TW546935B - Multi-module encryption method - Google Patents
Multi-module encryption method Download PDFInfo
- Publication number
- TW546935B TW546935B TW089116663A TW89116663A TW546935B TW 546935 B TW546935 B TW 546935B TW 089116663 A TW089116663 A TW 089116663A TW 89116663 A TW89116663 A TW 89116663A TW 546935 B TW546935 B TW 546935B
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption
- module
- key
- patent application
- decryption
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 5
- 230000002079 cooperative effect Effects 0.000 claims description 6
- 230000007547 defect Effects 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 230000002087 whitening effect Effects 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- SORGEQQSQGNZFI-UHFFFAOYSA-N [azido(phenoxy)phosphoryl]oxybenzene Chemical compound C=1C=CC=CC=1OP(=O)(N=[N+]=[N-])OC1=CC=CC=C1 SORGEQQSQGNZFI-UHFFFAOYSA-N 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Infusion, Injection, And Reservoir Apparatuses (AREA)
Description
經濟部智慧財產局員工消費合作社印製 546935 A7 -—__B7 五、發明說明(1 ) 本發明關於一種編密(e n c i p h e r m e n t )或加密( encryption)以及解編密(decipherment)或解加密( decryption)的領域,尤其是關於一種資料能讓付費(pay-per-Wew )電視系統之架構中的未授權人員或家電無法存取 。在此種系統中,資料是在安全的環境中進行編密,該環 境提供相當的計算能力(稱爲編碼子系統(encoding subsystem )),然後藉由其本身的構件而傳送至至少一個 分散子系統(decentralized subsystem ),其中,資料是在 該分散子系統中藉由I R D (整合接收器解碼器)的構件 並經晶片卡(chip card )的協助而被解編密。一個未經授 權的人員可對此晶片卡及運作的分散子系統取得未受限的 存取。 一種已知的方法是將編密/解編密系統中之不同的編 密/解編密構件連鎖(chaining )在一起。在下文中,“ 加密/解加密“一詞將用以表在示較大之編密/解編密系 統中所使用的特殊加密構件。 長期以來一直從速度、所佔記憶體空間以及安全性等 三觀點來將這些系統的操作最佳化。可理解的是“速度“ 係指將所接收到之資料進行解編密所需的時間。 目前已知有一種具有對稱密鑰(symmetric key )的編 碼/解編碼系統。其安全性可評估成許多準則(cntena ) 的函數。 其第一個準則爲實體安全性(physical security ) ’該 準則是有關於藉由擷取出.特定元件之調查方法的難易度’ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -4 - ----—--------- (請L閱讀背面之注意事項再填寫本頁) 訂-------r線#· 經濟部智慧財產局員工消費合作社印製 546935 A7 B7___ 五、發明說明(2 ) 其隨後必須以其他的元件來置換。這些用來通知未授權人 員有關編密/解編密系統之操作方法的置換元件是由他/ 她以不被系統中其他元件所偵測到的方法所選定。 第二個準則是組織架構中的系統安全性,其中外來的 攻擊(attack )不會從實體的觀點來侵入,但是會呼叫數 學形態的分析。一般而言,這些攻擊會由高階的電腦所發 起,此尚階電腦會試圖破壞演算法以及編密碼。 具有對稱密鑰的加密/解加密構件可例如爲D E S ( 資料編碼標準)的系統。這些相當老舊的構件現在僅提供 系統安全以及實體安全。尤其是這些密鑰的長度太短以致 於無法滿足系統安全性的條件,因此由具有較長密鑰之新 的加密/解加密構件所取代。一般而言,這些具有對稱密 鑰的構件會呼叫含有編密程式的演算法。 其他的攻擊策略稱爲一次方分析(simple power analysis )以及計時分析(timing analysis )。在一次方分 析中,用以處理資料加密或解加密的微處理器是連接於電 壓源(一般是5伏特)。當閒置(idle )時,強度爲i的 固定電流會流經於此。當作動(active )時,瞬間電流i 不僅會隨輸入資料而變,也會隨加密演算法而變。一次方 分析主要在於測量i以作爲時間的函數。便可由此演繹推 論出微處理器所執行之演算法的類型。 同樣地,計時分析主要在於測量計算所需的時間以作 爲解加密模組之取樣函數。因此,用以計算結果的樣本與 時間之間的關係可用來取得解加密模組祕密參數,例如密 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)_ 5 - (請先閱讀背面之注意事項再填寫本頁) ,裝 -K-----訂-------r線公 經濟部智慧財產局員工消費合作社印製 546935 A7 B7 五、發明說明(3 ) 鑰。這種系統揭露於 Paul Kocher,Cryptography Research, 870 Market St,Suite 1 088,San Francisco, CA-USA 的“ Timing Attacks on Implementations of Diffie-Hellamn, RSA, DSS and Other Systems”文件中。 爲了增進編密系統的安全性,便推衍出一種具有非對 稱密鑰的演算法,例如所謂的R A S ( Rivest,Shamir以及 Adleman )系統。這些系統包含一對配對密鑰(matched key )、一個編密時所用之所謂的公開密鑰(pubUc key ) 以及解編密時所用的私用密鑰(private key )。這些演算 法在系統與實體安全上皆呈現出高階的安全性。但相對地 ,其速度較傳統的系統還慢,尤其是在編密階段。- 最近的攻擊技術呼叫所謂的D P A槪念,其代表爲微 分次方分析(differential power analysis )。這些方法是假 設編密密鑰之給定位置中的〇或1爲基礎,然後經過大量 試誤以取得驗證。這些方法幾乎是屢試不爽,因此使得這 些方法可不被察覺地呼叫實體入侵元件以及數學分析元件 兩者。其操作方法可聯想到油田的探勘技術,其中在地表 中產生已知威力的爆炸,並且在離爆炸地點的已知距離放 置耳機與探針,便可藉由地底層之沈積岩床邊界的反射震 波來做出地底層之地質成份的假設而不須實際的深挖。
D P A 攻擊係揭露於 Suresh Chari,Charanjit Jutla,Josyula R. Rao and Pankaj Rohatgi, IBM T. J. Watson Research Center,Yorktown Heights,NY,於 1 9 9 9 二月一日所發行 之”A Cautionary Note Regarding Evaluation of AES 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)-6 - (請先閱讀背面之注意事項再填寫本頁) --------訂 i « 546935 A7 B7 五、發明說明(4 )
Candidates on Smart-Cards”文件的 § 2 · 1 章節中。 (請先閱讀背面之注意事項再填寫本頁) 爲了抵抗D P A攻擊,無論是在輸入資訊或是在編密 /解編密演算法的輸出端皆必須使用所謂的“塗白“人爲 干擾系統(Whitening jamming system )。這種塗白技術係 揭露於上述文件的第§ 3 · 5章節中。 此外,由於計算能力係受限於付費電視系統的分散子 系統(decentralized subsystem ),因此在執行上述的連鎖 時會產生問題,此問題尙未被完全解決。 本發明的目的是要提供一種加密/解加密的方法,能 夠抵抗上述的現代化調查方法。 本發明的目的係藉由申請專利範圍第一項所揭露之特 徵部份來完成。 本發明之方法的特性在於:當終止前一個模組(或逆 流(upstream ))的結果時,並不啓動其中間模組( intermediate module ),而是一旦可獲得資訊的備妥部份( ready part )時,便啓動該中間模組。因此,對於外部觀察 者而言,無法建立此模組的輸入或輸出條件。 經濟部智慧財產局員工消費合作社印製 因爲編密發生在具有晶片卡的分散子系統中(相較於 編碼子系統,此晶片卡僅能容納相當有限的計算能力), 所以在解編密的最後步驟中使用公開非對稱密鑰(可快速 操作)較爲有利。一方面可保留既有程序之系統的刀槍不 入特徵,另一方面也可集中編碼子系統的計算能力(有關 於利用私用密鑰所進行的編密)。 可藉由將兩個前後相隨的加密/解加密構件連鎖在一 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 546935 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(5 ) 起或是部份交錯在一起,以提供額外的安全性。此連鎖或 是部份交錯是指:當第一個加密/解加密構件尙未結束其 工作時,便開始第二個加密/解加密構件對相同資料進行 動作的程序。這可將資料在進行第二個模組的工作之前當 作成來自第一模組的工作結果。 一旦可部份取得第一模組的輸出計算資料時,便可啓 動連鎖動作以進行第二模組的處理。 本發明可藉由結合編密/解編密系統中之不同的加密 /解加密構件,以及藉由將彼此前後相隨之順序連鎖或部 份交錯,來防衛上述的攻擊。 ^ 在本發明的特定實施例中,編密/解編密系統包含一 編碼子系統,其中依序使用三個演算法: a )具有私用密鑰d 1的非對稱演算法A 1。此演算 法A 1對未加密資料(以訊息m來表示)進行簽章處理, 此作業流程利用公式c 1二m指數d 1,模數η 1所表示 的數學運算構件來傳遞第一密碼c 1。在此公式中,η 1 形成非對稱演算法A 1的公開密鑰部份,模數則表示數相 關整數集合內的全等數學運算符,且d 1爲演算法A的私 用密鑰。 b )使用密鑰K的對稱演算法S。此演算法將密碼 c 1轉換成密碼c 2。 c )具有私用密鑰d 2的非對稱演算法A 2。此非對 稱演算法A 2藉由上述的數學運算構件而將密碼c 2轉換 成密碼c3,其表示爲:.c3 = c2指數d2,模數ng (請先閱讀背面之注意事項再填寫本頁)
本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 8 546935 A7 —_ _ B7 五、發明說明(6 ) ,在此公式中,η 2形成非對稱演算法a 2的公開密鑰部 份,且d 2爲非對稱演算法A 2的私用密鑰。 密碼c 3利用其本身的構件離開編碼子系統並且到達 分散子系統。在付費電視系統中,此方法可包含影像資料 或訊息。 分散子系統以相反的順序來使用三個演算法A 1 ’、S, 以及A 2 ’。此三個演算法形成分散於編碼子系統與分散子 系統之間的三個加密/解加密構件部份A 1 — A 1,、S -S ’以及A 2 - A 2 ’,並用以表示該加密/解加密系統。 d)演算法A2’對c 3進行數學運算並還原成c 2, 其表示爲c 2 = c 3指數e 2,模數η 2。在此公式中, 由e 2與η 2所組成的集合是非對稱演算法A 2 — A 2 ’的 公開密錄。 e )使用密鑰K的對稱演算法S ’將密碼c 1還原。 f )具有公開密鑰e 1,n 1的非對稱演算法A 1 ’藉 由執行m=c 1指數e 1,模數η 1的數學運算來取回m 〇 在分散系統中的連鎖包含:當c 2尙未被前一步驟d )所完全儲存時,開始解碼步驟e ),以及當c 1尙未被 步驟e )所完全儲存時,開始解碼步驟f )。其優點是可 抵抗分散子系統內的攻擊,(例如分散子系統內之步驟e 的密碼c 1 ),以便比對於未編碼的原始資料m,然後藉 由c 1以及m來攻擊演算法A ’,並且逐漸回溯該編碼鏈。 編碼子系統並不需要連鎖,該連鎖是建立於安全的實 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)-9 - (請先閱讀背面之注意事項再填寫本頁) 「裝·----^-----訂-------I*-線 經濟部智慧財產局員工消費合作社印製 546935 A7 B7 五、發明說明(7 ) 體環境中。另一方面,該連鎖在分散子系統是非常有用的 。在付費電視的情況中,I r D是實質被安裝在用戶端住 所,而且可能遭受到上述型態的攻擊。 可以理解的是:結合三個連鎖解加密演算法A ’,S, 以及A 2 ’的攻擊要比當密碼c 1與c 2是完全重建於步驟 d ) ’ e )及f )的情況下具有更少的成功機會。此外, 演算法A 1 ’及A 2 ’必須使用於公開密鑰的事實即表示分散 子系統內所需的計算要比編碼子系統內所需的計算來得少 〇 爲證實此論點並舉例說明:具有私用密鑰的加密步驟 a )及c )要比具有公開密鑰的解加密步驟d )及ί ·)長 上2 0倍。 在本發明的特定實施例中,演算法A 1及A 2係與其 相對應部分A I及A 2 ’相同。 在本發明的特定實施例中,當步驟c )使用非對稱演 算法A 2的公開密鑰e 2及η 2時,則在步驟d )中便需 使用此演算法的私用密鑰d 2來對密碼c 3進行解加密。 當分散子系統的計算能力遠低於可取得的資源時’本實施 例便可提供其他的選擇性。 雖然晶片卡主要是用於將資料解加密’但也有些晶片 具有可執行加密作業的能力。在此情況下’上述的攻擊將 附屬於這些加密晶片卡中,而此加密晶片卡係位於保5蒦位 置(例如管理中心)之外進行操作。這就是爲什麼本發明 的方法可應用於連續的編.碼作業,也就是說:一旦取得逆 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -10 - ------------_襄 (請t閱讀背®-之注意事項再填寫本頁) ---L----訂-------l·-線“ 經濟部智慧財產局員Η消費合作社印製 546935 A7 B7 五、發明說明(9 ) 首先利用模組A 2 ’以指數e 2及魔術η 2所組成之所謂的 公開密鑰爲基礎來進行解加密作業。與加密作業相同地, 一旦可取得模組A 2 ’的部分結果C 2,便馬上傳送至模組 S ’,以進行第二個解加密作業。爲了結束解加密作業,模 組A 1 ’會根據由指數e 1及模數η 1所組成之公開密鑰爲 基礎來進行其操作。 在本發明的特定實施例中,兩模組A 1及A 2的密鑰 是相同的,亦即在加密端d 1 = d 2且η 1 = η 2。相同 地,在解加密期間的e 1二e 2且η 1 = η 2。在此情況 下,私用密鑰爲d,η而公開密鑰爲e,η。 在本發明的另一實施例中,(如圖3及圖4所示·), 模組A 2使用所謂的公開密鑰而非所謂的私用密鑰。在加 密期間,模組A 2使用公開密鑰e 2,η 2 (見圖3 ), 而在解加密期間,模組A 2 ’使用私用密鑰d 2,η 2 (見 圖4 )來進行操作。雖然此結構顯現出解加密集合的工作 負擔,但此私用密鑰強化了模組A 2所提供的安全性。 圖3及4所顯示的範例並不受限於其他的組合。例如 ,模組A 1也可利用公開密鑰來執行加密作業,以及利用 私用密鑰來進行解加密作業。 具有密鑰S的加密/解加密模組也可利用具有與模組 A 1及A 2相同類型之非對稱密鑰的模組來取代。 本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐)-12 - 丨丨丨丨丨丨-----«裝 (請先閱讀背面之注意事項再填寫本頁) t - -----訂-------l· .線以 經濟部智慧財產局員工消費合作社印製
Claims (1)
- Α8 Β8 C8 D8 六、申請專利範圍 附件4 : 第891 16663號專利申請案(修正後無劃線) (請先閲讀背面之注意事項再填寫本頁) 中文申請專利範圍替換本 民國92年6月6日修正 1 . ~種利用許多連續之加密/解加密模組的加密及 解加密方法,其特徵在於:一旦可取得來自逆流加密/解 加密模組之部分結果時,順流加密/解加密模組便開始其 作業。 2 ·如申請專利範圍第1項之方法,其特徵在於:一 旦可取得來自逆流解加密模組之部分結果時,順流解加密 模組便開始其解加密作業。 3 ·如申請專利範圍第1項之方法,其特徵在於:一 旦可取得來自逆流模組之部分結果時,順流加密模組便開 始其加密作業。 4 .如申請專利範圍第1至3項中任一項之方法,其 特徵在於··其實施三個模組(A 1 ,S,A 2 ),該中央 模組(S )係具有對稱性密鑰(k )的型態。 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 5 ·如申請專利範圍第1至3項中任一項之方法,其 特徵在於:與加密有關的第一模組(A 1 )與最後模組( A 2 )以及與解加拾有關的弟一丨吴組(A 1 )與最後模組 (A 2 )係具有非對稱密鑰的R S A型態,亦即具有私用 密鑰以及公開密鑰。 6 ·如申請專利範圍第1至3項中任一項之方法,其 特徵在於··兩模組(A 1 ,A 2 )使用所謂的私用密鏡( 本紙張尺度適用中國國家摞準(CNS ) A4規格(210X297公釐) 5469Q5申請專利範圍 d,n; dl,nl; d2, 2 )以進行加密作業,以 e 1 ,η 1 ’· e 2 , 及使用所謂的公開密鑰(e,n η 2 )以進行解加密作業。 7 ·如申請專利範圍第1至3項中任一項之方法,其 特徵在於:兩模組(A 1 ,A 2 )使用相同的私用密鑰( d,η)以及公開密繪(e,η)。 8 ·如申請專利範圍第6項之方法,其特徵在於:兩 模組(A 1 ’ A 2 )使用不同的私用密鑰(^ 1 ,^ 1 ; d 2,η 2 )以及公開密鑰( e 2 ί 2 (請先聞讀背面之注意事項再填寫本頁) 參· 9 組 模 後 最, : 2 於 e 在c 徵鑛 特密 其開 , 公 法的 田闫 i口 之所 項用 5 使 第間 圍期 範密 利加 專在 0 ) 申 2 如 A 第2 且 d 而C , 鑰 ) 密 2 用 η 私 的 0 芽口 所 用 使 間 期 密 加 解 在 \)y 2 A /(V 組 模 2 η 訂- ο 於 A 在丨 徵組 特模 其密 ,加 法解 方\ 之密 項加 一 個 任三 中的 項鑰 3 密 至性 1 稱 第對 圍非 範有 利具 專施 請實 串 如 其 A 2 ,· 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -2 -
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH157399 | 1999-08-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW546935B true TW546935B (en) | 2003-08-11 |
Family
ID=27792847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089116663A TW546935B (en) | 1999-08-30 | 2000-08-17 | Multi-module encryption method |
Country Status (8)
Country | Link |
---|---|
US (1) | US7190790B1 (zh) |
AR (1) | AR025429A1 (zh) |
JO (1) | JO2271B1 (zh) |
MY (1) | MY133728A (zh) |
PA (1) | PA8501701A1 (zh) |
TW (1) | TW546935B (zh) |
UA (1) | UA67860C2 (zh) |
ZA (1) | ZA200201394B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617158B2 (en) * | 2004-03-22 | 2009-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for digital rights management of electronic content |
US7409558B2 (en) * | 2004-09-02 | 2008-08-05 | International Business Machines Corporation | Low-latency data decryption interface |
US7496753B2 (en) * | 2004-09-02 | 2009-02-24 | International Business Machines Corporation | Data encryption interface for reducing encrypt latency impact on standard traffic |
JP4107673B2 (ja) * | 2005-02-10 | 2008-06-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信中継システム、制御方法、プログラム、及び情報処理システム |
US7940926B2 (en) * | 2006-06-08 | 2011-05-10 | Novell, Inc. | Cooperative encoding of data by pluralities of parties |
WO2009033248A1 (en) * | 2007-09-10 | 2009-03-19 | Novell, Inc. | A method for efficient thread usage for hierarchically structured tasks |
US9081953B2 (en) | 2012-07-17 | 2015-07-14 | Oracle International Corporation | Defense against search engine tracking |
US11824979B1 (en) * | 2022-11-23 | 2023-11-21 | SafeMoon US, LLC | System and method of securing a server using elliptic curve cryptography |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365589A (en) * | 1992-02-07 | 1994-11-15 | Gutowitz Howard A | Method and apparatus for encryption, decryption and authentication using dynamical systems |
FR2718311A1 (fr) * | 1994-03-30 | 1995-10-06 | Trt Telecom Radio Electr | Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif. |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US5594797A (en) | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19539700C1 (de) | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
US5768390A (en) * | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
US5742686A (en) * | 1996-06-14 | 1998-04-21 | Finley; Phillip Scott | Device and method for dynamic encryption |
US5933501A (en) * | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
US5901303A (en) * | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
US6240183B1 (en) * | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
US6278783B1 (en) * | 1998-06-03 | 2001-08-21 | Cryptography Research, Inc. | Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems |
US6330675B1 (en) * | 1998-02-13 | 2001-12-11 | Liquid Audio, Inc. | System and method for secure transfer of digital data to a local recordable storage medium |
EP1088295B1 (en) * | 1998-06-03 | 2007-08-15 | Cryptography Research Inc. | Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems |
DE69940117D1 (de) * | 1998-06-03 | 2009-01-29 | Cryptography Res Inc | Gesicherte moduläre potenzierung mit leckminimierung für chipkarten und andere kryptosysteme |
-
2000
- 2000-08-17 TW TW089116663A patent/TW546935B/zh not_active IP Right Cessation
- 2000-08-21 JO JO2000148A patent/JO2271B1/en active
- 2000-08-24 US US10/069,714 patent/US7190790B1/en not_active Expired - Lifetime
- 2000-08-24 UA UA2002021660A patent/UA67860C2/uk unknown
- 2000-08-28 MY MYPI20003948 patent/MY133728A/en unknown
- 2000-08-29 AR ARP000104484A patent/AR025429A1/es active IP Right Grant
- 2000-08-30 PA PA20008501701A patent/PA8501701A1/es unknown
-
2002
- 2002-02-19 ZA ZA200201394A patent/ZA200201394B/en unknown
Also Published As
Publication number | Publication date |
---|---|
PA8501701A1 (es) | 2002-02-21 |
MY133728A (en) | 2007-11-30 |
US7190790B1 (en) | 2007-03-13 |
UA67860C2 (en) | 2004-07-15 |
ZA200201394B (en) | 2003-02-19 |
AR025429A1 (es) | 2002-11-27 |
JO2271B1 (en) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lowe | Analysing protocols subject to guessing attacks | |
Schneier | Security pitfalls in cryptography | |
Rahman et al. | Implementation of RSA algorithm for speech data encryption and decryption | |
CN107426172A (zh) | 一种身份信息的匹配推送方法及装置 | |
TW546935B (en) | Multi-module encryption method | |
Anandakumar | Image cryptography using RSA algorithm in network security | |
JP2006524352A (ja) | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 | |
CN112380404A (zh) | 数据过滤方法、装置及系统 | |
Khalaf et al. | Iris template protection based on enhanced hill cipher | |
Argabi et al. | A new Cryptographic Algorithm AEDS (Advanced Encryption and Decryption Standard) for data security | |
TW200836118A (en) | User authentication method, system and computer system with atm ic-card system | |
TWI220502B (en) | Method of using cryptography with biometric verification on security authentication | |
CN112187477A (zh) | 一种虹膜保密认证方法 | |
Kamble et al. | Medical image security with cheater identification | |
Amutha et al. | A secured joint encrypted watermarking in medical image using block cipher algorithm | |
AU769437B2 (en) | Multiple module encryption method | |
Bhat et al. | Security analysis of visual based share authentication and algorithms for invalid shares generation in malicious model | |
JPH07121107A (ja) | 鍵生成方法および装置 | |
EP1560362B1 (en) | Encryption method and encryption system based on the use of a reference data vector | |
JP3982013B2 (ja) | アクセス制御情報生成装置および方法 | |
Usman et al. | Securing Data on Transmission from Man-In-The-Middle Attacks Using Diffie Hell-Man Key Exchange Encryption Mechanism | |
Mehan | Semi-blind secure watermarking based on integration of AES and ECC in DCT domain | |
Priscilla et al. | USAGE OF BIOINFORMATIC DATA FOR REMOTE AUTHENTICATION IN WIRELESS NETWORKS. | |
Hussein et al. | Usage LSB Method in Hiding Text Information within Text in an Image | |
Shetty | An amended RSA algorithm for secure communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |