TWI559168B - 資料加密系統及方法 - Google Patents
資料加密系統及方法 Download PDFInfo
- Publication number
- TWI559168B TWI559168B TW102108116A TW102108116A TWI559168B TW I559168 B TWI559168 B TW I559168B TW 102108116 A TW102108116 A TW 102108116A TW 102108116 A TW102108116 A TW 102108116A TW I559168 B TWI559168 B TW I559168B
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption
- data
- encrypted
- units
- processing unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Description
本發明係關於一種資料加密系統及方法。
網路技術的蓬勃發展,逐漸取代傳統的有形媒介,成為各種資訊傳遞的主流。舉例來說,電子郵件取代信紙,成為現代人魚雁往返的工具。然而,無論是私人信件或國防機密,其內容都牽涉到隱私權或國家安全,因此,資訊傳輸過程的隱密性與安全性一直都是資通安全領域關注的重點,因而有資料加密,避免他人能輕易竊取隱私機密之必要。
雖然加密技術的發展已長達數十年,但目前使用的資料加密方式大多仍停留在一次通訊階段中,採用一種加密演算法搭配一種加密工作模式,並使用一把金鑰對待加密資料實施加密。此種作法若加密資料在傳輸的過程中遭到攔截,且有部分的加密資料被破解後,破解者便非常容易地可透過相同的邏輯將其餘部分一併破解,又或是當金鑰遭到洩漏或竊取時,所有加密資料將無一倖免地被破解,其後果不堪設想。簡而言之,對於有心人來說,現有加密技術所提供之防護十分有限。
另外,現有的資料加密強化技術僅是藉由增加金鑰的長度或是增加加密的次數,不僅導致加密效率不彰,當遇到刻意洩漏或竊取機密的行為時,仍不可靠。
因此,如何提供一種資料加密系統及方法,可提高資料傳輸時的安全性及可靠度,同時亦可具有較高的加密效率,已成為重要的課題之一。
有鑑於上述課題,本發明之目的為提供一種資料加密系統及方法,可提高資料傳輸時的安全性及可靠度,同時亦可具有較高的加密效率。
為達上述目的,依據本發明之一種資料加密方法,係由一資料加密系統實施,資料加密系統包括一處理單元以及多數個運算單元,處理單元與該些運算單元電性連接,各運算單元包括一加密元件以及一儲存元件,且儲存元件儲存有多數個加密程式,各加密程式具有不同組合之加密演算法與加密工作模式,資料加密方法包括下列步驟:由各加密元件隨機選取該些加密程式其中之一;各加密元件接收隨機產生之多數個金鑰其中之一;輸入一待加密資料;以處理單元分割待加密資料為多數個待加密資料區塊;以及各加密元件分別以選取之加密程式以及接收之金鑰加密該些待加密資料區塊其中之一,以產生一加密資料。
在一實施例中,於加密該些待加密資料區塊之步驟前,更包括:以處理單元依據各加密程式之加密演算法與加密工作模式之組合,計算各加密元件加密待加密資料區塊所需之時間;以及處理單元依據各加密元件加密待加密資料區塊所需之時間安排該些運算單元之處理順序。
在一實施例中,處理單元安排該些運算單元之處理順序係以該些運算單元之加密元件所需之時間短的先實施加密。
在一實施例中,各運算單元包括一緩衝元件,其具有一暫存時間,且處理單元安排該些運算單元之處理順序係依據各運算單元中加密元件加密待加密區塊所需之時間與緩衝元件之暫存時間。
在一實施例中,該些運算單元電性連接至少一傳輸單元,以透過傳輸單元傳輸各加密元件所選取之加密程式以及接收之金鑰至一解密裝置,以供解密裝置據以解密加密資料。
在一實施例中,該些運算單元電性連接至少一傳輸單元,以透過傳輸單元傳輸各加密元件所選取之加密程式與接收之金鑰以及該些運算單元之處理順序至一解密裝置,以供解密裝置據以解密加密資料。
在一實施例中,該些加密演算法包括資料加密演算法、128高等加密演算法或三重資料加密演算法,且該些加密工作模式包括輸出反饋模式或電子密碼本模式。
在一實施例中,該些待加密資料區塊之大小係為相同或不相同。
為達上述目的,依據一種資料加密系統,包括一處理單元
以及多數個運算單元。該些運算單元電性連接處理單元,各運算單元包括一儲存元件以及一加密元件。儲存元件儲存有多數個加密程式,各加密程式具有不同組合之加密演算法與加密工作模式。其中,各加密元件隨機選取該些加密程式其中之一,且接收隨機產生之多數個金鑰其中之一,處理單元接收一待加密資料,並將待加密資料分割為多數個待加密資料區塊,且各加密元件分別以選取之加密程式以及接收之金鑰加密待加密資料區塊其中之一,以產生一加密資料。
在一實施例中,於各加密元件加密該些待加密資料區塊前,處理單元依據各加密程式之加密演算法與加密工作模式之組合,計算各加密元件加密待加密資料區塊所需之時間,並依據各加密元件加密待加密資料區塊所需之時間而安排該些運算單元之處理順序。
在一實施例中,處理單元安排該些運算單元之處理順序係以該些運算單元之加密元件所需之時間短的先實施加密。
在一實施例中,各運算單元更包括一緩衝元件,其具有一暫存時間,且處理單元安排該些運算單元之處理順序係依據各運算單元中加密元件加密待加密區塊所需之時間與緩衝元件之暫存時間。
在一實施例中,更包括至少一傳輸單元,其係與該些運算單元電性連接,且傳輸單元傳輸各加密元件所選取之加密程式以及接收之金鑰至一解密裝置,以供解密裝置據以解密加密資料。
在一實施例中,更包括至少一傳輸單元,其係與該些運算單元電性連接,且傳輸單元傳輸各加密元件所選取之加密程式與接收之金鑰以及該些運算單元之處理順序至一解密裝置,以供一解密裝置,以供解密裝置據以解密加密資料。
在一實施例中,該些加密演算法包括資料加密演算法、128高等加密演算法或三重資料加密演算法,且該些加密工作模式包括輸出反饋模式或電子密碼本模式。
在一實施例中,該些待加密資料區塊之大小係為相同或不相同。
承上所述,依據本發明之一種資料加密系統及方法,係藉由多數個運算單元分別執行隨機選取,以產生非可預期的加密演算法與加
密工作模式的組合,再加上隨機產生之金鑰,故當待加密資料被分割成的多數個待加密資料區塊,並被不同的運算單元實施加密後,即便加密資料遭到攔截,亦無法使用例如暴力破解法破解,又縱使部份的加密資料被破解,也由於實施在各待加密資料區塊上之加密演算法與加密工作模式之組合並不相同,破解者也難以使用相同的方式破解加密資料的其餘部分,而達到增加資料傳輸時的安全性與可靠性之功效。是以,本發明可以稱之為一種多元隨機加密系統及方法。
除此之外,本發明之資料加密系統及方法更適合透過處理單元將運算單元的處理順序進行適當排程,可以使得加密更加有效率,而縮短整體加密所需之時間。
1‧‧‧資料加密系統
11‧‧‧處理單元
12、12’‧‧‧運算單元
121、121’‧‧‧儲存元件
122、122’‧‧‧加密元件
123‧‧‧緩衝元件
13‧‧‧傳輸單元
D‧‧‧待加密資料
d1、d2、dn‧‧‧待加密資料區塊
E1、E2、En‧‧‧加密資料區塊
S01~S05、S11~S12‧‧‧步驟
圖1為本發明較佳實施例之一種資料加密系統的系統方塊圖。
圖2A為一種運算單元的系統方塊圖。
圖2B為另一種運算單元的系統方塊圖。
圖3為本發明較佳實施例之一種資料加密方法的流程圖。
圖4為本發明另一較佳實施例之一種資料加密方法的流程圖。
以下將參照相關圖式,說明依本發明較佳實施例之一種資料加密系統及方法,其中相同的元件將以相同的參照符號加以說明。
請參照圖1及圖2A所示,其中圖1為本發明較佳實施例之一種資料加密系統的系統方塊圖,圖2A為圖1所示之運算單元之系統方塊圖。本發明所提供之資料加密系統係用以將一待加密資料進行加密,以本實施例來說,資料加密系統係可建置於一電腦,當電腦欲透過連線(例如網際網路)傳送資料時,資料加密系統便可將欲傳送的資料作為待加密資料進行加密,再將加密後的加密資料向遠端發送,藉以降低資料被攔截後遭盜用的風險,進而增加資料傳輸的安全性及可靠度。此外,需強調的是,本發明之資料加密系統及方法係依據對稱性密碼學(symmetric encryption)
的工作原理,意即加密與解密係使用對應之金鑰(keys),更具體來說,解密裝置對加密資料實施解密時所使用的金鑰,係為資料加密系統對待加密資料實施加密時所使用的該些金鑰。
又,本發明所稱之待加密資料可以為任何形式的檔案資
料,又可以稱之為明文資料;至於,加密資料(即加密完成之資料)也可以對應待加密資料的檔案形式而為任何形式,也可以稱之密文資料。而本發明所稱之金鑰亦可以稱之為私密金鑰(secret key)。
如圖1所示,資料加密系統1包括一處理單元11以及多數
個運算單元12。
處理單元11在實施上,可以例如是一般電腦所使用的中央處理器(central processing unit,CPU)或伺服器專用處理器,無論何者,其可具有較高的處理能力,而足以處理大量的資料。當資料加密系統1接收到一待加密資料D,處理單元11會依據設定的區塊資料量大小,將待加密資料D分割為多數個待加密資料區塊d1~dn,並分別將各待加密資料區塊分別傳送至運算單元12,其中該些待加密資料區塊之大小係可相同或不相同,例如,所有的待加密資料區塊之大小皆可為128位元組(bytes),或者其中有部份是192位元組,其餘的則是128位元組,本發明並不予以限定,而可自由設定,讓處理單元11據以運作。
運算單元12係電性連接處理單元11,以與處理單元11交換資料。如圖2A所示,每一個運算單元12皆包括一儲存元件121以及一加密元件122。
儲存元件121在實施上可包括揮發性記憶體(volatile memory)或非揮發性記憶體(non-volatile memory),更進一步來說,其係為程式化的唯讀記憶體(programmed read only memory,programmed ROM)。儲存元件121儲存有多數個加密程式,且每一個加密程式係由不同之加密演算法與加密工作模式組合而成,故每一個加密程式亦可以稱之為一個「組態」。舉例來說,本發明之加密演算法可包括資料加密演算法(data encryption standard,DES)、128高等加密演算法(128 advanced encryption standard,128AES)或三重資料加密演算法(triple data encryption standard,3DES)等,其他加密演算法還包括例如但不限於RC5、blowfish或國際數
據加密算法(international data encryption algorithm,IDEA);而加密工作模式可包括密碼分組連結模式(cipher-block chaining,CBC)、填充密碼塊連結模式(propagating cipher-block chaining,PCBC)、密文反饋模式(cipher feedback,CFB)、輸出反饋模式(output feedback,OFB)、計數器模式(counter mode,CM)或電子密碼本模式(electronic codebook,ECB)等。上述之加密演算法、加密工作模式及其實施方式係為本發明所屬技術領域具有通常知識者所能理解者,於此便不加以贅述。另外,需要特別注意的是,上述之加密演算法及加密工作模式僅為舉例而已,實作上本發明並不限於此,而可以運用申請時所有已知的加密演算法及加密工作模式。
為方便理解,於此係舉一具體例子來說明。在本實施例中,資料加密系統使用三種加密演算法(資料加密演算法、128高等加密演算法及三重資料加密演算法)以及兩種加密工作模式(輸出反饋模式及電子密碼本模式),故每一個儲存單元可儲存有六個加密程式(或稱六個組態),其整理如表一所示。
表一可以設定為查找表,儲存於各運算單元12之儲存元件121中。當加密元件122執行隨機選取該些加密程式其中之一的步驟時,其可以透過與一隨機亂數產生器連接(圖未繪示),由隨機亂數產生器在編號範圍內,分別給予各運算單元12之加密元件122一編號號碼,再由各加密元件122依據該編號號碼自查找表中選取加密程式。當然,在此原理下,每個加密元件122可能選取完全不同的加密程式,亦或是全部或部分選取了相同的加密程式。
其後,加密元件122又各自接收隨機產生之多數個金鑰其
中之一。具體來說,各運算單元12之加密元件122可以與一金鑰產生器(圖未繪示)連接,並接收由該金鑰產生器產生的不同金鑰。其中,金鑰產生器的技術原理及實施細節係為本發明所屬技術領域中具有通常知識者所能理解者,於此不再贅述。當然,金鑰亦可由各加密元件122自行產生,並加以使用,本發明並不予以限定。
在其他實施例中,亦可以先由加密元件122各自接收隨機產生之多數個金鑰,再由加密元件122隨機選取加密程式其中之一。換言之,加密程式的選取及金鑰的接收係為二獨立且執行順序可互換的程序
為提升加密的效率,本實施例可以於各運算單元12之加密元件122實施加密前,更進行將運算單元12排程的一步驟,以使每個運算單元12可以在適當的時間獨立執行自己的加密作業,並多個運算單元12間的作業可以自動且快速地切換,讓加密資料的產出最大化。
詳細來說,由於各種加密演算法以及各種加密工作模式的作業所需時間係可估算或得知,故處理單元11可輕易地依據各加密程式之加密演算法與加密工作模式之組合,計算出各加密元件122加密待加密資料區塊所需之時間,再據以安排該些運算單元12之處理順序。簡而言之,處理單元11有負責將各運算單元12的處理順序進行排程的功能,且較佳的是,係以該些運算單元12之加密元件122所需之時間較短者優先。
當排程完成後,處理單元11則依序將多數個待加密資料區塊d1~dn送入對應之運算單元12實施加密。待所有運算單元12均作業完畢後,則待加密資料D已被加密完成,而成為加密資料(由加密資料區塊E1~En所共同組成)。當然,若待加密資料區塊d1~dn的數目大於運算單元12的數目時,可以重複使用運算單元12的方式將資料加密完成。其中,重複使用的方式包括循環重複使用或隨機重複使用,本發明於此不限。
另外補充說明,在圖2B所示之本發明另一實施例中,各運算單元12’更可包括一緩衝元件123,其係用以暫存以分割並輸入的待加密資料區塊(可參考圖1),以提供加密元件122’處理時進行抓取。由於緩衝元件123具有一暫存時間,故在本實施例中,處理單元11安排該些運算單元12’之處理順序時,係依據加密演算法以及加密工作模式的作業所需時間之和,再加上暫存時間後的時間合為準。
資料加密系統1更可包括至少一傳輸單元13。請參考圖1,在本實施例中,資料加密系統1包括與運算單元12數量相對之傳輸單元13,且每一運算單元12與一傳輸單元13電性連接。當運算單元12將待加密資料區塊加密完成後,可透過傳輸單元13傳輸至遠端,以供解碼者取得加密資料。實作上,傳輸單元13可依據運算單元12的排程順序,將排程順序在前者(即先加密完成的待加密資料區塊)先傳輸。更具體來說,傳輸單元13可以是受控於處理單元11,依據處理單元11的命令將加密資料透過通訊連線傳輸,而處理單元11下達命令的依據係為該些運算單元13的排程順序,藉以達到最有效率的加密及傳輸。但在不同的實施例中,傳輸單元亦可以受控於運算單元,本發明不加以限定。
需要特別注意的是,以上所述係較佳之實施態樣,但本發明並不限於此,當加密的效率不是優先考量時,也可以將該些運算單元之加密元件所需之時間較長者先實施加密或傳輸,或是依據其他條件或參數進行排程,當然亦可不進行排程,本發明並不予以限定。
另外要特別強調的是,傳輸單元13不僅是將包括加密資料區塊E1~En的加密資料透過通訊連線傳輸至遠端接收者所具有之一資料解密裝置(圖未繪示),更由於本發明之資料加密系統係利用對稱性密碼學原理,故傳輸單元13更要將各運算單元12所使用的加密程式、金鑰傳輸至資料解密裝置,使得資料解密裝置得據以將加密資料還原,使遠端接收者得知其內容。另外,較佳的是,傳輸單元13除了傳輸上述資訊外,其更傳輸該些運算單元之處理順序至資料解密裝置,以供解密裝置對加密資料進行解密。當然,如本發明所屬技術領域中具有通常知識者所能理解者,加解密係運用相同原理,但步驟程序相反的兩種作業,且所使用之系統架構亦大致相同,故依據上述內容,具有通常知識者可由本發明得知一種資料解密系統與方法,而其細節不再贅述。
整體觀之,本發明之資料加密系統在一個通訊階段中,會有兩個隨機的程序,一個是隨機產生金鑰,另一個是隨機選取加密程式,且由於各加密程式所具有的「加密演算法-加密工作模式」之組合(組態)可能不相同,亦無法預測,使得在傳輸過程中,即便加密資料遭到攔截,亦不容易被完全破解,縱使部份的加密資料被破解,由於各待加密資料區
塊所被施加的加密演算法-加密工作模式之組合可不相同,破解者也難以使用相同的方式破解加密資料的其餘部分。
另外,本發明可以於通訊或傳輸階段執行前實施,並因為採用隨機的技術手段,有效地提高了安全性與可靠性,故相較於一般資訊安全協定在每一次通訊過程中,只使用單一一種加密模式與一把金鑰者而言,沒有為防止加密手段被竊,必須不時中斷連線再重新啟動協定機制的問題。是以,本發明之一份待加密資料從加密、傳輸到解密,可以於一次通訊中完成,亦可以例如以待加密資料區塊為單位,分批於或多次通訊中中完成。
請參照圖3所示,其為本發明較佳實施例之一種資料加密方法的流程圖,並請同時搭配圖1及圖2A所示,以利理解。資料加密方法是與資料加密系統1搭配應用,資料加密方法包括步驟S01~步驟S05。
在步驟S01中,由各加密元件122隨機選取該些加密程式其中之一;在步驟S02中,各加密元件122接收隨機產生之多數個金鑰其中之一;在步驟S03中,輸入一待加密資料D;在步驟S04中,以處理單元11分割待加密資料D為多數個待加密資料區塊d1~dn;以及,在步驟S05中,各加密元件122分別以選取之該加密程式加密該些待加密資料區塊d1~dn其中之一,以產生一加密資料(由加密資料區塊E1~En所共同組成)。
請參照圖4所示,其為本發明另一較佳實施例之一種資料加密方法的流程圖。資料加密方法在步驟S05之前更可包括步驟S11及步驟S12。其中,在步驟S11中,以處理單元11依據各加密程式之加密演算法與加密工作模式之組合,計算各加密元件122加密待加密資料區塊所需之時間。在步驟S12中,處理單元11依據各加密元件122加密待加密資料區塊所需之時間安排該些運算單元12之處理順序。
由於上述資料加密方法之技術特徵與實施細節係與資料加密系統1實質相同,並已於前文中詳細說明,故於此便不加以贅述。當然,依據相同理由,本發明揭露之內容亦可供所述技術領域中具有通常知識者可無歧異地理解一種對應的資料解密方法。
綜合上述,依據本發明之一種資料加密系統及方法,係藉由多數個運算單元分別執行隨機選取,以產生非可預期的加密演算法與加
密工作模式的組合,再加上隨機產生之金鑰,故當待加密資料被分割成的多數個待加密資料區塊,並被不同的運算單元實施加密後,即便加密資料遭到攔截,亦無法使用例如暴力破解法破解,又縱使部份的加密資料被破解,也由於實施在各待加密資料區塊上之加密演算法與加密工作模式之組合並不相同,破解者也難以使用相同的方式破解加密資料的其餘部分,而達到增加資料傳輸時的安全性與可靠性之功效。是以,本發明可以稱之為一種多元隨機加密系統及方法。
除此之外,本發明之資料加密系統及方法更適合透過處理單元將運算單元的處理順序進行適當排程,可以使得加密更加有效率,而縮短整體加密所需之時間。
以上所述僅為舉例性,而非為限制性者。任何未脫離本發明之精神與範疇,而對其進行之等效修改或變更,均應包含於後附之申請專利範圍中。
S01~S05‧‧‧步驟
Claims (16)
- 一種資料加密方法,係由一資料加密系統實施,該資料加密系統包括一處理單元以及多數個運算單元,該處理單元與該些運算單元電性連接,各該運算單元包括一加密元件以及一儲存元件,且該儲存元件儲存有多數個加密程式,各該加密程式具有不同組合之加密演算法與加密工作模式,各該運算單元執行下列步驟:由各該加密元件隨機選取該些加密程式其中之一;各該加密元件接收隨機產生之多數個金鑰其中之一;輸入一待加密資料;以該處理單元分割該待加密資料為多數個待加密資料區塊;以及各該加密元件分別以選取之該加密程式以及接收之該金鑰加密該些待加密資料區塊其中之一,以產生一加密資料,其中,各該加密元件選取完全不同的加密程式。
- 如申請專利範圍第1項所述之資料加密方法,其中於加密該些待加密資料區塊之步驟前,更包括下列步驟:以該處理單元依據各該加密程式之該加密演算法與該加密工作模式之組合,計算各該加密元件加密該待加密資料區塊所需之時間;以及該處理單元依據各該加密元件加密該待加密資料區塊所需之時間安排該些運算單元之處理順序。
- 如申請專利範圍第2項所述之資料加密方法,其中該處理單元安排該些運算單元之處理順序係以該些運算單元之該加密元件所需之時間短的先實施加密。
- 如申請專利範圍第2項所述之資料加密方法,其中各該運算單元包括一緩衝元件,其具有一暫存時間,且該處理單元安排該些運算單元之處理 順序係依據各該運算單元中該加密元件加密該待加密區塊所需之時間與該緩衝元件之暫存時間。
- 如申請專利範圍第1項所述之資料加密方法,其中該些運算單元電性連接至少一傳輸單元,以透過該傳輸單元傳輸各該加密元件所選取之該加密程式以及接收之該金鑰至一解密裝置,以供該解密裝置據以解密該加密資料。
- 如申請專利範圍第2項所述之資料加密方法,其中該些運算單元電性連接至少一傳輸單元,以透過該傳輸單元傳輸各該加密元件所選取之該加密程式與接收之該金鑰以及該些運算單元之處理順序至一解密裝置,以供該解密裝置據以解密該加密資料。
- 如申請專利範圍第1項所述之資料加密方法,其中該些加密演算法包括資料加密演算法、128高等加密演算法或三重資料加密演算法,且該些加密工作模式包括輸出反饋模式或電子密碼本模式。
- 如申請專利範圍第1項所述之資料加密方法,其中該些待加密資料區塊之大小係為相同或不相同。
- 一種資料加密系統,包括:一處理單元;以及多數個運算單元,電性連接該處理單元,各該運算單元包括:一儲存元件,儲存有多數個加密程式,各該加密程式具有不同組合之加密演算法與加密工作模式;及一加密元件,其中,各該加密元件隨機選取完全不同的該些加密程式其中之一,且接收隨機產生之多數個金鑰其中之一,該處理單元接收一待加密資料,並將該待加密資料分割為多數個待加密資料區塊,且各該加密 元件分別以選取之該加密程式以及接收之該金鑰加密該待加密資料區塊其中之一,以產生一加密資料。
- 如申請專利範圍第9項所述之資料加密系統,其中於各該加密元件加密該些待加密資料區塊前,該處理單元依據各該加密程式之該加密演算法與該加密工作模式之組合,計算各該加密元件加密該待加密資料區塊所需之時間,並依據各該加密元件加密該待加密資料區塊所需之時間而安排該些運算單元之處理順序。
- 如申請專利範圍第10項所述之資料加密系統,其中該處理單元安排該些運算單元之處理順序係以該些運算單元之該加密元件所需之時間短的先實施加密。
- 如申請專利範圍第10項所述之資料加密系統,其中各該運算單元更包括一緩衝元件,其具有一暫存時間,且該處理單元安排該些運算單元之處理順序係依據各該運算單元中該加密元件加密該待加密區塊所需之時間與該緩衝元件之暫存時間。
- 如申請專利範圍第9項所述之資料加密系統,更包括:至少一傳輸單元,其係與該些運算單元電性連接,且該傳輸單元傳輸各該加密元件所選取之該加密程式以及接收之該金鑰至一解密裝置,以供該解密裝置據以解密該加密資料。
- 如申請專利範圍第10項所述之資料加密系統,更包括:至少一傳輸單元,其係與該些運算單元電性連接,且該傳輸單元傳輸各該加密元件所選取之該加密程式與接收之該金鑰以及該些運算單元之處理順序至一解密裝置,以供一解密裝置,以供該解密裝置據以解密該加密資料。
- 如申請專利範圍第9項所述之資料加密系統,其中該些加密演算法包 括資料加密演算法、128高等加密演算法或三重資料加密演算法,且該些加密工作模式包括輸出反饋模式或電子密碼本模式。
- 如申請專利範圍第9項所述之資料加密系統,其中該些待加密資料區塊之大小係為相同或不相同。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102108116A TWI559168B (zh) | 2013-03-07 | 2013-03-07 | 資料加密系統及方法 |
US14/026,346 US9430657B2 (en) | 2013-03-07 | 2013-09-13 | Data encryption system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102108116A TWI559168B (zh) | 2013-03-07 | 2013-03-07 | 資料加密系統及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201435641A TW201435641A (zh) | 2014-09-16 |
TWI559168B true TWI559168B (zh) | 2016-11-21 |
Family
ID=51489394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102108116A TWI559168B (zh) | 2013-03-07 | 2013-03-07 | 資料加密系統及方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9430657B2 (zh) |
TW (1) | TWI559168B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI554908B (zh) * | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
CN105574422B (zh) * | 2016-01-18 | 2019-01-04 | 成都陌云科技有限公司 | 一种互联网返利销售系统的数据加密方法 |
US10742628B2 (en) * | 2016-08-11 | 2020-08-11 | Unisys Corporation | Secured cloud storage broker with enhanced security |
CN106649032A (zh) * | 2016-10-21 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种私有化云平台的监控数据处理方案 |
CN107070649B (zh) * | 2017-03-02 | 2021-08-31 | 桂林电子科技大学 | 一种减少写入的大文件选择性加密方法 |
CN111382458A (zh) | 2018-12-28 | 2020-07-07 | 富泰华工业(深圳)有限公司 | 数据分批封存方法、装置及计算机存储介质 |
TWI694704B (zh) * | 2018-12-28 | 2020-05-21 | 鴻海精密工業股份有限公司 | 數據分批封存方法、裝置及電腦存儲介質 |
CN111597512B (zh) * | 2020-03-31 | 2023-10-31 | 尚承科技股份有限公司 | 软韧体或资料保护系统及保护方法 |
CN112398873A (zh) * | 2020-12-03 | 2021-02-23 | 广东博智林机器人有限公司 | 信息加密与解密方法及装置 |
CN115378590B (zh) * | 2022-10-27 | 2023-02-07 | 国网浙江义乌市供电有限公司 | 一种基于区块链的能源数据安全存储方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200531494A (en) * | 2004-03-15 | 2005-09-16 | Via Tech Inc | Microprocessor apparatus and method for optimizing block cipher cryptographic functions |
US7248699B2 (en) * | 2001-12-18 | 2007-07-24 | International Business Machines Corporation | Encryption method using synchronized continuously calculated pseudo-random key |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
US8127130B2 (en) * | 2006-04-18 | 2012-02-28 | Advanced Communication Concepts, Inc. | Method and system for securing data utilizing reconfigurable logic |
DE102009050493A1 (de) * | 2009-10-23 | 2011-04-28 | Röllgen, Bernd | Blockdatenverschlüsselungsverfahren |
TW201117042A (en) | 2009-11-05 | 2011-05-16 | Hon Hai Prec Ind Co Ltd | Computing system and method for encrypting files |
CN102255725A (zh) | 2011-07-16 | 2011-11-23 | 山东省数字证书认证管理有限公司 | 随机混合密钥加解密方法 |
JP5622714B2 (ja) * | 2011-12-27 | 2014-11-12 | 株式会社東芝 | 情報処理装置および電力利用調整システム |
-
2013
- 2013-03-07 TW TW102108116A patent/TWI559168B/zh not_active IP Right Cessation
- 2013-09-13 US US14/026,346 patent/US9430657B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7248699B2 (en) * | 2001-12-18 | 2007-07-24 | International Business Machines Corporation | Encryption method using synchronized continuously calculated pseudo-random key |
TW200531494A (en) * | 2004-03-15 | 2005-09-16 | Via Tech Inc | Microprocessor apparatus and method for optimizing block cipher cryptographic functions |
Also Published As
Publication number | Publication date |
---|---|
US9430657B2 (en) | 2016-08-30 |
US20140258731A1 (en) | 2014-09-11 |
TW201435641A (zh) | 2014-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI559168B (zh) | 資料加密系統及方法 | |
US11463243B2 (en) | Key generation method and apparatus using double encryption | |
US9379891B2 (en) | Method and system for ID-based encryption and decryption | |
CN105406969B (zh) | 数据加密装置及方法 | |
US11316671B2 (en) | Accelerated encryption and decryption of files with shared secret and method therefor | |
US9158931B2 (en) | Block encryption method and block decryption method having integrity verification | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US10721059B2 (en) | Apparatus and method for data encryption, apparatus and method for data decryption | |
US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
US9917695B2 (en) | Authenticated encryption method using working blocks | |
US20180278414A1 (en) | Encrypted data sharing with a hierarchical key structure | |
JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
JP5133850B2 (ja) | ストレージノード用再暗号化システム及びネットワークストレージ | |
US20210266175A1 (en) | Device for data encryption and integrity | |
CN112532384B (zh) | 基于分组密钥模式下对传输密钥快速加解密的方法 | |
WO2016078382A1 (zh) | Hsm加密信息同步实现方法、装置和系统 | |
CN106973061B (zh) | 一种基于可逆逻辑电路的aes的外发文件加密方法 | |
KR20090000587A (ko) | 수신자 제한을 위한 암호화/복호화 방법 | |
US11232219B1 (en) | Protection of electronic designs | |
CN108462677A (zh) | 一种文件加密方法及系统 | |
JP2016139861A (ja) | 暗号化装置、暗号化方法及び配信システム | |
US11743039B2 (en) | System and method for data encryption using key derivation | |
US20190012469A1 (en) | Data processing method and data processing system | |
Tripathi et al. | Survey on performance comparison of various symmetric encryption algorithms | |
Abikoye et al. | SYMMETRIC AND ASYMMETRIC BASED ENCRYPTION MODEL FOR MOBILE COMMERCE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |