TH79456A - การแปลงข้อมูลโดยการเรียงสับเปลี่ยนเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัย - Google Patents

การแปลงข้อมูลโดยการเรียงสับเปลี่ยนเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัย

Info

Publication number
TH79456A
TH79456A TH501003685A TH0501003685A TH79456A TH 79456 A TH79456 A TH 79456A TH 501003685 A TH501003685 A TH 501003685A TH 0501003685 A TH0501003685 A TH 0501003685A TH 79456 A TH79456 A TH 79456A
Authority
TH
Thailand
Prior art keywords
segment
data
function
implementation
permutations
Prior art date
Application number
TH501003685A
Other languages
English (en)
Other versions
TH54237B (th
TH79456B (th
Inventor
บีเยอร์ แดมการ์ด นายอิวาน
พรีดส์ พีเดอร์เซ่น นายทอร์เบน
ริจเมน นายวินเซนต์
Original Assignee
นายธเนศ เปเรร่า
นางดารานีย์ วัจนะวุฒิวงศ์
นางวรนุช เปเรร่า
Filing date
Publication date
Application filed by นายธเนศ เปเรร่า, นางดารานีย์ วัจนะวุฒิวงศ์, นางวรนุช เปเรร่า filed Critical นายธเนศ เปเรร่า
Publication of TH79456A publication Critical patent/TH79456A/th
Publication of TH79456B publication Critical patent/TH79456B/th
Publication of TH54237B publication Critical patent/TH54237B/th

Links

Abstract

DC60 อินพุตของข้อมูลถูกแบ่งออกเป็นสองเซกเมนต์ซึ่งเซกเมนต์ที่สองก็จะถูกแบ่งออกเป็นกลุ่มต่างๆ ด้วยเช่นกัน บิตต่างๆ ในเซกเมนต์ที่หนึ่งถูกนำมาใช้ในการควบคุมการนำฟังก์ชันของการเรียงสับเปลี่ยน มาใช้กับกลุ่มของบิตในเซกเมนต์ที่สองดังกล่าว ข้อมูลที่ถูกแปลงจะถูกนำมาประกอบเข้าด้วยกันจาก เซกเมนต์ที่หนึ่งและกลุ่มที่ถูกเรียงสับเปลี่ยนของเซกเมนต์ที่สอง การแปลงข้อมูลดังกล่าวนี้สามารถนำ มาใช้ร่วมกับอัลกอริธึมของการหาอนุพันธ์ของคีย์, อัลกอริธึมของการอำพรางคีย์หรืออัลกอริธึมของการ เข้ารหัสเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัยของการประยุกต์อื่นๆ เหล่านี้ได้ อินพุตของข้อมูลถูกแบ่งออกเป็นสองเซกเมนต์ซึ่งเซกเมนต์ที่สองก็จะถูกแบ่งออกเป็นกลุ่มต่างๆ ด้วยเช่นกัน บิตต่างๆ ในเซกเมนต์ที่หนึ่งถูกนำมาใช้ในการควบคุมการนำฟังก์ชันของการเรียงสับเปลี่ยน มาใช้กับกลุ่มของบิตในเซกเมนต์ที่สองดังกล่าว ข้อมูลที่ถูกแปลงจะถูกนำมาประกอบเข้าด้วยกันจาก เซกเมนต์ที่หนึ่งและกลุ่มที่ถูกเรียงสับเปลี่ยนของเซกเมนต์ที่สอง การแปลงข้อมูลดังกล่าวนี้สามารถนำ มาใช้ร่วมกับอัลกอริธึมของการหาอนุพันธ์ของคีย์, อัลกอริธึมของการอำพรางคีย์หรืออัลกอริธึมของการ เข้ารหัสเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัยของการประยุกต์อื่นๆ เหล่านี้ได้

Claims (1)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา : 1. เครื่องแปลงข้อมูลซึ่งประกอบด้วย ช่องอินพุตเพื่อรับข้อมูล เครื่องแบ่งเพื่อแบ่งข้อมูลดังกล่าวออกเป็นเซกเมนต์ที่หนึ่งและเซกเมนต์ที่สอง และเพื่อแบ่งเซกเมนต์ที่ สองดังกล่าวเป็นกลุ่มอย่างน้อยหนึ่งกลุ่ม เครื่องเรียงสับเปลี่ยนซึ่งรวมถึงการนำฟังก์ชันของการเรียงสับเปลี่ยนมาดำเนินการให้เกิดผลเพื่อ เรียงสับเปลี่ยนกลุ่มดังกล่าวอย่างน้อยหนึ่งกลุ่มเป็นกลุ่มที่ถูกเรียงสับเปลี่ยนตามบิตที่สอดคล้องกันใน เซกเมนต์ที่หนึ่งดังกล่าว และ ช่องเอาต์พุตเพื่อส่งออกเซกเมนต์ที่หนึ่งดังกล่าวและกลุ่มที่ถูกเรียงสับเปลี่ยนดังกล่าวเป็นอย่าง น้อยตามข้อมูลที่ถูกแปลง 2. เครื่องแปลงข้อมูลตามข้อถือสิทธิที่ 1 โดยที่เครื่องแบ่งดังกล่าวทำหน้าที่แบ่งเซกเมนต์ที่ สองดังกล่าวออกเป็นกลุ่มต่างๆ เพื่อให้กลุ่มต่างๆ ดังกล่าวในเซกเมนต์ที่สองดังกล่าวมีจำนวนเท่ากับ จำนวนบิตในเซกเมนต์ที่หนึ่งดังกล่าว 3. เครื่องแปลงข้อมูลตามข้อถือสิทธิที่ 1 โดยที่เครื่องแบ่งดังกล่าวทำหน้าที่แบ่งเซกเมนต์ที่ สองดังกล่าวออกเป็นกลุ่มต่างๆ ดังกล่าวซึ่งแต่ละกลุ่มจะมีขนาดตามที่ได้กำหนดไว้ล่วงหน้า 4. เครื่องแปลงข้อมูลตามข้อถือสิทธที่ 3 โดยที่เครื่องแบ่งดังกล่าวมีเครื่องเสริมเต็มสำหรับ เสริมข้อมูลให้กับเซกเมนต์ที่สองดังกล่าวเพื่อให้กลุ่มดังกล่าวแต่ละกลุ่มมีขนาดตามที่ได้กำหนดไว้ ล่วงหน้าดังกล่าว 5. เครื่องแปลงข้อมูลตามข้อถือสิทธิที่ 1 โดยที่เครื่องเรียงสับเปลี่ยนดังกล่าวมีการนำฟังก์ชัน ของการเรียงสับเปลี่ยนอย่างน้อยสองฟังชันมาดำเนินการให้เกิดผล 6. เครื่องแปลงข้อมูลตามข้อถือสิทธิที่ 5 โดยที่ฟังชันของการเรียงสับเปลี่ยนดังกล่าวมี จำนวนเท่ากับจำนวนของกลุ่มต่าง ๆ ดังกล่าวในเซกเมนต์ที่สองดังกล่าว 7. เครื่องแปลงข้อมูลตามข้อถือสิทธิที่ 6 โดยที่เครื่องเรียงสับเปลี่ยนดังกล่าวทำหน้าที่เรียง สับเปลี่ยนกลุ่มต่าง ๆ ดังกล่าวแต่ละกลุ่มโดยใช้ฟังก์ชันของการเรียงสับเปลี่ยนดังกล่าวตามบิตที่ สอดคล้องกันในเซกเมนต์ที่หนึ่งดังกล่าว 8. เครื่องแปลงข้อมูลตามข้อถือสิทธิที่ 5 โดยที่การนำฟังก์ชันของการเรียงสับเปลี่ยนมา ดำเนินการให้เกิดผลดังกล่าวประกอบด้วย - การนำฟังก์ชันของการเรียงสับเปลี่ยนฐานมาดำเนินการให้เกิดผลและ - การนำกำลังสองฟังก์ชันของการเรียงสับเปลี่ยนฐานดังกล่าวมาดำเนินการให้เกิดผล 9. อุปกรณ์รักษาความปลอดภัยของข้อมูลซึ่งประกอบด้วย - เครื่องแปลงข้อมูลซึ่งมี ช่องอินพุตสำหรับรับข้อมูลเข้ามา เครื่องแบ่งสำหรับแบ่งข้อมูลดังกล่าวออกเป็นเซกเมนต์ที่หนึ่งและเซกเมนต์ที่สองและ แบ่งเซกเมนต์ที่สองดังกล่าวออกเป็นกลุ่มอย่างน้อยหนึ่งกลุ่มโดยแต่ละกลุ่มจะมีขนาดตามที่ได้กำหนด ไว้ล่วงหน้าเพื่อให้กลุ่มต่างๆ ในเซกเมนต์ที่สองดังกล่าวมีจำนวนเท่ากับจำนวนบิตในเซกเมนต์ที่หนึ่ง ดังกล่าว เครื่องเรียงสับเปลี่ยนซึ่งมีการนำฟังก์ชันของการเรียงสับเปลี่ยนมาดำเนินการเพื่อเรียง สับเปลี่ยนกลุ่มต่างๆ ดังกล่าวอย่างน้อยหนึ่งกลุ่มให้เป็นกลุ่มที่ได้รับการเรียงสับเปลี่ยนตามบิตที่ สอดคล้องกันในเซกเมนต์ที่หนึ่งดังกล่าวและ ช่องเอาต์พุตสำหรับส่งเซกเมนต์ที่หนึ่งดังกล่าวและกลุ่มที่ได้รับการเรียงสับเปลี่ยนดังกล่าว ออกไปเป็นเอาต์พุตซึ่งเป็นข้อมูลที่ถูกแปลงและ - การนำอัลกอริธึมการรักษาความปลอดภัยมาดำเนินการเพื่อรักษาความปลอดภัยให้กับ ข้อมูลที่ถูกแปลงดังกล่าว 1 0. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 9 โดยที่ ข้อมูลดังกล่าวมีคีย์หลักรวมอยู่ด้วยและ การนำอัลกอริธึมของการรักษาความปลอดภัยมาดำเนินการให้เกิดผลจะรวมถึงการนำ ฟังก์ชันในการหาอนุพันธ์ของคีย์มาดำเนินการเพื่อใช้ข้อมูลที่ถูกแปลงดังกล่าวในการสร้างคีย์อนุพันธ์ ของคีย์หลักดังกล่าว 1 1. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 9 โดยที่ ข้อมูลดังกล่าวมีคีย์ที่จะนำมาอำพรางและ การนำอัลกอริธึมของรักษาความปลอดภัยดังกล่าวมาดำเนินการให้เกิดผลจะรวมถึง การนำฟังก์ชันในการอำพรางคีย์มาดำเนินการเพื่ออำพรางข้อมูลที่ถูกแปลงดังกล่าว 1 2. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 11 โดยที่การนำฟังก์ชันใน การอำพรางคีย์ดังกล่าวมาดำเนินการจะรวมถึงการนำ RSA มาดำเนินการเพื่ออำพรางข้อมูลที่ถูก แปลงดังกล่าว 1 3. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 9 โดยที่การนำอัลกอริธึมของ การรักษาความปลอดภัยดังกล่าวมาดำเนินการให้เกิดผลจะรวมถึงการนำอัลกอริธึมของการเข้ารหัส มาดำเนินการเพื่อใช้ข้อมูลที่ถูกแปลงดังกล่าวในการเข้ารหัสข้อมูลดังกล่าว 1 4. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 13 โดยที่การนำอัลกอริธึมของ การรักษาความปลอดภัยดังกล่าวมาดำเนินการให้เกิดผลจะรวมถึงการนำ AES มาดำเนินการเพื่อใช้ ข้อมูลที่ถูกแปลงดังกล่าวในการเข้ารหัสข้อมูลดังกล่าว 1 5. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 9 ซึ่งจากที่กล่าวไปแล้วยัง ประกอบด้วยเครื่องแบ่งที่สองสำหรับแบ่งอินพุตออกเป็นบล็อกต่าง ๆ อย่างน้อยสองบล็อกโดยที่เครื่อง แปลงข้อมูลจะทำหน้าที่ในลักษณะที่แยกกันในแต่ละบล็อก 1 6. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 15 ซึ่งจากที่กล่าวไปแล้วยัง ประกอบด้วยเครื่องรวมสำหรับนำผลลัพท์ของเครื่องแปลงข้อมูลในแต่ละบล็อกมารวมเข้าไปในข้อมูล ที่ถูกแปลงเพียงชุดเดียวซึ่งจะได้รับการรักษาความปลอดภัยโดยการนำอัลกอริธึมของการรักษาความ ปลอดภัยดังกล่าวมาดำเนินการให้เกิดผล 1 7. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 9 โดยที่เครื่องเรียงสับเปลี่ยน ดังกล่าวรวมถึงการนำฟังก์ชันของการเรียงสับเปลี่ยนอย่างน้อยสองฟังก์ชันมาดำเนินการให้เกิดผลโดย ที่ฟังก์ชันของการเรียงสับเปลี่ยนดังกล่าวจะมีจำนวนเท่ากับจำนวนของกลุ่มดังกล่าวในเซกเมนต์ที่สอง ดังกล่าว 1 8. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 17 โดยที่เครื่องเรียงสับเปลี่ยน ดังกล่าวจะทำหน้าที่ในการเรียงสับเปลี่ยนกลุ่มต่างๆ ดังกล่าวแต่ละกลุ่มโดยใช้ฟังก์ชันของการเรียงสับ เปลี่ยนดังกล่าวตามจำนวนบิตที่สอดคล้องในเซกเมนต์ที่หนึ่งดังกล่าว 1 9. อุปกรณ์รักษาความปลอดภัยของข้อมูลตามข้อถือสิทธิที่ 17 โดยที่การนำฟังก์ชันของการ เรียงสับเปลี่ยนดังกล่าวมาดำเนินการให้เกิดผลประกอบด้วย - การนำฟังก์ชันของการเรียงสับเปลี่ยนฐานมาดำเนินการให้เกิดผลและ - การนำกำลังของฟังก์ชันของการเรียงสับเปลี่ยนฐานดังกล่าวมาดำเนินการให้เกิดผล 2 0. วิธีการสำหรับสร้างรูปแบบของการแปลงข้อมูลซึ่งประกอบด้วย - การรับข้อมูลเข้ามา - การแบ่งข้อมูลดังกล่าวออกเป็นเซกเมนต์ที่หนึ่งและเซกเมนต์ที่สองโดยที่เซกเมนต์และ เซกเมนต์ที่สองดังกล่าวแต่ละเซกเมนต์มีบิตจำนวนอย่างน้อยหนึ่งบิต - การจัดระเบียบของบิตในเซกเมนต์ที่สองดังกล่าวให้เป็นกลุ่มอย่างน้อยหนึ่งกลุ่ม - การนำกลุ่มต่างๆ ดังกล่าวแต่ละกลุ่มมาใช้ร่วมกับบิตในเซกเมนต์ที่หนึ่งดังกล่าว - การนำฟังก์ชันของการเรียงสับเปลี่ยนมาใช้กับกลุ่มดังกล่าวอย่างน้อยหนึ่งกลุ่มตามบิต ที่นำมาใช้ร่วมกันในเซกเมนต์ที่หนึ่งดังกล่าวและ - การสร้างรูปแบบของการแปลงข้อมูลขึ้นมาจากเซกเมนต์ที่หนึ่งดังกล่าวและกลุ่มที่ได้รับ การเรียงสับเปลี่ยนอย่างน้อยหนึ่งกลุ่ม 2 1. วิธีการตามข้อถือสิทธิที่ 20 โดยที่การจัดระเบียบบิตต่างๆ ในเซกเมนต์ที่สองประกอบด้วย การจัดระเบียบบิตต่างๆ ในเซกเมนต์ที่สองให้เป็นกลุ่มต่างๆ จำนวนหนึ่งโดยมีจำนวนของกลุ่มเท่ากับ จำนวนของบิตในเซกเมนต์ที่หนึ่งดังกล่าว 2 2. วิธีการตามข้อถือสิทธิที่ 20 โดยที่การจัดระเบียบบิตต่างๆ รวมถึงการจัดระเบียบบิตใน เซกเมนต์ที่สองให้มีจำนวนอย่างน้อยสองกลุ่มโดยแต่ละกลุ่มจะมีจำนวนบิตเท่ากัน 2 3. วิธีการตามข้อถือสิทธิที่ 22 โดยที่การจัดเรียบบิตต่างๆ รวมถึงการเสริมข้อมูลเข้าไป เพื่อให้สามารถจัดระเบียบเซกเมนต์ที่สองให้เป็นกลุ่มต่างๆ ได้โดยแต่ละกลุ่มจะมีจำนวนบิตเท่ากัน 2 4. วิธีการตามข้อถือสิทธิที่ 20 ซึ่งจากที่กล่าวไปแล้วยังประกอบด้วยการกำหนดฟังก์ชันของ การเรียงสับเปลี่ยน 2 5. วิธีการตามข้อถือสิทธิที่ 24 โดยที่การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนดังกล่าว ประกอบด้วยการกำหนดฟังก์ชันของการเรียงสับเปลี่ยนขึ้นมาจำนวนหนึ่งโดยที่จำนวนของฟังก์ชันของ การเรียงสับเปลี่ยนดังกล่าวจะเท่ากับจำนวนของกลุ่ม 2 6. วิธีการตามข้อถือสิทธิที่ 25 โดยที่การนำฟังก์ชันของการเรียงสับเปลี่ยนมาใช้จะรวมถึงการ นำฟังก์ชันของการเรียงสับเปลี่ยนที่แตกต่างกันมาใช้กับแต่ละกลุ่มตามบิตที่สอดคล้องกันในเซกเมนต์ ที่หนึ่งดังกล่าว 2 7. วิธีการตามข้อถือสิทธิที่ 26 โดยที่ การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนขึ้นมาจำนวนหนึ่งจะรวมถึงการกำหนดดัชนีให้ กับฟังก์ชันของการเรียงสับเปลี่ยนแต่ละฟังก์ชันและ การนำฟังก์ชันของการเรียงสับเปลี่ยนที่แตกต่างกันมาใช้จะรวมถึงการเลือกฟังก์ชันของ การเรียงสับเปลี่ยนที่มีดัชนีที่สอดคล้องกับจำนวนสำหรับบิตในเซกเมนต์ที่หนึ่งซึ่งนำมาใช้ร่วมกับกลุ่ม ดังกล่าว 2 8. วิธีการตามข้อถือสิทธิที่ 25 โดยที่การกำหนดจำนวนของฟังก์ชันของการเรียงสับเปลี่ยน ประกอบด้วย - การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนฐานและ - การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนที่เหลืออยู่แต่ละฟังก์ชันให้เป็นกำลังของ ฟังก์ชันของการเรียงสับเปลี่ยนฐาน 2 9. วิธีการสำหรับเพิ่มขีดความสามารถในการรักษาความปลอดภัยของข้อมูลซึ่งประกอบด้วย - การแปลงข้อมูลซึ่งประกอบด้วย การรับข้อมูลเข้ามา การแบ่งข้อมูลดังกล่าวออกเป็นเซกมนต์ที่หนึ่งและเซกเมนต์ที่สองโดยที่เซกเมนต์และ เซกเมนต์ที่สองดังกล่าวแต่ละเซกเมนต์มีบิตจำนวนอย่างน้อยหนึ่งบิต การจัดระเบียบของบิตในเวกเมนต์ที่สองดังกล่าวให้เป็นกลุ่มอย่างน้อยหนึ่งกลุ่มโดยที่ กลุ่มดังกล่าวจะมีจำนวนเท่ากับจำนวนของบิตในเซกเมนต์ที่หนึ่ง การนำกลุ่มต่างๆ ดังกล่าวแต่ละกลุ่มมาใช้ร่วมกับบิตในเซกเมนต์ที่หนึ่งดังกล่าว การนำฟังก์ชันของการเรียงสับเปลี่ยนมาใช้กับกลุ่มดังกล่าวอย่างน้อยหนึ่งกลุ่มตามบิต ที่นำมาใช้รวมกันในเซกเมนต์ที่หนึ่งดังกล่าวและ การสร้างรูปแบบของการแปลงข้อมูลขึ้นมาจากเซกเมนต์ที่หนึ่งดังกล่าวและกลุ่มที่ได้รับ การเรียงสับเปลี่ยนอย่างน้อยหนึ่งกลุ่มและ - การนำการดำเนินการให้เกิดผลของอัลกอริธึมของการรักษาความปลอดภัยมาใช้กับ การแปลงข้อมูลเพื่อรักษาความปลอดภัยให้กับการแปลงข้อมูล 3 0. วิธีการตามข้อถือสิทธิที่ 29 โดยที่ การรับข้อมูลเข้ามาประกอบด้วยการรับคีย์หลักซึ่งใช้ในการสร้างคีย์อนุพันธ์และ การนำการดำเนินการของอัลกอริธึมของการรักษาปลอดภัยมาใช้จะรวมถึงการนำ การดำเนินการของฟังก์ชันในการหาอนุพันธ์ของคีย์มาใช้กับการแปลงข้อมูลเพื่อสร้างคีย์อนุพันธ์ของ คียหลัก 3 1. วิธีการตามข้อถือสิทธิที่ 30 โดยที่การนำการดำเนินการของฟังก์ชันในการหาอนุพันธ์ของ คีย์มาใช้ดังกล่าวประกอบด้วย - การนำข้อมูลที่ถูกแปลงมารวมเข้ากับเครื่องนับที่เข้ารหัสไว้เพื่อให้ได้ผลลัพท์ที่ถูกที่รวม เข้าด้วยกัน - การแฮชผลลัพท์ที่ถูกรวมดังกล่าวอย่างปลอดภัยเพื่อให้ได้แฮชและ - การเลือกซับเซตบิตในแฮชเพื่อใช้เป็นคีย์อนุพันธ์ 3 2. วิธีการตามข้อถือสิทธิที่ 30 โดยที่ การแปลงข้อมูลดังกล่าวยังมีการนำคีย์หลักมารวมเข้ากับเครื่องนับเพื่อให้ได้ข้อมูลและ การนำการดำเนินการของฟังก์ชันในการหาอนุพันธ์ของคย์มาดำเนินการประกอบด้วย - การแฮชข้อมูลที่ถูกแปลงอย่างปลอดภัยเพื่อให้ได้แฮชและ - การเลือกซับเซทของบิตในแฮชเพื่อใช้เป็นคีย์อนุพันธ์ 3 3. วิธีการตามข้อถือสิทธิที่ 29 โดยที่ - การรับข้อมูลเข้ามาดังกล่าวประกอบด้วยการรับคีย์ที่จะถูกอำพรางให้เป็นข้อมูลและ - การนำการดำเนินการของอัลกอริธึมของการรักษาความปลอดภัยมาใช้ประกอบด้วย การนำการดำเนินการของฟังก์ชันในการอำพรางคีย์มาใช้กับการแปลงข้อมูลเพื่ออำพรางคีย์ดังกล่าว 3 4. วิธีการตามข้อถือสิทธิที่ 33 โดยที่การนำการดำเนินการของฟังก์ชันในการอำพรางคีย์ดังกล่าว ประกอบด้วยการนำการดำเนนการของ RSA1 มาใช้กับการแปลงข้อมูลเพื่ออำพรางคีย์ดังกล่าว 3 5. วิธีการตามข้อถือสิทธิที่ 29 โดยที่การนำการดำเนินการของอัลกอริธึมของการรักษาความ ปลอดภัยมาใช้ประกอบด้วยการนำการดำเนินการของอัลกอริธึมของการเข้ารหัสมาใช้โดยใช้การแปลง ข้อมูลเป็นคีย์ในการเข้ารหัสข้อมูลดังกล่าว 3 6. วิธีการตามข้อถือสิทธิที่ 35 โดยที่การนำการดำเนินการของอัลกอริธึมของการเข้ารหัสมา ใช้ประกบด้วยการนำ AES มาดำเนินการใช้การแปลงข้อมูลเป็นคีย์ในการเข้ารหัสข้อมูล 3 7. วิธีการตามข้อถือสิทธิที่ 29 โดยที่การจัดระเบียบบิตดังกล่าวประกอบด้วยการจัดระเบียบ บิตในเซกเมนต์ที่สองให้เป็นกลุ่มต่างๆ จำนวนหนึ่งโดยที่กลุ่มดังกล่าวมีจำนวนเท่ากับจำนวนของบิต ในเซกเมนต์ที่หนึ่งโดยที่แต่ละกลุ่มจะมีจำนวนบิตเท่ากัน 3 8. วิธีการตามข้อถือสิทธิที่ 29 ซึ่งจากที่กล่าวไปแล้วยังประกอบด้วยการกำหนดฟังก์ชันของ การเรียงสับเปลี่ยน 3 9. วิธีการตามข้อถือสิทธิที่ 38 โดยที่การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนดังกล่าว ประกอบด้วยการกำหนดจำนวนของฟังก์ชันของการเรียงสับเปลี่ยนโดยที่จำนวนของฟังก์ชันของการ เรียงสับเปลี่ยนดังกล่าวจะเท่ากับจำนวนกลุ่ม 4 0. วิธีการตามข้อถือสิทธิที่ 39 โดยที่การกำหนดจำนวนฟังก์ชันของการเรียงสับเปลี่ยนดังกล่าว ประกอบด้วย - การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนฐานและ - การกำหนดฟังก์ชันของการเรียงสับเปลี่ยนที่เหลือให้เป็นกำลังของฟังก์ชันของการเรียง สับเปลี่ยนฐาน 4
1. วิธีการตามข้อถือสิทธิที่ 29 ซึ่งจากที่กล่าวไปแล้วยังประกอบด้วย - การแบ่งอินพุตออกเป็นบล็อกต่าง ๆ อย่างน้อยสองบล็อกโดยจะมีการแปลงแต่ละบล็อก แยกกันและ - การนำผลลัพท์ของการแปลงข้อมูลมาใช้ในแต่ละบล็อกเข้าไปในข้อมูลที่ถูกแปลงเพียง ชุดเดียวที่จะมีการรักษาความปลอดภัยโดยการนำการดำเนินการของอัลกอริธึมของการรักษาความ ปลอดภัยมาใช้
TH501003685A 2005-08-09 การแปลงข้อมูลโดยการเรียงสับเปลี่ยนเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัย TH54237B (th)

Publications (3)

Publication Number Publication Date
TH79456A true TH79456A (th) 2006-08-24
TH79456B TH79456B (th) 2006-08-24
TH54237B TH54237B (th) 2017-03-14

Family

ID=

Similar Documents

Publication Publication Date Title
KR100296958B1 (ko) 블록 데이터 암호화 장치
CN101692636B (zh) 一种基于数据元和坐标算法的混合型数据加密的方法和装置
CA2576881A1 (en) Permutation data transform to enhance security
JP2008510185A5 (th)
EP2989740B1 (en) Method and system for encrypting data
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN106921487A (zh) 可重构s盒电路结构
CN110505054B (zh) 一种基于动态白盒的数据处理方法、装置及设备
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN108134664A (zh) 一种数据加密的实现方法
Stefanov et al. FastPRP: Fast pseudo-random permutations for small domains
Aung et al. A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher
CN112199696A (zh) 基于白盒分组密码的加解密方法
CN206585573U (zh) 可重构s盒电路结构
CN106656500A (zh) 加密装置及方法
CN111314270B (zh) 一种基于有效期均匀分布对称算法的数据加密和解密方法
TH79456A (th) การแปลงข้อมูลโดยการเรียงสับเปลี่ยนเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัย
TH54237B (th) การแปลงข้อมูลโดยการเรียงสับเปลี่ยนเพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัย
CN113541942B (zh) 基于arx白盒分组密码的数字内容加解密方法
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
Oli et al. Enhanced obfuscation technique for data confidentiality in public cloud storage
Vishnoi et al. An Encryption Method Involving Homomorphic Transform
Mushtaque et al. Implementation of new encryption algorithm with random key selection and minimum space complexity
Sangwan Combining Huffman text compression with new double encryption algorithm
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium