Claims (2)
1. วิธีการสำหรับเข้ารหัสลับข้อความ ซึ่งมีขั้นตอนดังต่อไปนี้ การแปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้นอยู่กับรหัสที่ เป็นกุญแจเข้ารหัสสลับที่รู้จัก E,จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่ สอง Q การแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง และ การเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม 2. วิธีการดังระบุในข้อถือสิทธิ 1 ซึ่งยังประกอบด้วยขั้นตอนดังต่อไปนี้ การแปลงเนื้อหาของข้อความจากวากยสัมพันธ์ทางตัวอักษรเป็นระบบแสดงแทนเชิงเลข 3. วิธีการดังระบุในข้อถือสิทธิ 2 โดยที่เนื้อหาข้อความจะถูกแปลงจากวากยสัมพันธ์ทางตัว อักษรให้เป็นระบบแสดงแทนเชิงเลขโดยใช้แฮชฟังก์ชัน 4. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่รหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักคือจำนวนเฉพาะ สัมพัทธ์ของจำนวนเฉพาะที่เป็นความลับที่หนึ่งและจำนวนเฉพาะที่เป็นความลับที่สอง 5. วิธีการดังระบุในข้อถือสิทธิ 4 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่หนึ่ง M เป็น รูปแบบที่สอง M\' ตามสูตรดังต่อไปนี้ M\' = ME*mod (P*Q) 6. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่แพทเทิร์นการเว้นช่วงสำหรับแยกเนื้อหาของข้อความจะ ขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สาม R และโมดูลัส K ตามสูตรดังต่อไปนี้ F(R) = R* mod(K) 7. วิธีการดังระบุในข้อถือสิทธิ 6 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่อง จะประกอบด้วยขั้นตอนต่อไปนี้ การพัลส์เนื้อหาของข้อความให้เป็นแพคเก็ตที่โดดเด่นหลายอัน 8. วิธีการดังระบุในข้อถือสิทธิ 6 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง จะประกอบด้วยขั้นตอนต่อไปนี้ การแทรกอักขระส่วนเกินเข้าไปยังเนื้อหาของข้อความเพื่อกระจายเนื้อหาของข้อความออกเป็น หลายกลุ่ม 9. วิธีการดังระบุในข้อถือสิทธิ 8 โดยที่อักขระส่วนเกินเป็นช่องว่างหลายช่อง 1 0. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับโมดูลัส ความลับ J และจำนวนเฉพาะที่เป็นความลับที่สี่ S ตามสูตรดังต่อไปนี้ G(S) = S*mod (J) 1 1. วิธีการดังระบุในข้อถือสิทธิ 1 ซึ่งยังประกอบด้วยขั้นตอนต่อไปนี้ การส่งข้อความที่เข้ารหัสลับไว้ไปยังอุปกรณ์สำหรับรับหลังจากที่มีการแปลงเนื้อหาของข้อ ความ, แยกเนื้อหาของข้อความ และเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มแล้ว 1 2. วิธีการดังระบุในข้อถือสิทธิ 11 ซึ่งยังประกอบด้วยขั้นตอนต่อไปนี้ การรับข้อความที่เข้ารหัสลับไว้ที่อุปกรณ์สำหรับรับ การถอดรหัสลับเนื้อหาของข้อความแบบสุ่ม การบรรจุเนื้อหาของข้อความที่ถูกแยกลงไปในข้อความที่รวมเป็นหน่วยเดียว และ การแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' กลับไปเป็นรูปแบบที่หนึ่ง M 1 3. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่เฟสการถอดรหัสลับเนื้อหาของข้อความแบบสุ่มจะ ประกอบด้วยขั้นตอนต่อไปนี้ การคำนวณแพทเทิร์นการเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มโดยใช้จำนวนเฉพาะที่เป็น ความลับที่สี่และโมดูลัสความลับ และ การกระจายข้อความที่เข้ารหัสลับไว้และผันกลับแพทเทิร์นการเข้ารหัสลับแบบสุ่ม 1 4. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่เฟสการบรรจุเนื้อหาของข้อความที่ถูกแยกลงไปในข้อ ความที่รวมเป็นหน่วยเดียวจะประกอบด้วยขั้นตอนต่อไปนี้ การคำนวณแพทเทิร์นการเว้นช่วงสำหรับเนื้อหาของข้อความโดยใช้จำนวนเฉพาะที่เป็นความลับ ที่สาม R และรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักที่สอง K และ การกระจายข้อความที่แยกออกจากกันเพื่อผันกลับแพทเทิร์นการเว้นช่วง 1 5. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่เฟสของการแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' ให้กลับไปเป็นรูปแบบที่หนึ่ง M จะประกอบด้วยขั้นตอนต่อไปนี้ การคำนวณรหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D ที่ขึ้นอยู่กับรหัสที่เป็นกุญแจเข้า รหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q ตาม สูตรดังต่อไปนี้ D *E = 1 * mod ((P - 1)(Q-1)) และ การใช้รหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D ที่คำนวณไว้เพื่อแปลงเนื้อหาของข้อ ความในรูปแบบที่สอง M\' ให้กลับไปเป็นรูปแบบที่หนึ่ง M ตามสูตรดังต่อไปนี้ M = (M\') *mod (P*Q) 1 6. วิธีการเข้ารหัสลับและการถอดรหัสลับ ซึ่งประกอบด้วยขั้นตอนดังต่อไปนี้ การแปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้นอยู่กับรหัสที่ เป็นกุญแจเข้ารหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่ สอง Q การแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง โดยที่แพทเทิร์นการเว้นช่วงจะขึ้นอยู่กับ จำนวนเฉพาะที่เป็นความลับที่สาม R และรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักที่สอง K การเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม โดยที่แพท เทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สี่ S และโมดูลัสความลับ J การส่งข้อความที่เข้ารหัสลับไว้จากอุปกรณ์เข้ารหัสลับไปยังอุปกรณ์สำหรับรับ การคำนวณแพทเทิร์นการเข้ารหัสลับแบบสุ่มและการกระจายข้อความที่เข้ารหัสลับไว้เพื่อทำการ ผันกลับแพทเทิร์นการเข้ารหัสลับแบบสุ่ม การคำนวณแพทเทิร์นการเว้นช่วงและกระจายข้อความที่เข้ารหัสลับไว้เพื่อบรรจุเนื้อหาของข้อ ความลงไปในข้อความที่รวมเป็นหน่วยเดียว และ การแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' ให้เป็นรูปแบบที่หนึ่ง M โดยขึ้นอยู่กับรหัสที่ เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่ เป็นความลับที่สอง Q 1 7. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่ผลคูณของจำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และ จำนวนเฉพาะที่เป็นความลับที่สอง Q จะมากกว่าค่าตัวเลขของเนื้อหาของข้อความในรูปแบบที่หนึ่ง M 1 8. วิธีการดังระบุในข้อถือสิทธิ 17 โดยที่รหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จัก E เป็นจำนวนเฉพาะ สัมพัทธ์ของจำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q 1 9. วิธีการดังระบุในข้อถือสิทธิ 18 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่หนึ่ง M ให้เป็นรูปแบบที่สอง M\' ตามสูตรดังต่อไปนี้ M\'=ME mod N 2 0. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่แพทเทิร์นการเว้นช่วงจะถูกคำนวณตามสูตรดังต่อไปนี้ F(R) = R* mod(K) 2 1. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะถูกคำนวณตาม สูตรดังต่อไปนี้ G(S) = S* mod (J) 2 2. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่รหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับจะถูกคำนวณตาม สูตรดังต่อไปนี้ D*E = 1*mod ((p-1)*(Q-1)) 2 3. วิธีการดังระบุในข้อถือสิทธิ 22 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่สอง M\' เป็นรูปแบบที่หนึ่ง M ตามสูตรดังต่อไปนี้ M = (M\')D * mod (P*Q) 2 4. ระบบสำหรับเข้ารหัสลับข้อความ ซึ่งมีส่วนประกอบดังต่อไปนี้ โมดูลเข้ารหัสลับที่มีส่วนที่เป็นตัวประมวลผลที่หนึ่ง, หน่วยความจำที่ต่ออยู่กับตัวประมวลผลที่ หนึ่ง และอินเตอร์เฟสเครือข่ายที่หนึ่งที่ต่ออยู่กับเครือข่ายการสื่อสาร, ตัวประมวลผลที่หนึ่ง และหน่วย ความจำที่หนึ่ง ตรรกะที่ใช้แปลงที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวลผลที่หนึ่งเพื่อ แปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้นอยู่กับรหัสที่เป็นกุญแจเข้า รหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับ Q ตรรกะที่ใช้แยกที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวลผลที่หนึ่งเพื่อ แยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง ตรรกะที่ใช้เข้ารหัสลับแบบสุ่มที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวล ผลที่หนึ่งเพื่อเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้ารหัสลับแบบสุ่ม และ ตรรกะที่ใช้สื่อสารที่จัดเก็บไว้ในหน่วยความจำที่หนึ่งและดำเนินการโดยตัวประมวลผลที่หนึ่ง เพื่อส่งข้อความเพื่อเข้ารหัสลับไว้ผ่านเครือข่ายการสื่อสาร 2 5. ระบบในข้อถือสิทธิ 24 โดยที่เนื้อหาของข้อความจะถูกแปลงจากรูปแบบที่หนึ่ง M เป็นรูป แบบที่สอง M\' ตามสูตรดังต่อไปนี้ M\' = *mod (P*Q) 2 6. ระบบในข้อถือสิทธิ 24 โดยที่แพทเทิร์นการเว้นช่วงสำหรับแยกเนื้อหาของข้อความจะขึ้นอยู่ กับจำนวนเฉพาะที่เป็นความลับที่สาม R และโมดูลัส K ตามสูตรดังต่อไปนี้ F(R) = R* mod(K) 2 7. ระบบในข้อถือสิทธิ 26 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วงจะ ประกอบด้วยขั้นตอนต่อไปนี้ การพัลส์เนื้อหาของข้อความให้เป็นแพคเก็ตที่โดดเด่นหลายอัน 2 8. ระบบในข้อถือสิทธิ 26 โดยที่เฟสการแยกเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วงจะ ประกอบด้วยขั้นตอนต่อไปนี้ การแทรกอักขระส่วนเกินเข้าไปยังเนื้อหาของข้อความเพื่อกระจายเนื้อหาของข้อความออกเป็น หลายกลุ่ม 2 9. ระบบในข้อถือสิทธิ 24 โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับโมดูลัสความลับ J และจำนวนเฉพาะที่เป็นความลับที่สี่ S ตามสูตรดังต่อไปนี้ G(S) = S*mod (J) 3 0. ระบบในข้อถือสิทธิ 24 ซึ่งยังมีส่วนประกอบดังต่อไปนี้ โมดูลถอดรหัสลับที่มีส่วนที่เป็นตัวประมวลผลที่สอง, หน่วยความจำที่สองที่ต่ออยู่กับตัว ประมวลผลที่สอง และอินเตอร์เฟสเครือข่ายที่สองที่ต่ออยู่กับเครือข่ายการสื่อสาร, ตัวประมวลผลที่สอง และหน่วยความจำที่สอง ตรรกะที่ใช้สื่อสารตัวที่สองที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัวประมวลผล ที่สองเพื่อรับข้อความที่เข้ารหัสลับไว้ผ่านเครือข่ายการสื่อสาร ตรรกะที่ใช้ถอดรหัสลับแบบสุ่มที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัว ประมวลผลที่สองเพื่อถอดรหัสลับเนื้อหาของข้อความแบบสุ่ม ตรรกะที่ใช้รวมเป็นหน่วยเดียวที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัวประมวล ผลที่สองเพื่อบรรจุเนื้อหาของข้อความที่ถูกแยกลงไปในข้อความที่รวมเป็นหน่วยเดียว และ ตรรกะที่ใช้แปลงตัวที่สองที่จัดเก็บไว้ในหน่วยความจำที่สองและดำเนินการโดยตัวประมวลผลที่ สองเพื่อแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' กลับไปเป็นรูปแบบที่หนึ่ง M 31. Method for encrypting messages Which has the following steps Converting the content of the text from the first form M to the second form M \ ', depending on the code that Is a known switch encryption key. E, the first secret prime number P and the second secret prime number Q, extracting the message content according to the spacing pattern, and encrypting the content of the message randomly according to the random encryption pattern 2.Method As stated in claim 1, it also includes the following steps. Converting the body of the text from the literal syntax to the numerical representation system 3. The method is specified in claim 2 where the text content is converted from the syntax. A character to be a numerical representation system using the hash function 4. Method as stated in claim 1, where the known cryptographic key is a prime number. The relative of the first secret prime number and the second secret prime number 5. The method is specified in claim 4, where the message body is converted from the first format M to the second format M. \ 'According to the following formula, M \' = ME * mod (P * Q) 6. Method as stated in claim 1, where the spacing pattern for separating the text content is It depends on the third secret prime number R and the modulus K according to the following formula F (R) = R * mod (K) 7. The method is indicated in claim 6 where the phase Separate the content of the message according to a space pattern. It consists of the following steps. Pulse the content of the message into multiple prominent packets. 8. Method as stated in claim 6 where the separation phase of the message by spacing pattern. It consists of the following steps. Inserting extra characters into the body of the message to distribute the message content into multiple groups 9. Method as stated in claim 8 where the extra characters are multiple spaces 1 0. Method as stated in Clause 8. Rights 1 where the random cryptographic pattern is based on the modulus J secret and the fourth secret prime S, according to the following formula G (S) = S * mod (J) 1 1. The method is stated in claim 1, which also includes the following steps. Sending the encrypted message to the receiving device after the message content has been converted, extracting the message content. And then encrypt the contents of random messages. 1 2. Method as stated in claim 11, which also includes the following steps. Receiving an encrypted message on the receiving device Decrypting the content of random messages Containing the contents of the extracted message into the unified message and converting the message content from the second M \ 'format back to the first format M 1 3. Method as specified in the claim. 12 where the decryption phase of the random message content It consists of the following steps. The calculation of the pattern to encode the content of a random message using a prime number. The fourth secret and the cryptographic secret and distribution modulus and reverse the random cryptographic pattern 1 4. Method is stated in Claim 12 where the content filling phase of the protected message. Split into verses The unified unit consists of the following steps. Calculating the spacing pattern for the body of a message using the third secret prime number R and the second known cryptographic key K and the separate message distribution to reverse the 1 spacing pattern. 5. Method as stated in claim 12, where the phase of the conversion of the message content from the second format M \ 'to the first format M consists of the following steps. The calculation of the cipher is the D-secret decryption key that depends on the access key. The known secret code E, the first secret prime number P, and the second secret prime number Q, according to the following formula D * E = 1 * mod ((P - 1) (Q-1)). And the use of a computed decrypted D-secret key to convert the content of the text In the second form, M \ 'returns to the first form M according to the following formula M = (M \') * mod (P * Q) 1 6. Encryption and decryption methods. Which consists of the following steps Converting the content of the text from the first form M to the second form M \ ', depending on the code that It is a known cryptographic key E, a first secret prime P and a second secret prime Q. Separation of the message body according to the interpolation pattern. Where the spacing pattern depends on The third secret prime number R and the second known cryptographic key code K Encrypts the content of a random message according to a random cryptographic pattern, with a random encryption pattern taking place. It is with the fourth secret prime number S and the secret modulus J. To transmit the encrypted message from the encrypted device to the receiving device. Random cryptographic pattern calculations and encrypted message distribution to perform Inverted a random cryptographic pattern Encrypted message spacing and broadcast pattern calculations to contain the contents of the message. Depending on the code that is written as a single unit of text and the conversion of the text content from the second form, M \ 'to the first format, M, depending on the code that Is the key used to decipher the secret D, the first secret prime number P, and the prime prime number. Q 1 7. The method is stated in claim 16, where the product of the first secret prime number P and the second secret prime number Q is greater than the numerical value of the message body. In the first form M 1 8. The method is indicated in claim 17, where the cryptographic key known to E is a prime number. The relative of the first secret prime number P and the second secret prime number Q 1 9. The method is specified in claim 18 where the message body is converted from the first form M to the form. The second type M \ 'follows the following formula M \' = ME mod N 2 0.The method is indicated in claim 16 where the spacing pattern is calculated according to the following formula F (R). = R * mod (K) 2 1. Method as stated in claim 16 where the random cryptographic pattern is calculated according to The formula is as follows: G (S) = S * mod (J) 2. 2. The method is stated in Claim 16 where the decryption key is calculated according to Clause 16. The formula is as follows: D * E = 1 * mod ((p-1) * (Q-1)) 2 3. The method is stated in claim 22 where the text content is converted from the second form. M \ 'is the first form M according to the following formula M = (M \') D * mod (P * Q) 2 4. System for encrypting messages. Which contains the following components A cryptographic module that contains the first processor, memory attached to the first processor, and the first network interface attached to the communications network, the first processor, and memory. The first Converting logic stored in one memory and operated by one processor to Converts the content of the message from the first format M to the second format M \ ', depending on the code that is the key. A known cipher E, a first secret prime P, and a secret prime number Q. Separate logic stored in the first memory and performed by the first processor for Extracts the content of the text according to the spacing pattern. Random cryptographic logic stored in the first memory and executed by the processor. The first result is to encrypt the contents of a random message according to the random encryption pattern and communication logic stored in the first memory and operated by the first processor. To send a message to be encrypted through a communication network 2 5. System in claim 24 where the message content is converted from the first format M to the second format M \ 'according to the following formula M \ '= * mod (P * Q) 2 6. System in claim 24 where the spacing pattern to separate the content of the message depends. With the third secret prime number R and the modulus K according to the following formula, F (R) = R * mod (K) 2 7. System in claim 26, where the text content separation phase. According to the pattern, the interval will It consists of the following steps. Pulse the content of the message into multiple prominently packets 2 8. System in claim 26 where the separation phase of the message according to the interpolation pattern will be the same. It consists of the following steps. Inserting excess characters into the message body to distribute the message content into multiple groups. 2. 9. System in Claim 24 where the random encryption pattern is based on the J's secret modulus and prime number. The fourth secret S follows the following formula: G (S) = S * mod (J) 3 0. The system in claim 24, which also contains the following components. A decryption module with a second processor segment, a second memory attached. Second processing And a second network interface attached to the communication network, the second processor And a second memory A second communication logic stored in the second memory and performed by the processor. The second to receive the encrypted message over the communication network. Random decryption logic stored in the second memory and executed by itself. Second processing to decrypt the content of random messages. The logic used is a single unit that is stored in the second memory and is operated by the processor. The second results are to contain the text content that is extracted into unified messages and the second conversion logic stored in the second memory and processed by the processor at Second, to convert the text content from the second M \ 'format back to the first M 3 format.
1. ระบบในข้อถือสิทธิ 30 โดยที่ตรรกะที่ใช้แปลงตัวที่สองจะคำนวณรหัสที่เป็นกุญแจที่ใช้ถอด รหัสลับที่เป็นความลับ D โดยขึ้นอยู่กับรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับ ที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q ตามสูตรดังต่อไปนี้ D*E = 1*mod ((P-1)*(Q-1) และ แปลงเนื้อหาของข้อความในรูปแบบที่สอง M\' ให้กลับไปเป็นรูปแบบที่หนึ่ง M โดยใช้รหัสที่เป็น กุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D ที่คำนวณไว้ตามสูตรดังต่อไปนี้ M = (M\')D * mod (P*Q) 31. The system in claim 30, where the second transformation logic calculates the decoding key. The secret cipher D is based on the known cryptographic key E, the first secret prime number P and the second secret prime number Q, according to the following formula: D * E = 1 * mod ((P-1) * (Q-1) and converts the message content in the second format M \ 'back to the first format M using the code that is The key used to decipher the D secret, calculated according to the following formula M = (M \ ') D * mod (P * Q) 3.
2. ระบบสำหรับเข้ารหัสและถอดรหัสลับข้อความ ซึ่งมีส่วนประกอบดังต่อไปนี้ กลไกแปลงสำหรับแปลงเนื้อหาของข้อความจากรูปแบบที่หนึ่ง M เป็นรูปแบบที่สอง M\' โดยขึ้น อยู่กับรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จัก E, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็น ความลับที่สอง Q กลไกแยกสำหรับเนื้อหาของข้อความตามแพทเทิร์นการเว้นช่วง โดยที่แพทเทิร์นการเว้นช่วง จะขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สาม R และรหัสที่เป็นกุญแจเข้ารหัสลับที่รู้จักที่สอง K กลไกเข้ารหัสลับแบบสุ่มสำหรับการเข้ารหัสลับเนื้อหาของข้อความแบบสุ่มตามแพทเทิร์นการเข้า รหัสลับแบบสุ่ม โดยที่แพทเทิร์นการเข้ารหัสลับแบบสุ่มจะขึ้นอยู่กับจำนวนเฉพาะที่เป็นความลับที่สี่ S และโมดูลัสความลับ J กลไกถอดรหัสลับแบบสุ่มสำหรับคำนวณแพทเทิร์นการเข้ารหัสลับแบบสุ่มและกระจายข้อความ ที่เข้ารหัสลับไว้เพื่อผันกลับแพทเทิร์นการเข้ารหัสลับแบบสุ่ม กลไกสำหรับรวมเป็นหน่วยเดียวสำหรับคำนวณแพทเทิร์นการเว้นช่วงและกระจายข้อความที่เข้า รหัสลับไว้เพื่อบรรจุเนื้อหาของข้อความลงไปในข้อความที่รวมเป็นหน่วยเดียว และ กลไกแปลงตัวที่สองสำหรับแปลงเนื้อหาของข้อความจากรูปแบบที่สอง M\' เป็นรูปแบบที่หนึ่ง M โดยขึ้นอยู่กับรหัสที่เป็นกุญแจที่ใช้ถอดรหัสลับที่เป็นความลับ D, จำนวนเฉพาะที่เป็นความลับที่หนึ่ง P และจำนวนเฉพาะที่เป็นความลับที่สอง Q2. System for encrypting and decrypting messages Which contains the following components A conversion mechanism for converting the content of a message from the first format M to the second format M \ ', based on the known cryptographic key code E, the first secret prime P and the prime number P. Second Secret Q Separate mechanism for the content of the message according to the spacing pattern. Where the spacing pattern It is based on the third secret prime number R and the second known cryptographic key K A random encryption mechanism for encrypting the contents of a random message according to an entry pattern. Random secret code Where the random cryptographic pattern is based on the fourth secret prime number S and the secret modulus J, a random decryption mechanism for calculating the random cryptographic pattern and distributing the message. That is encrypted to reverse the random encryption pattern. A unified mechanism for calculating the spacing patterns and distributing incoming messages. A cipher to contain the content of the message into a unified message, and a second conversion mechanism for converting the message content from M \ 'second format to M first format depending on the key code. That is used to decipher the secret secret D, the first secret prime number P and the second secret prime Q.