TH82207A - Systems and methods for three-phase encryption - Google Patents

Systems and methods for three-phase encryption

Info

Publication number
TH82207A
TH82207A TH601000786A TH0601000786A TH82207A TH 82207 A TH82207 A TH 82207A TH 601000786 A TH601000786 A TH 601000786A TH 0601000786 A TH0601000786 A TH 0601000786A TH 82207 A TH82207 A TH 82207A
Authority
TH
Thailand
Prior art keywords
message
secret
content
pattern
prime number
Prior art date
Application number
TH601000786A
Other languages
Thai (th)
Other versions
TH45427B (en
TH82207B (en
Inventor
ไวซีห์ นายนิมา
ดับบลิว. บาร์แม่น นายเดวิด
เจย์ เลปฟีน นายโธมัส
Original Assignee
นายโรจน์วิทย์ เปเรร่า
นายธเนศ เปเรร่า
นางดารานีย์ วัจนะวุฒิวงศ์
นางสาวสนธยา สังขพงศ์
Filing date
Publication date
Application filed by นายโรจน์วิทย์ เปเรร่า, นายธเนศ เปเรร่า, นางดารานีย์ วัจนะวุฒิวงศ์, นางสาวสนธยา สังขพงศ์ filed Critical นายโรจน์วิทย์ เปเรร่า
Publication of TH82207A publication Critical patent/TH82207A/en
Publication of TH82207B publication Critical patent/TH82207B/en
Publication of TH45427B publication Critical patent/TH45427B/en

Links

Abstract

DC60 การประดิษฐ์นี้เกี่ยวข้องกับวิธีการเข้ารหัสลับแบบสามเฟสและวิธีการถอดรหัสลับแบบสามเฟส และอุปกรณ์ที่ดำเนินการติดตั้งใช้งานวิธีการเข้ารหัสลับแบบสามเฟสและ/หรือวิธีการถอดรหัสลับแบบ สามเฟส ในการเข้ารหัสลับข้อความตามวิธีการเข้ารหัสลับแบบสามเฟส เนื้อหาของข้อความจะถูก แปลงจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M' เนื้อหาของข้อความจะถูกแยกตามแพทเทิร์นการเว้น ช่วง และเนื้อหาของข้อความจะถูกเข้ารหัสลับแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม ในการ ถอดรหัสลับข้อความที่เข้ารหัสลับไว้โดยใช้วิธีการเข้ารหัสลับแบบสามเฟส แพทเทิร์นการเข้ารหัสลับ แบบสุ่มและแพทเทิร์นการเว้นช่วงจะถูกผันกลับ และเนื้อหาของข้อความก็จะถูกแปลงจากรูปแบบที่สอง M' กลับไปเป็นรูปแบบที่หนึ่ง M การประดิษฐ์นี้เกี่ยวข้องกับวิธีการเข้ารหัสลับแบบสามเฟสและวิธีการถอดรหัสลับแบบสามเฟส และอุปกรณ์ที่ดำเนินการติดตั้งใช้งานวิธีการเข้ารหัสลับแบบสามเฟสและ / หรือวิธีการถอดรหัสลับแบบ สามเฟส ในการเข้ารหัสลับข้อความตามวิธีการเข้ารหัสลับแบบสามเฟส เนื้อหาของข้อความจะถูก แปลงจากรูปแบบที่หนึ่ง M เป็นรูปแบบทีสอง M' เนื้อหาของข้อความจะถูกแยกตามแพทเทิร์นการเว้น ช่วง และเนื้อหาของข้อความจะถูกเข้ารหัสลับแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม ในการ ถอดรหัสลับขัอความที่เข้ารหัสลับไว้โดยใช้วิธีการเข้ารหัสลับแบบสามเฟส แพทเทิร์นการเข้ารหัสลับ แบบสุ่มและแพทเทิร์นการเว้นช่วงจะถูกผันกลับ และเนื้อหาของข้อความก็จะถูกแปลงจากรูปแบบที่สอง M' กลับไปเป็นรูปแบบที่หนึ่ง M DC60 This invention relates to a three-phase cryptographic method and a three-phase decryption method. And equipment installed to use three-phase encryption and / or three-phase encryption methods to encrypt messages based on three-phase encryption methods. The message content will be Converted from the first format M to the second M ', the message content is separated according to the spacing pattern, and the message body is randomly encrypted according to the random encryption pattern to decrypt the encrypted message. By using a three-phase encryption method Encryption pattern Randomly and the interpolation pattern is reversed. And the message content is converted from M 'second form back to M' second form, this invention involves three phase cryptographic method and three phase decryption method. And equipment installed to use three-phase encryption and / or three-phase encryption methods to encrypt messages based on three-phase encryption methods. The message content will be Converted from the first format M to the second format M '. The content of the message is separated by the spacing pattern, and the message content is randomly encrypted according to the random encryption pattern to decrypt the message. It is encrypted using a three-phase encryption method. Encryption pattern Randomly and the interpolation pattern is reversed. And the message body will be converted from the second form M 'back to the first format M.

Claims (2)

1. วิธีการสำหรับเข้ารหัสลับข้อความ ซึ่งมีขั้นตอนดังต่อไปนี้ การแปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้นอยู่กับรหัสที่ เป็นกุญแจเข้ารหัสสลับที่รู้จัก E,จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่ สอง Q การแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง และ การเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม 2. วิธีการดังระบุในข้อถือสิทธิ 1 ซึ่งยังประกอบด้วยขั้นตอนดังต่อไปนี้ การแปลงเนื้อหาของข้อความจากวากยสัมพันธ์ทางตัวอักษรเป็นระบบแสดงแทนเชิงเลข 3. วิธีการดังระบุในข้อถือสิทธิ 2 โดยที่เนื้อหาข้อความจะถูกแปลงจากวากยสัมพันธ์ทางตัว อักษรให้เป็นระบบแสดงแทนเชิงเลขโดยใช้แฮชฟังก์ชัน 4. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่รหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักคือจำนวนเฉพาะ สัมพัทธ์ของจำนวนเฉพาะที่เป็นความลับที่หนึ่งและจำนวนเฉพาะที่เป็นความลับที่สอง 5. วิธีการดังระบุในข้อถือสิทธิ 4 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่หนึ่ง M เป็น รูปแบบที่สอง M\' ตามสูตรดังต่อไปนี้ M\' = ME*mod (P*Q) 6. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่แพทเทิร์นการเว้นช่วงสำหรับแยกเนื้อหาของข้อความจะ ขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สาม R และโมดูลัส K ตามสูตรดังต่อไปนี้ F(R) = R* mod(K) 7. วิธีการดังระบุในข้อถือสิทธิ 6 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่อง จะประกอบด้วยขั้นตอนต่อไปนี้ การพัลส์เนื้อหาของข้อความให้เป็นแพคเก็ตที่โดดเด่นหลายอัน 8. วิธีการดังระบุในข้อถือสิทธิ 6 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง จะประกอบด้วยขั้นตอนต่อไปนี้ การแทรกอักขระส่วนเกินเข้าไปยังเนื้อหาของข้อความเพื่อกระจายเนื้อหาของข้อความออกเป็น หลายกลุ่ม 9. วิธีการดังระบุในข้อถือสิทธิ 8 โดยที่อักขระส่วนเกินเป็นช่องว่างหลายช่อง 1 0. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับโมดูลัส ความลับ J และจำนวนเฉพาะที่เป็นความลับที่สี่ S ตามสูตรดังต่อไปนี้ G(S) = S*mod (J) 1 1. วิธีการดังระบุในข้อถือสิทธิ 1 ซึ่งยังประกอบด้วยขั้นตอนต่อไปนี้ การส่งข้อความที่เข้ารหัสลับไว้ไปยังอุปกรณ์สำหรับรับหลังจากที่มีการแปลงเนื้อหาของข้อ ความ, แยกเนื้อหาของข้อความ และเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มแล้ว 1 2. วิธีการดังระบุในข้อถือสิทธิ 11 ซึ่งยังประกอบด้วยขั้นตอนต่อไปนี้ การรับข้อความที่เข้ารหัสลับไว้ที่อุปกรณ์สำหรับรับ การถอดรหัสลับเนื้อหาของข้อความแบบสุ่ม การบรรจุเนื้อหาของข้อความที่ถูกแยกลงไปในข้อความที่รวมเป็นหน่วยเดียว และ การแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' กลับไปเป็นรูปแบบที่หนึ่ง M 1 3. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่เฟสการถอดรหัสลับเนื้อหาของข้อความแบบสุ่มจะ ประกอบด้วยขั้นตอนต่อไปนี้ การคำนวณแพทเทิร์นการเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มโดยใช้จำนวนเฉพาะที่เป็น ความลับที่สี่และโมดูลัสความลับ และ การกระจายข้อความที่เข้ารหัสลับไว้และผันกลับแพทเทิร์นการเข้ารหัสลับแบบสุ่ม 1 4. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่เฟสการบรรจุเนื้อหาของข้อความที่ถูกแยกลงไปในข้อ ความที่รวมเป็นหน่วยเดียวจะประกอบด้วยขั้นตอนต่อไปนี้ การคำนวณแพทเทิร์นการเว้นช่วงสำหรับเนื้อหาของข้อความโดยใช้จำนวนเฉพาะที่เป็นความลับ ที่สาม R และรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักที่สอง K และ การกระจายข้อความที่แยกออกจากกันเพื่อผันกลับแพทเทิร์นการเว้นช่วง 1 5. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่เฟสของการแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' ให้กลับไปเป็นรูปแบบที่หนึ่ง M จะประกอบด้วยขั้นตอนต่อไปนี้ การคำนวณรหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D ที่ขึ้นอยู่กับรหัสที่เป็นกุญแจเข้า รหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q ตาม สูตรดังต่อไปนี้ D *E = 1 * mod ((P - 1)(Q-1)) และ การใช้รหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D ที่คำนวณไว้เพื่อแปลงเนื้อหาของข้อ ความในรูปแบบที่สอง M\' ให้กลับไปเป็นรูปแบบที่หนึ่ง M ตามสูตรดังต่อไปนี้ M = (M\') *mod (P*Q) 1 6. วิธีการเข้ารหัสลับและการถอดรหัสลับ ซึ่งประกอบด้วยขั้นตอนดังต่อไปนี้ การแปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้นอยู่กับรหัสที่ เป็นกุญแจเข้ารหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่ สอง Q การแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง โดยที่แพทเทิร์นการเว้นช่วงจะขึ้นอยู่กับ จำนวนเฉพาะที่เป็นความลับที่สาม R และรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักที่สอง K การเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม โดยที่แพท เทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สี่ S และโมดูลัสความลับ J การส่งข้อความที่เข้ารหัสลับไว้จากอุปกรณ์เข้ารหัสลับไปยังอุปกรณ์สำหรับรับ การคำนวณแพทเทิร์นการเข้ารหัสลับแบบสุ่มและการกระจายข้อความที่เข้ารหัสลับไว้เพื่อทำการ ผันกลับแพทเทิร์นการเข้ารหัสลับแบบสุ่ม การคำนวณแพทเทิร์นการเว้นช่วงและกระจายข้อความที่เข้ารหัสลับไว้เพื่อบรรจุเนื้อหาของข้อ ความลงไปในข้อความที่รวมเป็นหน่วยเดียว และ การแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' ให้เป็นรูปแบบที่หนึ่ง M โดยขึ้นอยู่กับรหัสที่ เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่ เป็นความลับที่สอง Q 1 7. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่ผลคูณของจำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และ จำนวนเฉพาะที่เป็นความลับที่สอง Q จะมากกว่าค่าตัวเลขของเนื้อหาของข้อความในรูปแบบที่หนึ่ง M 1 8. วิธีการดังระบุในข้อถือสิทธิ 17 โดยที่รหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จัก E เป็นจำนวนเฉพาะ สัมพัทธ์ของจำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q 1 9. วิธีการดังระบุในข้อถือสิทธิ 18 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่หนึ่ง M ให้เป็นรูปแบบที่สอง M\' ตามสูตรดังต่อไปนี้ M\'=ME mod N 2 0. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่แพทเทิร์นการเว้นช่วงจะถูกคำนวณตามสูตรดังต่อไปนี้ F(R) = R* mod(K) 2 1. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะถูกคำนวณตาม สูตรดังต่อไปนี้ G(S) = S* mod (J) 2 2. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่รหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับจะถูกคำนวณตาม สูตรดังต่อไปนี้ D*E = 1*mod ((p-1)*(Q-1)) 2 3. วิธีการดังระบุในข้อถือสิทธิ 22 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่สอง M\' เป็นรูปแบบที่หนึ่ง M ตามสูตรดังต่อไปนี้ M = (M\')D * mod (P*Q) 2 4. ระบบสำหรับเข้ารหัสลับข้อความ ซึ่งมีส่วนประกอบดังต่อไปนี้ โมดูลเข้ารหัสลับที่มีส่วนที่เป็นตัวประมวลผลที่หนึ่ง, หน่วยความจำที่ต่ออยู่กับตัวประมวลผลที่ หนึ่ง และอินเตอร์เฟสเครือข่ายที่หนึ่งที่ต่ออยู่กับเครือข่ายการสื่อสาร, ตัวประมวลผลที่หนึ่ง และหน่วย ความจำที่หนึ่ง ตรรกะที่ใช้แปลงที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวลผลที่หนึ่งเพื่อ แปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้นอยู่กับรหัสที่เป็นกุญแจเข้า รหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับ Q ตรรกะที่ใช้แยกที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวลผลที่หนึ่งเพื่อ แยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง ตรรกะที่ใช้เข้ารหัสลับแบบสุ่มที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวล ผลที่หนึ่งเพื่อเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม และ ตรรกะที่ใช้สื่อสารที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวลผลที่หนึ่ง เพื่อส่งข้อความเพื่อเข้ารหัสลับไว้ผ่านเครือข่ายการสื่อสาร 2 5. ระบบในข้อถือสิทธิ 24 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่หนึ่ง M เป็นรูป แบบที่สอง M\' ตามสูตรดังต่อไปนี้ M\' = *mod (P*Q) 2 6. ระบบในข้อถือสิทธิ 24 โดยที่แพทเทิร์นการเว้นช่วงสำหรับแยกเนื้อหาของข้อความจะขึ้นอยู่ กับจำนวนเฉพาะที่เป็นความลับที่สาม R และโมดูลัส K ตามสูตรดังต่อไปนี้ F(R) = R* mod(K) 2 7. ระบบในข้อถือสิทธิ 26 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วงจะ ประกอบด้วยขั้นตอนต่อไปนี้ การพัลส์เนื้อหาของข้อความให้เป็นแพคเก็ตที่โดดเด่นหลายอัน 2 8. ระบบในข้อถือสิทธิ 26 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วงจะ ประกอบด้วยขั้นตอนต่อไปนี้ การแทรกอักขระส่วนเกินเข้าไปยังเนื้อหาของข้อความเพื่อกระจายเนื้อหาของข้อความออกเป็น หลายกลุ่ม 2 9. ระบบในข้อถือสิทธิ 24 โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับโมดูลัสความลับ J และจำนวนเฉพาะที่เป็นความลับที่สี่ S ตามสูตรดังต่อไปนี้ G(S) = S*mod (J) 3 0. ระบบในข้อถือสิทธิ 24 ซึ่งยังมีส่วนประกอบดังต่อไปนี้ โมดูลถอดรหัสลับที่มีส่วนที่เป็นตัวประมวลผลที่สอง, หน่วยความจำที่สองที่ต่ออยู่กับตัว ประมวลผลที่สอง และอินเตอร์เฟสเครือข่ายที่สองที่ต่ออยู่กับเครือข่ายการสื่อสาร, ตัวประมวลผลที่สอง และหน่วยความจำที่สอง ตรรกะที่ใช้สื่อสารตัวที่สองที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัวประมวลผล ที่สองเพื่อรับข้อความที่เข้ารหัสลับไว้ผ่านเครือข่ายการสื่อสาร ตรรกะที่ใช้ถอดรหัสลับแบบสุ่มที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัว ประมวลผลที่สองเพื่อถอดรหัสลับเนื้อหาของข้อความแบบสุ่ม ตรรกะที่ใช้รวมเป็นหน่วยเดียวที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัวประมวล ผลที่สองเพื่อบรรจุเนื้อหาของข้อความที่ถูกแยกลงไปในข้อความที่รวมเป็นหน่วยเดียว และ ตรรกะที่ใช้แปลงตัวที่สองที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัวประมวลผลที่ สองเพื่อแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' กลับไปเป็นรูปแบบที่หนึ่ง M 31. Method for encrypting messages Which has the following steps Converting the content of the text from the first form M to the second form M \ ', depending on the code that Is a known switch encryption key. E, the first secret prime number P and the second secret prime number Q, extracting the message content according to the spacing pattern, and encrypting the content of the message randomly according to the random encryption pattern 2.Method As stated in claim 1, it also includes the following steps. Converting the body of the text from the literal syntax to the numerical representation system 3. The method is specified in claim 2 where the text content is converted from the syntax. A character to be a numerical representation system using the hash function 4. Method as stated in claim 1, where the known cryptographic key is a prime number. The relative of the first secret prime number and the second secret prime number 5. The method is specified in claim 4, where the message body is converted from the first format M to the second format M. \ 'According to the following formula, M \' = ME * mod (P * Q) 6. Method as stated in claim 1, where the spacing pattern for separating the text content is It depends on the third secret prime number R and the modulus K according to the following formula F (R) = R * mod (K) 7. The method is indicated in claim 6 where the phase Separate the content of the message according to a space pattern. It consists of the following steps. Pulse the content of the message into multiple prominent packets. 8. Method as stated in claim 6 where the separation phase of the message by spacing pattern. It consists of the following steps. Inserting extra characters into the body of the message to distribute the message content into multiple groups 9. Method as stated in claim 8 where the extra characters are multiple spaces 1 0. Method as stated in Clause 8. Rights 1 where the random cryptographic pattern is based on the modulus J secret and the fourth secret prime S, according to the following formula G (S) = S * mod (J) 1 1. The method is stated in claim 1, which also includes the following steps. Sending the encrypted message to the receiving device after the message content has been converted, extracting the message content. And then encrypt the contents of random messages. 1 2. Method as stated in claim 11, which also includes the following steps. Receiving an encrypted message on the receiving device Decrypting the content of random messages Containing the contents of the extracted message into the unified message and converting the message content from the second M \ 'format back to the first format M 1 3. Method as specified in the claim. 12 where the decryption phase of the random message content It consists of the following steps. The calculation of the pattern to encode the content of a random message using a prime number. The fourth secret and the cryptographic secret and distribution modulus and reverse the random cryptographic pattern 1 4. Method is stated in Claim 12 where the content filling phase of the protected message. Split into verses The unified unit consists of the following steps. Calculating the spacing pattern for the body of a message using the third secret prime number R and the second known cryptographic key K and the separate message distribution to reverse the 1 spacing pattern. 5. Method as stated in claim 12, where the phase of the conversion of the message content from the second format M \ 'to the first format M consists of the following steps. The calculation of the cipher is the D-secret decryption key that depends on the access key. The known secret code E, the first secret prime number P, and the second secret prime number Q, according to the following formula D * E = 1 * mod ((P - 1) (Q-1)). And the use of a computed decrypted D-secret key to convert the content of the text In the second form, M \ 'returns to the first form M according to the following formula M = (M \') * mod (P * Q) 1 6. Encryption and decryption methods. Which consists of the following steps Converting the content of the text from the first form M to the second form M \ ', depending on the code that It is a known cryptographic key E, a first secret prime P and a second secret prime Q. Separation of the message body according to the interpolation pattern. Where the spacing pattern depends on The third secret prime number R and the second known cryptographic key code K Encrypts the content of a random message according to a random cryptographic pattern, with a random encryption pattern taking place. It is with the fourth secret prime number S and the secret modulus J. To transmit the encrypted message from the encrypted device to the receiving device. Random cryptographic pattern calculations and encrypted message distribution to perform Inverted a random cryptographic pattern Encrypted message spacing and broadcast pattern calculations to contain the contents of the message. Depending on the code that is written as a single unit of text and the conversion of the text content from the second form, M \ 'to the first format, M, depending on the code that Is the key used to decipher the secret D, the first secret prime number P, and the prime prime number. Q 1 7. The method is stated in claim 16, where the product of the first secret prime number P and the second secret prime number Q is greater than the numerical value of the message body. In the first form M 1 8. The method is indicated in claim 17, where the cryptographic key known to E is a prime number. The relative of the first secret prime number P and the second secret prime number Q 1 9. The method is specified in claim 18 where the message body is converted from the first form M to the form. The second type M \ 'follows the following formula M \' = ME mod N 2 0.The method is indicated in claim 16 where the spacing pattern is calculated according to the following formula F (R). = R * mod (K) 2 1. Method as stated in claim 16 where the random cryptographic pattern is calculated according to The formula is as follows: G (S) = S * mod (J) 2. 2. The method is stated in Claim 16 where the decryption key is calculated according to Clause 16. The formula is as follows: D * E = 1 * mod ((p-1) * (Q-1)) 2 3. The method is stated in claim 22 where the text content is converted from the second form. M \ 'is the first form M according to the following formula M = (M \') D * mod (P * Q) 2 4. System for encrypting messages. Which contains the following components A cryptographic module that contains the first processor, memory attached to the first processor, and the first network interface attached to the communications network, the first processor, and memory. The first Converting logic stored in one memory and operated by one processor to Converts the content of the message from the first format M to the second format M \ ', depending on the code that is the key. A known cipher E, a first secret prime P, and a secret prime number Q. Separate logic stored in the first memory and performed by the first processor for Extracts the content of the text according to the spacing pattern. Random cryptographic logic stored in the first memory and executed by the processor. The first result is to encrypt the contents of a random message according to the random encryption pattern and communication logic stored in the first memory and operated by the first processor. To send a message to be encrypted through a communication network 2 5. System in claim 24 where the message content is converted from the first format M to the second format M \ 'according to the following formula M \ '= * mod (P * Q) 2 6. System in claim 24 where the spacing pattern to separate the content of the message depends. With the third secret prime number R and the modulus K according to the following formula, F (R) = R * mod (K) 2 7. System in claim 26, where the text content separation phase. According to the pattern, the interval will It consists of the following steps. Pulse the content of the message into multiple prominently packets 2 8. System in claim 26 where the separation phase of the message according to the interpolation pattern will be the same. It consists of the following steps. Inserting excess characters into the message body to distribute the message content into multiple groups. 2. 9. System in Claim 24 where the random encryption pattern is based on the J's secret modulus and prime number. The fourth secret S follows the following formula: G (S) = S * mod (J) 3 0. The system in claim 24, which also contains the following components. A decryption module with a second processor segment, a second memory attached. Second processing And a second network interface attached to the communication network, the second processor And a second memory A second communication logic stored in the second memory and performed by the processor. The second to receive the encrypted message over the communication network. Random decryption logic stored in the second memory and executed by itself. Second processing to decrypt the content of random messages. The logic used is a single unit that is stored in the second memory and is operated by the processor. The second results are to contain the text content that is extracted into unified messages and the second conversion logic stored in the second memory and processed by the processor at Second, to convert the text content from the second M \ 'format back to the first M 3 format. 1. ระบบในข้อถือสิทธิ 30 โดยที่ตรรกะที่ใช้แปลงตัวที่สองจะคำนวณรหัสที่เป็นกุญแจที่ใช้ถอด รหัสลับที่เป็นความลับ D โดยขึ้นอยู่กับรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับ ที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q ตามสูตรดังต่อไปนี้ D*E = 1*mod ((P-1)*(Q-1) และ แปลงเนื้อหาของข้อความในรูปแบบที่สอง M\' ให้กลับไปเป็นรูปแบบที่หนึ่ง M โดยใช้รหัสที่เป็น กุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D ที่คำนวณไว้ตามสูตรดังต่อไปนี้ M = (M\')D * mod (P*Q) 31. The system in claim 30, where the second transformation logic calculates the decoding key. The secret cipher D is based on the known cryptographic key E, the first secret prime number P and the second secret prime number Q, according to the following formula: D * E = 1 * mod ((P-1) * (Q-1) and converts the message content in the second format M \ 'back to the first format M using the code that is The key used to decipher the D secret, calculated according to the following formula M = (M \ ') D * mod (P * Q) 3. 2. ระบบสำหรับเข้ารหัสและถอดรหัสลับข้อความ ซึ่งมีส่วนประกอบดังต่อไปนี้ กลไกแปลงสำหรับแปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้น อยู่กับรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็น ความลับที่สอง Q กลไกแยกสำหรับเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง โดยที่แพทเทิร์นการเว้นช่วง จะขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สาม R และรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักที่สอง K กลไกเข้ารหัสลับแบบสุ่มสำหรับการเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้า รหัสลับแบบสุ่ม โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สี่ S และโมดูลัสความลับ J กลไกถอดรหัสลับแบบสุ่มสำหรับคำนวณแพทเทิร์นการเข้ารหัสลับแบบสุ่มและกระจายข้อความ ที่เข้ารหัสลับไว้เพื่อผันกลับแพทเทิร์นการเข้ารหัสลับแบบสุ่ม กลไกสำหรับรวมเป็นหน่วยเดียวสำหรับคำนวณแพทเทิร์นการเว้นช่วงและกระจายข้อความที่เข้า รหัสลับไว้เพื่อบรรจุเนื้อหาของข้อความลงไปในข้อความที่รวมเป็นหน่วยเดียว และ กลไกแปลงตัวที่สองสำหรับแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' เป็นรูปแบบที่หนึ่ง M โดยขึ้นอยู่กับรหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q2. System for encrypting and decrypting messages Which contains the following components A conversion mechanism for converting the content of a message from the first format M to the second format M \ ', based on the known cryptographic key code E, the first secret prime P and the prime number P. Second Secret Q Separate mechanism for the content of the message according to the spacing pattern. Where the spacing pattern It is based on the third secret prime number R and the second known cryptographic key K A random encryption mechanism for encrypting the contents of a random message according to an entry pattern. Random secret code Where the random cryptographic pattern is based on the fourth secret prime number S and the secret modulus J, a random decryption mechanism for calculating the random cryptographic pattern and distributing the message. That is encrypted to reverse the random encryption pattern. A unified mechanism for calculating the spacing patterns and distributing incoming messages. A cipher to contain the content of the message into a unified message, and a second conversion mechanism for converting the message content from M \ 'second format to M first format depending on the key code. That is used to decipher the secret secret D, the first secret prime number P and the second secret prime Q.
TH601000786A 2006-02-23 Systems and methods for three-phase encryption TH45427B (en)

Publications (3)

Publication Number Publication Date
TH82207A true TH82207A (en) 2007-01-14
TH82207B TH82207B (en) 2007-01-14
TH45427B TH45427B (en) 2015-08-06

Family

ID=

Similar Documents

Publication Publication Date Title
US10057052B2 (en) Data encryption cipher using rotating ports
Abood et al. Investigation of cryptography algorithms used for security and privacy protection in smart grid
KR20220012851A (en) Quantum resistant cryptography and advanced encryption and key exchange (AEKE) methods for symmetric key encryption/exchange
JP2011120051A5 (en)
CN103580851A (en) Information encryption and decryption method
CN106992871A (en) A Broadcast Encryption Method Oriented to Multiple Groups
Suguna et al. A study on symmetric and asymmetric key encryption algorithms
CN109005027A (en) A kind of random data encryption and decryption method, apparatus and system
EP3131230B1 (en) Encryption method, program, and system
JP2009088641A (en) Transmission / reception method, communication system, and transmission apparatus
RU2459367C2 (en) Method to generate alternating key for unit coding and transfer of coded data
EP2904731A1 (en) Method and device for digital data blocks encryption and decryption
CN102271043B (en) Data transmission protection method
JP4703805B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM
DE602004007160D1 (en) SAFE CRYPTOGRAPHIC COMMUNICATION SYSTEM WITH KEM-DEM
CN112770140B (en) Stream encryption method and system combining Chen's theorem and RSA depth
KR101126024B1 (en) System and Method for Three-Phase Data Encryption
JP2008532075A5 (en)
KR100864092B1 (en) Packet encryption method using block chaining mode of block cipher
TH82207A (en) Systems and methods for three-phase encryption
TH45427B (en) Systems and methods for three-phase encryption
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
Prasanthi et al. Hybrid approach for securing the IoT devices
KR20100099694A (en) Method of generate a private key in a boneh-franklin scheme
CN119011145B (en) Collaborative encryption method, collaborative decryption method, system and client