT, CHAR, BOOLEAN och DATE. Dessa motsvarar heltal, flyttal, icke-alfabetiska bokstäver, alla alfanumeriska tecken innefattande ett sant eller falskt värde, respektive datum. I de flesta fall är dessa specificerade med en lämplig längd för varje dataelement. I vissa fall är längden naturligtvis definierad av datatypen, säsom för DATE-formatet.
Applikationen 10 är ansluten till databasen 30 för att lagra åtminstone vissa av dess data, exempelvis per- 10 15 20 25 30 35 518 166 7 sonposter. Dataelementet vilket utsätts för kryptering krypteras sedan i krypteringsorganet 20. Med användning av krypteringsorganet nedan för applikationen utförs Sålunda tillhanda- hålls krypteringsorgan för tolkande av datalagringen och krypteringen applikationstransparent. inhämtningsbegäran frän applikationen. Företrädesvis är reglerna som definierar vilka dataelement som skall kryp- teras uppsatta i krypteringsorganet lämnande databasen och applikationerna opåverkade. Med den uppfinningsenliga metoden och säkerhetslösningen kommer även databastabel- len att vara transparent, eftersom databasutformningen kommer att vara opåverkad vid införande av kryptering för ett dataelement.
Uppfinningen kommer nu att illustreras genom hur ett dataelement krypteras med den uppfinningsenliga metoden.
Med hänvisning till fig 2, kommer en metod för datatypbe- varande kryptering av ett dataelement i en relationsdata- bas i enlighet med det föredragna utförandet av uppfin- ningen nu att beskrivas.
Metoden omfattar ett första steg Sl, varvid ett in- dexvärde tillhandahålls för varje tecken. Detta kan före- trädesvis göras i förväg för alla tillgängliga tecken, dvs alla bokstäver, nummer, specialtecken, styrtecken etc som används i databasen. Företrädesvis görs detta genom att ta ASCII-värdet för varje tecken. Dock kan det även göras vid tidpunkten för krypteringen för varje tecken förs dataelement, vilka skall krypteras i krypteringsor- ganet. Exempelvis kan ”A” representeras av ”l”, ”B” av ”2”, etc.
Sedan, när ett dataelement skall skrivas till data- basen av applikationen 10, måste krypteringsorganen känna till datatypen för dataelementen där data skall lagras.
Datatypen läses i steg S2.
För att använda krypteringsalgoritmen såsom DES (DATA Encryption Standard), måste tecken omvandlas till I ett steg S3, nummer. omvandlas tecken till motsvarande indexvärden, såsom definieras i steg S1. 10 15 20 25 30 35 518166 8 För att tillse att krypteringsvärdena för två ensta- ka teckensträngar med närliggande tecken inte kommer att vara sekventiella, kan indexvärdena företrädesvis själva blandas baserat pá en del av krypteringsnyckeln. Exempel- vis är det inte önskvärt att làta ”b” krypteras som ”y”, när ”a” krypteras såsom "X". Sedan i ett steg S4, ”sprids” data fràn vänster till höger och företrädesvis pà nytt fràn höger till vänster. Detta kan ske genom hashning av krypteringsnycklar i ett initialt värde och genom tillförande av närliggande värden parvis. Sedan ut- förs företrädesvis samma procedur för permutationer av enskilda tecken. Nu är det faktum att två strängar inne- håller samma tecken dolt. före- Sedan i ett steg S5, krypteras indexvärdena, trädesvis de omstuvade indexvärdena, av krypteringsorga- nen. Företrädesvis används DES-algoritmen för att skydda känslig data för att alstra de krypterade indexvärdena. I detta utförande utförs detta i följande steg: 1. DES-algoritmen tar ett ingàngsvärde såsom en 64- (56 nyckel- och använder dessa tvà värden bitars ingàngsblock och en 64-bitars nyckel bitar och 8 paritetsbitar) för att alstra en 64-bitars utgående signal. Chiffertext- utgàngssignalen kan krypteras med användning av samma nyckel. 2. DES kan verka som en strömningschiffer i ”chiffer-áterkopplings”-mod. Detta mod används för att kryptera ett indexvärde åt gången. 3. Vid slutet av varje krypteringspass, skiftas den vanliga texten även till DES-ingàngsregistret med stegen: a. representerande av alfabetiska indexvärden för de n-tecknen, vanliga ingàngssträngen med: il i2 i3 i4 . . . i8 b. konstruerande av 64 bitars DES ingàngsvärden som erfordras av chiffer-àterkopplingsmod baserat pà en del av krypteringsnyckeln: 10 15 20 25 30 35 al a2 a3 a4 a8 varvid varje värde representerar ett 8-bitars tal (0- 255). c. làta utgàngssignalen för DES-algoritmen Vara: bl b2 b3 b4 b8 d. det första transformerade indexvärdet är den modulära summan: b8 + il zl = (mod I) där I är storleken pà den begränsade teckenuppsättningen. e. konstruera ett nytt DES-ingàngsvärde som: b2 b3 b4 b8 il f. erhålla en ny DES-utgàngssignal: cl c2 c3 c4 c8 g. alstra det andra transformerade indexvärdet med den modulära summan: c8 + i2 z2 = (mod I).
Efter n sàdana steg, där under vardera ett enda ingående indexvärde transformeras, har vi en krypterad indexvärdessträng: zl 22 z3 zN 10 15 20 25 30 35 u anno-n 518166 10 I chiffer-àterkopplingsmoden, anropas DES- dekryptering aldrig. Reverserande av transformeringen görs genom subtraherande av lägre ordningars DES- utgàngsvärden fràn de transformerade indexvärdena.
Härvid är varje tecken i den begränsade teckenupp- sättningen given av ett sekventiellt ordningsnummer, och de högre numrena representerar storleken, I, för de be- gränsande teckenuppsättningarna. I detta utförande till- delas varje individuellt tecken för dataelementen en spe- cifik teckenuppsättning. Detta kan vara användbart för datatyper, vilka är sammansättningar av bokstäver och nummer organiserade med exempelvis vissa bokstäver följda av vissa nummer. De kan även användas för databaser, vil- ka använder vissa semantiska begränsningar, exempelvis på dataformatet. Här kan teckenuppsättningarna vara en un- deruppsättning av nummer O-9. Dock skall det även vara möjligt att använda samma teckenuppsättningar för alla tecken hos ett dataelement, exempelvis med dataelement där alla tecken har samma begränsningar, såsom att alla är alfanumeriska.
Tolkningen av datatypen för att skapa begränsnings- teckenuppsättningar kan göras i förväg för alla nuvarande datatyper för databasen. Detta kommer att resultera i en ökad prestanda. Dessa kan dà organiseras i mönster för varje datatyp. För exempelvis datatypen INTEGER med läng- den 8 bytes kan ett mönster av en teckenuppsättning vara åtta efter varandra följande teckenuppsättningar innehål- lande numrena O-9.
Sedan, i ett steg S6, omvandlas de krypterade index- värdena tillbaka till tecken.
Vi har nu ett krypterat dataelement, vilket uppfyl- ler alla begränsningarna i enlighet med typen av dataele- menten för platsen där det skall lagras.
Uppfinningen har nu beskrivits ovan med hjälp av fö- redragna utföranden. Dock skall omfattningen av denna uppfinning inte begränsas av dessa utföranden, och alter- nativa utföranden av uppfinningen är tänkbara, sàsom för- 10 518166 ll stàs av en person som är kunnig inom teknikomràdet. Exem- pelvis har applikationen, krypteringsorganen och databa- sen häri beskrivits som separata enheter. Det är uppen- bart för en person kunnig inom teknikomràdet att dessa enheter även kan omfattas inom en eller en kombination av enheter. Vidare kan det som ett annat utförande i stället för de begränsande teckenuppsättningarna som används för styrande av krypteringsorganen, användas en uppsättning av motsvarande indexvärden.
Sådana utföranden skall betraktas som varande inom ramen för uppfinningen, sàsom den begränsas av bifogade patentkrav. . sun-uu

Claims (7)

10 15 20 25 30 35 518166 12 PATENTKRAV
1. l. Metod för datatypbevarande kryptering av ett da- taelement i en relationsdatabas, varvid nämnda databas omfattar ett flertal dataelement av åtminstone en typ, och där varje dataelement omfattar en sträng av åtminsto- ne ett tecken, omfattande stegen att: läsa typen av ett dataelement vilket skall krypte- ras; tolka nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken hos nämnda dataele- ment; kryptera varje tecken i nämnda dataelement till ett krypterat tecken med användning av nämnda begränsade teckenuppsättning för att styra krypteringsprocessen till att endast skapa krypterade tecken innefattade i nämnda begränsade teckenuppsättning.
2. Metod i enlighet med patentkrav 1, omfattande de ytterligare stegen att: arrangera en eller flera teckenuppsättningar i ett mönster för en datatyp.
3. Metod i enlighet med patentkrav 1 eller 2, varvid uppfinningen resulterar i ett dataelement som har samma antal tecken som det okrypterade dataelementet.
4. Metod i enlighet med något av föregående patent- krav, omfattande ytterligare stegen att: omvandla varje tecken till ett indexvärde; och tillföra ett varierande värde till varje indexvärde före kryptering.
5. Metod i enlighet med patentkrav 4, varvid det va- rierade heltalsvärdet erhålls genom stegen att: skapa ett initialt värde genom hashning av krypte- ringsnyckeln; tillföra närliggande indexvärden parvis fràn vänster till höger med användning av nämnda initialvärde vid tillförande av tecknet längst till vänster. lO 15 n n oc» ~ se u q c uu n o :nu a vc -nu-n. n n 518166 13
6. Metod i enlighet med något av föregående patent- krav, varvid krypteringen utförs med användning av DES- algoritmen i ett strömchiffertillstànd.
7. System för datatypbevarande kryptering av ett da- taelement i en relationsdatabas, vilken databas omfattar ett flertal dataelement av åtminstone en typ, och där varje dataelement omfattar en sträng av åtminstone ett tecken, omfattande: läsningsorgan för läsande av typen av ett dataele- ment, vilket skall krypteras; tolkningsorgan för tolkande av nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken i nämnda dataelement; krypteringsorgan för krypterande av varje tecken hos nämnda dataelement till ett krypterat tecken med använd- ning av nämnda begränsade teckenuppsättning för att styra nämnda krypteringsorgan till att endast skapa krypterade tecken innefattande nämnda begränsade teckenuppsättning.
SE0004358A 2000-11-27 2000-11-27 Datatypbevarande kryptering SE518166C2 (sv)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE0004358A SE518166C2 (sv) 2000-11-27 2000-11-27 Datatypbevarande kryptering
EP01127014A EP1209550A3 (en) 2000-11-27 2001-11-14 Preserving the data type of an encrypted data element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0004358A SE518166C2 (sv) 2000-11-27 2000-11-27 Datatypbevarande kryptering

Publications (3)

Publication Number Publication Date
SE0004358D0 SE0004358D0 (sv) 2000-11-27
SE0004358L SE0004358L (sv) 2002-05-28
SE518166C2 true SE518166C2 (sv) 2002-09-03

Family

ID=20281990

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0004358A SE518166C2 (sv) 2000-11-27 2000-11-27 Datatypbevarande kryptering

Country Status (2)

Country Link
EP (1) EP1209550A3 (sv)
SE (1) SE518166C2 (sv)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
DE60130902T2 (de) 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
US7864952B2 (en) 2006-06-28 2011-01-04 Voltage Security, Inc. Data processing systems with format-preserving encryption and decryption engines
US8855296B2 (en) 2006-06-28 2014-10-07 Voltage Security, Inc. Data processing systems with format-preserving encryption and decryption engines
US8661263B2 (en) 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage
US8958562B2 (en) 2007-01-16 2015-02-17 Voltage Security, Inc. Format-preserving cryptographic systems
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
WO2009134937A2 (en) * 2008-05-02 2009-11-05 Voltage Security, Inc. Format-preserving cryptographic systems
US11488134B2 (en) 2008-05-02 2022-11-01 Micro Focus Llc Format-preserving cryptographic systems
US8948375B2 (en) * 2009-05-05 2015-02-03 Voltage Security, Inc. Systems for embedding information in data strings
US8938067B2 (en) 2009-10-30 2015-01-20 Voltage Security, Inc. Format preserving encryption methods for data strings with constraints
US8949625B2 (en) 2012-01-30 2015-02-03 Voltage Security, Inc. Systems for structured encryption using embedded information in data strings
US10009169B2 (en) 2014-12-02 2018-06-26 Zettaset, Inc. Format-preserving cipher
US9313023B1 (en) 2014-12-02 2016-04-12 Zettaset, Inc. Format-preserving cipher
US9979537B2 (en) 2014-12-02 2018-05-22 Zettaset, Inc. Format-preserving cipher
US10853502B1 (en) 2015-03-04 2020-12-01 Micro Focus Llc Systems and methods for reducing computational difficulty of cryptographic operations
US10749674B2 (en) 2017-09-29 2020-08-18 Micro Focus Llc Format preserving encryption utilizing a key version
CN112507367A (zh) * 2020-12-22 2021-03-16 北京明略软件系统有限公司 一种格式保留的数据加密方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US5924094A (en) 1996-11-01 1999-07-13 Current Network Technologies Corporation Independent distributed database system

Also Published As

Publication number Publication date
SE0004358L (sv) 2002-05-28
SE0004358D0 (sv) 2000-11-27
EP1209550A2 (en) 2002-05-29
EP1209550A3 (en) 2007-08-08

Similar Documents

Publication Publication Date Title
SE518166C2 (sv) Datatypbevarande kryptering
US7418098B1 (en) Data type preserving encryption
US5850448A (en) Programmed computer for generating pronounceable security passwords
EP1406410A1 (en) Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
US5588056A (en) Method and system for generating pronounceable security passwords
US8661263B2 (en) Meta-complete data storage
EP2427850B1 (en) Systems for embedding information in data strings
CN105187364B (zh) 保护白盒实现方案不受攻击
US8938067B2 (en) Format preserving encryption methods for data strings with constraints
CN106161006B (zh) 一种数字加密算法
Srivastava et al. A novel approach to security using extended playfair cipher
CN107077469A (zh) 服务器装置、检索系统、终端装置、检索方法、服务器程序以及终端程序
SE1350203A1 (sv) Anordning och förfarande för blockkrypteringsprocess för osäkra miljöer
CN101335616B (zh) 一种具有无限密钥空间的对称加密方法
CN108734024A (zh) 一种基于字典映射的高效数据库加密方法
CN109981249A (zh) 基于拉链式动态散列和nlfsr的加密解密方法及装置
US20230124222A1 (en) Protection of Databases, Data Transmissions and Files without the Use of Encryption
Lambin et al. Linearly equivalent S-boxes and the division property
Shi et al. A correlation attack on full SNOW-V and SNOW-Vi
US11295635B2 (en) Data processing system and data processing method
CN108370312A (zh) 加密装置、检索装置、加密程序、检索程序、加密方法和检索方法
US9722780B2 (en) Complex format-preserving tokenization scheme
Schnell et al. Hardening encrypted patient names against cryptographic attacks using cellular automata
KR100910303B1 (ko) 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법
Vershinin et al. Associative steganography of text messages