TW496054B - Self-authentication ciphertext chaining - Google Patents
Self-authentication ciphertext chaining Download PDFInfo
- Publication number
- TW496054B TW496054B TW089111170A TW89111170A TW496054B TW 496054 B TW496054 B TW 496054B TW 089111170 A TW089111170 A TW 089111170A TW 89111170 A TW89111170 A TW 89111170A TW 496054 B TW496054 B TW 496054B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- key
- len
- block
- encryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Editing Of Facsimile Originals (AREA)
Description
496054 A7 ______ B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(1 ) 前後參照相關申請案 本申請案請求於1 9 9 9年六月八日申請之美國臨時 專利申請案編號6 0 / 1 3 8,4 1 2之優先權,在多數 情況下在此完全將該發表納入參考。 發明領域 本發明通常與密碼系統有關且尤其是與一種使用固定 模數大小之加密鑰加以有效地將資訊加密之系統有關。 發明背景 加密是一種將信息從明碼文轉換成密碼文之程序,在 這種方式下只有那些具權限之讀者可將密碼文解密回明碼 文。當預期要經一不可靠頻道傳遞一信息或要將信息儲存 在一不安全資料儲存媒體上時,常常使用加密來保護這信 息。術語&信息〃常指的是一傳送者與一接收者間之通信 ,但此間所用之術語指的是在其產生時間與/或地方或傳 送者接受以及接收者收到之時間與/或地方之間可能需要 保護之任何資料。因此,信息可能爲一電子郵件通信,一 程式,一資料組,一影像,一被視爲單一信息之資料物件 集,一資料流,或以上或類似物件之組合。 決定接收者是否有權限讀取,或以不同方式加以存取 之一種方法是信息之明碼文使用 ''鑰〃。一鑰向來可以資 料,如一串位元表示。一實例爲1 2 8位元鑰,其爲 1 2 8位元串。利用這種方法,傳送者將使用一加密器將 (請先閱讀背面之注意事項再填寫本頁) -裝 訂---- # 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -4- 496054 A7 B7 五、發明說明(2 ) 信息明碼文加密成密碼文’以這種方式’未知道鑰之任何 密碼文接收者,不管其有無權限’不花一些計算努力及/ 或時間下限是無法從密碼文解密回明碼文的。 充份了解到的是,除了如使用一時間充塡之有限類之 加密設計外,以足夠之計算努力及/或時間,不具鑰也可 從密碼文中抽解出明碼文。例如,一攻取者(即一非授權 之接收者)可利用各種可能之鑰依序解碼嘗試將信息加以 解密。然而,在一設計良好之加密系統中,不具鑰要加以 解密所需之計算努花費成本會超出信息解密價値或會花太 多時間使得信息解密前,保護信息安全之價値已經過了。 經濟部智慧財產局員工消費合作社印製 有數種方面提供加密系統之信息安全性。一方面爲保 密,在這當中,甚至讀者擁有密碼文信息也可保持明碼文 信息遠離非授權讀者。另一方面爲鑑定,在這當中,密碼 文接收者可驗證信息是否實際上由宣稱之傳送者所傳送。 還有另一方面爲整合性,在這當中,接收者可驗證在離開 傳送者掌控後信息未被修改。在某些實例中只使用一方面 。例如,數位簽章程序產生鑑定一信息之資料序列,且常 常^凊楚〃傳送信息使得任何人可讀取信息。因此,雖然 信息不保密但仍可加以鑑定。雖然傳遞或信存信息前,系 統並不永遠將其加以加密,如這情況下之數位簽章,然而 這種系統仍總稱爲一種加密系統。 加密系統常歸類成私鑰系統與公鑰系統,常分別稱爲 對稱鑰系統與非對稱鑰系統。在私鑰系統中,傳送者使用 該鍮將信息加密且接收者使用相同之鑰將信息加以解密或 -5- (請先閱讀背面之注意事項再填寫本頁) #. 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 496054 Α7 Β7 五、發明說明(3 ) 驗證。結果,必須對非授權方保持該鑰之秘密。在公鑰系 統中,鑰部份爲包含一公用部份與一私密部份之一對鑰。 公用部份不須保密且可用來驗證信息並對信息實施其它程 序,但一向需要私鑰從密碼文之保密信息中抽解明碼文。 公鑰標準之一實例爲廣泛使用之R S A標準。使用一 標準公鑰系統之好處爲系統許多組件爲現成的,如電子郵 件加密器,鑰管理程式,編碼器、解碼器,驗證程式,及 諸如此類者。然而,許多標準加密系統之問題爲具對信息 之每一鑰長度運用固定大小之區塊,當傳送信息時需要充 塡而無法恰當塡入一整數區塊,充塡時應使用隨機資料加 以避免不用鑰而能輕易攻取信息解密。 在信息大小永遠爲整數區塊時使用固定大小之區塊不 是問題,但在信息非爲整數區塊,而包含零或更多全區塊 及一部份區塊時,處理前必須將部份區塊充塡成爲一全區 塊。處理加以加密,解密或驗證一信息之量爲區塊數功能 且一區塊所需處理量相當大時,如果部份區塊之信息部份 非常小於區塊大小時,處理常規可能對一部份區塊實施許 多‘不必要之運算。 例如,區塊大小常被用來對一區塊加密之一鑰模數加 以指使。如鑰模數爲5 1 2位元,信息將以5 1 2位元區 塊加以編碼。如加密信息爲1 0 2 5位元長時,信息將被 加密成三個5 1 2位元區塊,其中之一將只代表信息中之 一個位元ϋ —♦— 裝·——訂;— (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -6 - 496054 A7 _ B7 五、發明說明(4 ) 發明摘要 (請先閱讀背面之注意事項再填寫本頁) 如本發明一實施例之加密系統中,延伸現有固定鑰模 數大小之加密方法,使用加密資訊之重疊部份加以產生加 密信息。在本發明另一方面,加密系統可插入一或更多個 資料位元,確保正確之加密/解密並可使用所插入資料加 以鑑定。 參考規格與附圖之剩下部份可實現此間所發表之本發 明之好處及本質之進一步了解。 圖式簡述 第1圖爲可用來執行本發明一實施例之加密系統之一 方塊圖。 第2圖爲說明一信息之一全區塊與剩餘區塊加密程序 之流程圖。 第3圖說明不使用第二鑑定區塊時,第2圖中所示程 序變化之流程圖。 經濟部智慧財產局員工消費合作社印製 第4圖說明如第2圖中所示加以加密之一信息全區塊 與剩餘區塊解密程序之流程圖。 主要元件對照 10 加密系統 12 明碼文 14 加密器 1 6 加密器輸出 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -7 - 496054 A7 ________B7__ 五、發明說明(5 ) 18 儲存媒體 20 解密器 特定實施例說明 第1圖爲一加密系統1 0之方塊圖,其中,利用一加 密鑛以一加密器1 4將信息之明碼文1 2加密產生可能爲 密碼文,驗證資料(如一數位簽章或兩者之加密器輸 出1 6。將加密器輸出1 6傳送至一頻道及/或儲存媒體 1 8,這種頻道或儲存媒體是不可靠且因此被認爲是不安 全的。解密器2 0從頻道及/或儲存媒體1 8接收加密器 輸出1 6,並使用一解密鑰產生明碼文或授權指示2 2。 在加密/解密運算中,加密器可將明碼文加密,解密 器則會解密取得明碼文。在另一運算中,加密器可產生解 密器可能用來驗證信息之數位簽章並發出一鑑定/非鑑定 訊號。 在一固定模數加密運算中,將明碼文1 2分成模數大 小之區塊且明碼文大小無法以模數加以平均分割,如第2 圖中所示對明碼文1 2之最後全區塊及‘部份剩餘區塊實施 力口密。 第2圖爲造成那些資料加密之一連串全區塊與部份剩 餘區塊之轉換。第2 ( a )圖說明一信息與一鑑定區塊 A B。A B可能表示對信息之許多資料元件。在一實例中 ,AB爲一零位元或位元組(爲防止溢流),一單元識別 位址(如MAC位址),一序號(爲防止重複攻取)’及 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -8 - (請先閱讀背面之注意事項再填寫本頁) '裝 經濟部智慧財產局員工消費合作社印製 496054 A7 B7 五、發明說明(6 ) 對信息其它資料之運結。下列說明中,使用以下變數表示 各種元件之長度。 AB_len AB欄位長度
Payloadjen 要編碼資料之長度(一全區塊與一部份 區塊)
Encjen 編碼程序中所使用區塊之長度 如第2 ( b )圖中所示,加密器邏輯上將信息分成一主資 料Μ與一剩餘資料R,完成分割時使得長度Μ,len(M)爲 len(M)+ AB —len = Enc_len。在該分割中,長度R爲 R _len二Payload_len-len(M)二Payload —len-Enc —len + AB_len 〇 如第2 ( C )圖中所示,A B II M C 'v II 〃爲一連結 運算子1利用一加密鑰encKey_e加以加密產生一密碼文欄 位C,其中…len(C) = Enc_len。在一實施例中,利用一 R S A編碼程序,對這些區塊加以編碼。例如,(可爲 (A B || Μ ) Λ encKey_e mod modulus —η,其中,Enc_len 値 可表示爲一小於modulus_n之唯一數字。如此間所使用的, 長度可爲任何單位,但資料長度之普通量測爲位元。 如第2 ( d )圖中所示,將C分爲兩個欄位C 1與 C2,其中長度C1與C2滿足以下方程式: len(C2) = Enc—len - A2一len - len(R) =2*Enc」en — A2」en - Payload」en — AB len len(Cl) = len(C) - len(C2) 其中,如第2 ( e )圖中所示,A 2 _ 1 e n爲第二鑑定 區塊A 2之長度。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -9- * —I—-------------^--------- (請先閱讀背面之注意事項再填寫本頁) 4 5 60 49 Λ7 _______B7______ 五、發明說明<7 ) 因A2IIC2IIR長度字Enc Jen,該連結可利用 encKey —e加密產生一剩餘密碼文,R C。如第2 ( f )圖 所說明,可提供C 1與R C給一解密器。 可選擇插入如第2 ( e )圖中所示,如A 2之第二鑑 定區塊。不使用A 2時,因A B密碼效果經由密碼文C 2 饋入,由於重疊之故,鑑定區塊AB將,會鑑定R,其中, 密碼文C 2與R組合,並如第2 ( e ) -( f )圖所示加 以加密。只要C 2中具足夠位元,使蝕入效果在加密上爲 有效(例如,C 2爲1 2 8或更多位元),則要鑑定R並 不需要在產生RC時包含A2。然而,在C2太小時使用 A 2將是有用的。因此,應了解的是在圖中,1 e n ( A 2 )範圍可能從零至某些正値。第3圖說明饋入效果。 第4圖說明如第2圖中所示加以加密之一信息全區塊 與剩餘區塊解密程序之流程圖。如第4 ( a ) -( b ) 圖:說明,接收區塊分成一 C 1部份與一 R C部份。因 1 e n ( R C ) = Enc_len,解密器能適當將其輸入分成 C 1與只知道1 e n ( C 1 |丨R C )與Enc Jen之R C。 如第4 ( c ) 一( g )圖中所示,將R C加以解密並 分段爲A 2,C 2與R。如解密器知道A 2 — 1 e η與 1 e η ( R )或 Payload_len,Enc —len,AB_len 則可實施 分段,由此可計算1 e η ( R )。如使用A 2且無法驗證 時則將信息丟棄。否則,將信息解析爲C 1與C 2。 一旦確認C 1與C 2則可連結他們形成C,然後將其 解密產生A B與Μ。最後,組合Μ與R重新構成原始明碼 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -10 - I------------裝·11 (請先閱讀背面之注意事寫本頁) .. 線 經濟部智慧財產局員工消費合作社印製 496054 A7 __B7_ 五、發明說明(8 ) 文信息。如果無法驗證A B則將信息丟棄。一種無法驗證 信息之情況爲一鑛序列之値是儲存在A B中,且信息具一 小於或相對於一先前收到序號爲失序之序號。 在解密程序中(見第4 ( c )圖),解密器驗證a 2 且如果A 2爲非預期者則將柄息丢棄。A 2爲一非預期値 之一原因爲如果當密碼文信息從加密器通過至解密器時已 被改變。在一實施例中,A 2簡單爲一零値,如一、、〇" 位元或一 '' 0 0 〃位兀組。由於C與R C與C 2間之某些 重疊,只驗證A 2如預期且A B如預期即可完成R之鑑 定。實際上,這允許只利用一鑑定區塊,AB,可鑑定兩 區塊,造成頻寬與處理之節省。在運算中,用於鑑定部份 區塊之AB強度與重疊量,即1en(C2)有關。重 疊,1 e n ( C 2 )最好應至少爲1 2 8位元。 上述系統中之一項利用爲安全地將鑰傳遞至一只在一 不可靠頻道上存取之遠端安全晶片。 雖然參考其特定實施例已對本發明加以說明,這些實 施例只是對本發明加以說明而已,並不對只要由所附之申 m ·1>— m v^f dn m —y ·ϋ n i n 裝--------訂—— (請先閱讀背面之注意事項再填寫本頁) #· 制 限 以 加 圍 範 之 定 決 所 項 利 亩寸 請 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -11 -
Claims (1)
- 496054 A8 B8 C8 D8 申請專利範圍 1 . 一種利用加密鑰將資訊予以加密之方法’其中’ 各鑰將一預定區塊長度資訊的一部份予以加密’該方法包 含利用第一鑰將信息之第一部份予以加密; 至少加入一位元資訊至所加密之信息的第一部份; 利用一第二鑰將信息第二部份予以加密,其中’第二 部份與第一部份重疊且亦包含所加入之一或多位元的資訊 請 先 閱 讀 背 ιέ 之 注 意 事 項 再 頁 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -12-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13841299P | 1999-06-08 | 1999-06-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW496054B true TW496054B (en) | 2002-07-21 |
Family
ID=22481885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089111170A TW496054B (en) | 1999-06-08 | 2000-06-08 | Self-authentication ciphertext chaining |
Country Status (8)
Country | Link |
---|---|
US (1) | US7450717B1 (zh) |
EP (1) | EP1190524A1 (zh) |
KR (1) | KR20020016636A (zh) |
CN (1) | CN1160900C (zh) |
AU (1) | AU775055B2 (zh) |
CA (1) | CA2373787C (zh) |
TW (1) | TW496054B (zh) |
WO (1) | WO2000076118A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3305538B2 (ja) * | 1994-10-25 | 2002-07-22 | キユーピー株式会社 | 卵殻と卵殻膜との分離方法およびその装置 |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7200227B2 (en) * | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
CN102609640B (zh) | 2004-10-25 | 2015-07-15 | 安全第一公司 | 安全数据分析方法和系统 |
KR100736047B1 (ko) | 2005-07-28 | 2007-07-06 | 삼성전자주식회사 | 무선 네트워크 장치 및 이를 이용한 인증 방법 |
WO2008054406A2 (en) | 2005-11-18 | 2008-05-08 | Orsini Rick L | Secure data parser method and system |
US8345713B2 (en) * | 2006-10-25 | 2013-01-01 | Verizon Patent And Licensing Inc. | Methods and apparatus for content scrambling in a communications system |
BRPI0718581A2 (pt) | 2006-11-07 | 2014-03-11 | Security First Corp | Sistemas e métodos para distribuir e proteger dados |
EP2482218A3 (en) | 2006-12-05 | 2012-10-31 | Security First Corporation | Improved storage backup method using a secure data parser |
BRPI0816772A2 (pt) | 2007-09-14 | 2015-03-24 | Security First Corp | Sistemas e métodos para controlar chaves criptográficas |
US20090168994A1 (en) * | 2007-12-26 | 2009-07-02 | Heuss Michael R | Method for providing stronger encryption using conventional ciphers |
ES2449790T3 (es) | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
US10169598B1 (en) | 2008-04-10 | 2019-01-01 | United Services Automobile Association | Systems and methods for sending and receiving encrypted submessages |
US20090316905A1 (en) * | 2008-06-19 | 2009-12-24 | Amjad Qureshi | Key exchange through a scramble methodology and system |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
EP2504973B1 (en) | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
EP3664357B1 (en) * | 2010-02-09 | 2021-10-27 | BlackBerry Limited | Device and method for implementing a cryptographic hash function |
WO2011123699A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
US8948376B2 (en) | 2010-05-11 | 2015-02-03 | Ca, Inc. | Format-preserving encryption via rotating block encryption |
CA2800809A1 (en) | 2010-05-28 | 2011-12-01 | Lawrence A. Laurich | Accelerator system for use with secure data storage |
US8687803B2 (en) * | 2011-09-14 | 2014-04-01 | Apple Inc. | Operational mode for block ciphers |
AU2014216207A1 (en) | 2013-02-13 | 2015-09-10 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
SG11201704361XA (en) * | 2014-12-03 | 2017-06-29 | Nagravision Sa | Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method |
US11038668B2 (en) * | 2015-05-17 | 2021-06-15 | Gideon Samid | Transposition encryption alphabet method (TEAM) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2677200B1 (fr) | 1991-05-30 | 1993-09-17 | Besnard Christian | Dispositif de securisation de donnees numeriques. |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
US6333983B1 (en) * | 1997-12-16 | 2001-12-25 | International Business Machines Corporation | Method and apparatus for performing strong encryption or decryption data using special encryption functions |
-
2000
- 2000-06-07 US US09/588,828 patent/US7450717B1/en not_active Expired - Lifetime
- 2000-06-08 WO PCT/US2000/015869 patent/WO2000076118A1/en not_active Application Discontinuation
- 2000-06-08 CN CNB008085811A patent/CN1160900C/zh not_active Expired - Lifetime
- 2000-06-08 EP EP00941297A patent/EP1190524A1/en not_active Withdrawn
- 2000-06-08 CA CA002373787A patent/CA2373787C/en not_active Expired - Lifetime
- 2000-06-08 AU AU56019/00A patent/AU775055B2/en not_active Ceased
- 2000-06-08 KR KR1020017015658A patent/KR20020016636A/ko not_active Application Discontinuation
- 2000-06-08 TW TW089111170A patent/TW496054B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2373787A1 (en) | 2000-12-14 |
US7450717B1 (en) | 2008-11-11 |
EP1190524A1 (en) | 2002-03-27 |
WO2000076118A1 (en) | 2000-12-14 |
KR20020016636A (ko) | 2002-03-04 |
CN1160900C (zh) | 2004-08-04 |
CN1360771A (zh) | 2002-07-24 |
AU775055B2 (en) | 2004-07-15 |
AU5601900A (en) | 2000-12-28 |
CA2373787C (en) | 2008-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW496054B (en) | Self-authentication ciphertext chaining | |
TWI271077B (en) | A secure key authentication and ladder system | |
US5764768A (en) | Blind encryption | |
JP4510281B2 (ja) | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム | |
CN1682479B (zh) | 用于数据处理系统的加密和认证/解密和验证的方法和设备 | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
US7353393B2 (en) | Authentication receipt | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH11122240A (ja) | 復号装置および方法ならびにアクセス資格認証装置および方法 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
US11997075B1 (en) | Signcrypted envelope message | |
CN112347493A (zh) | 一种ofd文档加解密和脱密变灰方法 | |
CN112738133A (zh) | 一种rsa认证方法 | |
JP3898796B2 (ja) | 暗号化装置 | |
Keerthan et al. | Analysis of key based cryptographic algorithms and its applications | |
US20020001388A1 (en) | High speed copy protection method | |
Kumar et al. | Handling secure healthcare data streaming using R2E algorithm | |
Saravanan et al. | A Review Paper on Cryptography-Science of Secure Communication | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
KR20110042419A (ko) | 멀티미디어 환경에 적용 가능한 블록암호 운용방법 | |
Oberoi et al. | A Survey on Cryptography, Encryption and Compression Techniques. | |
JP3164347B2 (ja) | Icタグ | |
Khan | Review on Network Security and Cryptography | |
KR20160090556A (ko) | 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법 | |
Schick et al. | Data Leakage Tracking–Non-Repudiation of Forwarding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |