CN1054245C - 数据加密的装置和方法 - Google Patents

数据加密的装置和方法 Download PDF

Info

Publication number
CN1054245C
CN1054245C CN94191886A CN94191886A CN1054245C CN 1054245 C CN1054245 C CN 1054245C CN 94191886 A CN94191886 A CN 94191886A CN 94191886 A CN94191886 A CN 94191886A CN 1054245 C CN1054245 C CN 1054245C
Authority
CN
China
Prior art keywords
vector
mapping
encryption
key
expressly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN94191886A
Other languages
English (en)
Other versions
CN1121754A (zh
Inventor
刘尊全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ideal technology Co., Ltd.
Original Assignee
刘尊全
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP93107314A external-priority patent/EP0624013B1/en
Application filed by 刘尊全 filed Critical 刘尊全
Publication of CN1121754A publication Critical patent/CN1121754A/zh
Application granted granted Critical
Publication of CN1054245C publication Critical patent/CN1054245C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

本发明提供一种数据加密的方法和装置,使用户将明文加密成密文和将密文解密成明文,包括:提供一个加密参数组来控制加密、和一个解密参数组来控制解密;提供一个密钥,在用户之间共享;从所述的密钥导出所述的加密参数组的用户可选择的部分;响应所述的加密参数组,产生一个映射集之中的一个映射,把明文映射成密文;从所述的密钥导出所述的解密参数组的用户可选择部分;和响应所述的解密参数组,产生与所述映射相关的一个逆映射,把密文逆映射成明文。

Description

数据加密的装置和方法
本发明是属于密码学领域,特别是关于用密钥控制进行数据加密与解密的装置和方法。
在现代的电子时代中,通过在公共电信信道上交换的数据处理日常的商务、公务及私人事务与日俱增。敏感的数据常常是储存在不安全的存储器中。通过电信信道交换的数据或存在不安全存储器中的数据易被其他人未经许可的存取,因而就不能确保其机密性。
数据加密就是防止数据在存储器中或在公共电信信道上传输时被非授权存取的一种方法。加密是把明文转换为不可理解的密文的一种计算形式。解密是把无法理解的密文恢复为明文的加密的逆计算。
在实践中,数据首先由加密者把明文加密成密文后才用于公共信道传输或储存起来。收到或检索这些数据时,解密者需把密文解密成明文,以便获得原来的数据。
在密钥加密方案中,用密钥把有关加密者如何进行加密的信息传送到被授权的解密者那里,以便解密者能构成一个逆运算,进行有效的解密。另一方面,如果不是不可能的话,其它非授权解密者无此密钥是十分困难破译密文的。
常规的密钥加密系统中,建立一种计算的步骤序列或算法来加密解密。密钥加密系统通常都是设计成算法是公知的。唯独需要保密的是密钥,而该密钥只能是发送者和被授权接受者之间共享。
典型的密钥提供一个用户选择的值,这值和明文一起作为算法的输入进行加密和解密。通常,这种算法通过某种模运算将密钥值加到明文上来改变明文。
在实际上,密钥通过保密信道由发送者秘密地传送给授权接收者。这样,授权接收者采用公知算法,借助密钥有效地把密文解密。另一方面,其它不知道密钥或没有任何其它密码破译方式的人就不得不在该密钥长度中一个个的找出可能的密钥,看看是否能可懂的解密。当密钥长度很长时,认为加密系统有很高的加密强度,而且其解密计算是不可行的。
如果在合理的时间内,利用合理的资源实际上不能实现,这个计算任务是不可行的计算。如在可能的最快的计算机上计算100年可认为是不合理的。类似地,使用100万亿美元专门制造的计算机可认为是不合理的。
密钥系统的一个例子是“一次密钥体制”“one-time pad”)或Vernam方案,首先把明文编码为二进制比特串并且用模2加法加到密钥上,把明文转换成密文。密钥是和明文一样长的一串随机比特,而且只能用一次。该方案被证明非常安全,但是不希望的是需要密钥的每个位对应明文的每个位。要求密钥的位和要传递的信息一样长,而不能再次使用,使得从现代数据事务处理的角度看这种方案是不实用的。
有人已试图采用伪随机生成器产生大量的密钥随机位。伪随机生成器通常是用一个反馈移位寄存器来实现的。所产生的伪随机序列完全取决于移位寄存器中的初始值。初始值可以用作密钥,因此可以使少量的密钥位产生一长串“随机”位。然而,采用伪随机生成器的一次插入密钥体制加密系统对已知明文的攻击很敏感,也就是在知道了一部分密文及其相应的明文时是很敏感的。
其它的方法也考虑采用较短密钥串的密钥加密系统。在这些方法中较显著的是“数据加密标准”(DES),由美国国家标准局于1977年元月在联邦信息处理标准(FIPS)出版物第46号上公布。自那以后,DES就被确定为一个标准的公开加密方法。根据DES,加密和解密是按块进行的,每个块为64位长。基本的算法包括一系列预定排列的十六次迭代,加入密钥和在每个64位块的每个分块中的预定置换运算。56位密钥通过移位寄存器循环生成十六个迭代值。
在过去十年中DES被正式作为标准采用,但普遍认为现时应该有一种新的更好的标准来取代。一个原因是:56位密钥太短。它仅能产生大约1017个可能密钥的密钥间隔。从现代高速和多处理器计算机来看,在此密钥长度的密钥间隔的穷举在计算上是有可能的(即尝试每个可能的密钥,看是否能得到解密的方法)。另一个缺点是基本设计原理,例如各种不同排列的选择、置换和所需的迭代次数都没有清楚的说明。对有关该系统中设有“陷井”(trapdoor)的可能性一直都存争论。因此,如果用户不能容易地和精确地鉴定该系统的实际安全性,它就不能是一个真正的公开加密系统。此外,用户没有系统的方法修正算法或变换以使系统更安全或增加加密强度。不管怎样,要增加加密强度,计算机的开销就要呈指数增加。这是因为DES,和其它短密钥方法一样,基于增加计算量原理获得加密。相同的短密钥在不同条件下多次使用以把长的多的明文加密。
另一种方法是RSA(Rivest,Shamir和Adleman)公共密钥系统。它基于计算复杂性(computationally complex)的原理获得加密强度。用户选择两个非常大的素数,最好每个上百位的数字,产生一对不同的加密与解密的密钥。加密是用密钥在模算法下控制取幂完成的。密钥可做成对任何要对信息加密的用户是公共的,但它不能导出解密的密钥。这样,加密的信息只能由有解密密钥的用户读出。不希望的特性是系统的安全取决于使用很难得到的两个非常大的素数。并且,如果找出一种很快的方法分解这两个大的素数的乘积,系统就很容易被攻破。
为此,仍需要有一种改进的数据加密系统。
本发明总的目的是为数据加密和解密提供改进的方法和装置,而不会有前述方法的缺点。
本发明的一个目的是为加密和解密提供一种方法和装置,其基本原理是清楚易懂并是可公开的,又不损害它的安全性。为此,本发明提供了一个真正的能够作为标准的公共加密系统。
本发明的另一个目的是为数据加密和解密提供一种极其安全的方法和装置。
本发明的再一个目的是为数据加密和解密提供一种用户可以选择加密强度的方法和装置。
本发明的又一个目的是为数据加密和解密提供一种容易实现和计算开销小的方法和装置。
这些和其它的目的是通过产生一个用户可以选择的映射实现的,该映射是从一个巨大映射集选出来的。该映射作用于分成块的明文。明文块的大小N是用户可选择的,每个明文块都等效于一个N维的明文向量x。该映射是由一组用户可选择的映射参数所指定的,该映射把明文向量x映射为N维的密文向量y。相应的逆映射也存在,用于把密文向量y反向映射为明文向量x。映射集中映射的基本原理和形式是可以公开的而不会影响该方法和装置的安全性。该映射的特征是:映射集的大小是块的大小和每个映射参数范围的指数函数。
根据本发明一个方面,提供一种密码系统,使用户把明文加密成密文和将密文解密恢复成明文,其特征在于,包括:一个加密参数组(N,A,Zt,b,c)和一个解密参数组(N,A-1,A,Zt,b,c),分别控制加密和解密;一个密钥,在用户之间共用;用于从所述的密钥推导出所述的加密参数组的用户可选择的部分的密钥处理器;一个产生映射的加密处理器,响应所述的加密参数组,产生一个映射集之中的一个映射,把明文映射成密文,该映射集的大小取决于所述的加密参数组;用于从所述的密钥导出所述的解密参数组的用户可选择部分的密钥处理器;和一个产生逆映射的解密处理器,响应所述的解密参数组,产生与该映射相关的一个逆映射,把密文逆映射成明文。
根据本发明另一个方面,提供一种密码方法,使用户将明文加密成密文和将密文解密成明文,其特征在于,该方法包括以下步骤:提供一个加密参数组(N,A,Zt,b,c)来控制加密、和一个解密参数组(N,A-1,A,Zt,b,c)来控制解密;提供一个密钥,在用户之间共享;从所述的密钥导出所述的加密参数组的用户可选择的部分;响应所述的加密参数组,产生一个映射集之中的一个映射,把明文映射成密文,所述的映射集的大小取决于所述的加密参数组;从所述的密钥导出所述的解密参数组的用户可选择部分;和响应所述的解密参数组,产生与所述映射相关的一个逆映射,把密文逆映射成明文。
根据本发明的一个方面,块的大小和每个映射参数的范围也是保密的,只能通过密钥在用户之间秘密使用。这样,不知道密钥的人用通常破译密码的方法在映射集中尝试每个映射从而找出明文是不可行的。这是因为他们面临着在不确定大小的映射集中采用在计算上是不可行的穷举法任务。
根据本发明的另一方面,块的大小N和每映射参数的范围无需保密。一旦选择一个足够大的值产生具有被认为是非常大的预定大小的映射集,块大小N和参数范围作为标准并公开。要破译密码的其他人在这个非常大的映射集中仍然面临在计算上不可行的穷举法的任务。
在优选的实施例中,映射的形式为
           yt=Axt+zt而相应的逆映射为
           xt=A-1[yt-zt]这里,
x1和yt分为与第t块相应的N维明文和密文向量;
A和A-1分别是N×N映射和相应的逆映射矩阵;而
Zt是对应于第t块的N维第二个分向量。
A和Zt构成映射参数,它们是密钥的一部分。实质上,N×N映射矩阵确定了该映射的空间。如果每个矩阵单元都可以在L范围内变化,那么映射集具有通过排列所有的矩阵单元得出的大小,即LN×N。这是一个指数函数,而且即使N和L的值不是很大,其映射集也会变得非常之大。例如,如果N=3,L=100,整个映射集就有1018个映射。
在优选的实施例中,加入第二个分向量Zt组成每个密文向量以进一步增强本方法的安全性。特别是对已知明文的攻击(attack)及对较小块的统计攻击这一潜在薄弱环节特别有效。在一种实现中,第二分向量是伪随机向量,它随块的不同而变化。在另一种实现中,第二分向量是非线性函数或非线性函数和伪随机向量的混合。
目前的实现方法没有常规方法(加入一串伪随机数对一明文串加密)相同的弱点。这是因为该映射发生在N维空间中,每个伪随机数一般不像常规情况那样直接加到单个的明文字符上以便把明文字符转换为密文字符,而是加到明文字符的线性组合上。别人来分析这种方法的伪随机数的问题在数学上称为非确定的多项式(NP)问题。
本发明的一个重要方面是提供了映射结构,一般地其大小而且特别是具体映射的特性是用户可以用密钥随意选择的。没有密钥,其他人面临在一个不确定的映射集中用穷举法找出计算上不可行的任务。
本发明的另一个重要方面是计算机开销只随块大小的平方增加,而加密强度呈指数增加。这样,在计算机开销很小的情况下得到很高的加密强度。相反,一般的加密系统计算机开销随加密强度的增加呈指数增长。这是NP的另一种表现形式。
本发明的其它目的、特点和优点都会从后面的优选实施例的描述中更好的理解,本发明的描述应结合附图。
图1示意地示出了应用于本发明的一个一般的密钥加密系统;
图2A示出常规加密系统的计算开销与加密强度的关系曲线;
图2B示出本发明的计算开销和加密强度的关系曲线;
图3示出本发明的加密强度随映射参数的指数函数增加,映射参数诸如块的大小N和每个映射矩阵单元的范围L;
图4示出根据本发明的优选实施例的加密装置的功能方框图;
图5示出根据本发明的优选实施例的解密装置的功能方框图;
图6A示出块大小N=9时的基本明文向量单元的各种排列或可能的选择;和
图6B示出从一个块中选择一些单元的实际排列配置,块单元是按3×3图安排的。
图1概要示出应用于本发明的一个一般的密钥加密系统。用加密装置或过程30把明文x10加密成密文y20。加密者以用户可选择的密钥k40控制加密过程30。密钥k是与解密者秘密地共用的,解密者又用它控制解密装置或过程50,将接收到的密文y解密为明文x。
本发明的一个重要方面是提供了映射结构以生成映射集。用户一般可用密钥选择映射集的大小和特别是指定的映射特性。没有密钥,其他人面临在不确定的映射集中采用穷举的计算上是不可行的任务。
映射将明文映射或加密为密文。每个映射都可由一组映射参数来确定,这组参数实质上是用户可选择的,因为它是由密钥k导出的。
本发明将每个明文流分成一块一块的明文向量。块的大小也是用户通过密钥可选择的。如果块的大小为N,那么该映射把一个N维明文向量映射为对应的N维密文向量。
映射的特征是映射集的大小取决于块的大小和每个映射参数的范围。用户可以通过调整这些参数选择所需要的加密强度等级。如果每个映射参数有一个范围L,那么,如后面所述,映射集的大小为LN×N。这样,密钥的空间就随N呈指数增加。例如,如果L=100,N=3,那么(k)≈1018,这比DES大十倍。如N扩大到9,则(k)≈10162。这就意味着攻击者即使知道N的大小,在采用穷举的办法时需要尝试10162个密钥。在优选的实施例中,N和L也是保密的,攻击者面对的是一个不确定的大密钥空间。
本发明的另一个重要方面是加密强度可增加到非常高等级而不需要相应高的计算开销。相反,传统的加密系统的计算开销随加密强度的增加呈指数增长。这是NP的另一种表现形式。
图2A示出传统加密系统的计算开销与加密强度之间的曲线关系。图2B示出本发明的计算开销与加密强度的曲线关系。两图比较可以看出,传统加密系统的计算开销呈指数增长,而本发明的计算开销呈对数增长。这是因为本发明的计算开销随块大小的平方增长,而加密强度却呈指数增长。
图3示出本发明的加密强度随映射参数(如块的大小N,每个映射矩阵单元的范围L)的指数函数增长。图中还表明了L两个值之间的关系。L=2对应的情况是每个映射矩阵单元可以如从“0”和“1”两个数值中取一个。L=100对应的情况是每个映射矩阵单元可以从100个可能值的范围内变化,例如从0到99或者负49到50。可以看出,本发明在计算开销增加很小的情况下可获得极高的加密强度。加密和解密的方法:
本发明的优选方法包括以下步骤:步骤1.选择块的大小N
每个明文块都对应一个N维的明文向量。每个N维明文向量都可加密成N维的密文向量。因此,
明文x=xi=[x1,x2,...,xN]
密文y=yi=[y1,y2,...,yN]    (1)
        i=1,2,...,N
初始的明文通常是字符流的形式。通过预先定义的字符代码表可把字符表达方式转换为数字表达方式。xi和yi都是以数字表达方式编码的。
一般来说,x1、x2、…、xn没有必要与进来的明文字符流中单元的相同序列对应。映射前的初始块排列可用于混洗块单元的原始顺序。初始块排列可规定为加密信息的一部分,通过密钥从一个用户传输到另一个用户。这样,另一个用户可执行相反的步骤,在密文已解密成明文后把明文重新排列成原来的顺序。步骤2.由用户选定的一组映射参数:A,Zt,…生成第t块的映射
yt=Axt+zt                                        (2)
这里,
t代表第t个块或向量的标记,
A一般说来是一个可逆的N×N映射矩阵 A = a ij = a 11 a 12 … a 1 N a 21 a 22 … a 2 N · · · · · · a N 1 a N 2 … a NN
        i,j=1,2,...,N和zt=(zi)t=[z1,z2,...,zN]t                     (4)
是第二个向量分量,它可根据具体实施例呈现不同的形式。在一个实施例中,它是随块的不同而变化的一个随机向量,这将在后面更加详细地叙述。例如:(zi)t=biR(t,ci)                                   (5)这里
R(t,Ci)是t的伪随机函数,
bi是一个常数向量,例如,
b=〔b1,b2,…,bN〕,
Ci是R的初始值。在另一种实施例中,(Zi)t也可能是xi的非线性函数。步骤3.用户之间秘密地共用一个密钥,把加密信息从一个用户传送到另一个用户用于解密。例如:
k=〔块大小;映射参数,随机函数的详细描述;初始块排
    列,。。。〕
=〔N;A;z1,…;…〕       (6)
通常为分别控制加密和解密,密钥k可推导出一组加密或解密参数。密钥间隔{k}包括了所有可能的密钥集,这些密钥是由在其范围内每个密钥参数所有可能的值生成的。例如,如果每个映射矩阵单元具有以可能值的范围,如
{L}={0,1,2,...,L-1}
 aij ∈{L}那么,给定N,一个密钥空间中存在的可能密钥集由下式给出:
{k}≈LN×N              (7)步骤4.由方程(2)生成第t块的逆映射
xt=A-1(yt-zt)          (8)逆映射参数A-1,zt,…是从方程(6)中的密钥导出的。特别是逆映射矩阵是由对映射矩阵A求逆得到的。
映射或逆映射最好用整数量来实现以避免舍位问题。因此,所有的映射参数和明文表示式都是用整数给出的并且计算是精确的。在密文已解密成明文后,用解密时使用的同一字符代码可把数字表示的明文解码回原来用字符表示的明文。
在优选的实施例中,第二向量分量zt不为零。加入该分量构成每个密文向量以便进一步增强安全性,特别是防止已知明文(known-plaintext)攻击和在块较小时统计攻击的潜在弱点。
在一个实施例中,第二向量分量是逐块变化的一个伪随机向量。对第t块,由方程(2),通过下式给出每个密文向量单元:y1=a11x1+a12x2+,...,a1nxN+b1R(t,c1)y2=a21x1+a22x2+,...,a2nxN+b2R(t,c2)yN=aN1x1+aN2x2+,...,aNNxN+bNR(t,cN)    (9)密钥具有参数k=[N;aij;bi;ci;...]      (10)解密由方程(8)给出,并且明文由下式恢复
        xt=A-1(yt-zt)
在另一个优选实施例中,采用一种快速计算把密文转换成明文而无需对N×N映射矩阵A求逆。在此情况下,第二个分量(zi)t最好是非线性函数或伪随机函数。如前面所述的,密文向量单元通常由方程(2)给出:
yi=aijxj+zi                                       (11)
                    i,j=1,2,...,N
这种方法需要从每个明文向量中选出基础明文向量单元的随机子集
xs←∈{xi}    s=s1,s2,...,sM
因此{xi}={xs}∪{xr}    r=r1,r2,...,rN-M
                            1<M≤N把密文映射定义为xs′s的函数:
yi=aisxs+zi                                 (12)具有如下特性
(a)当i=s时
ys=assxs+zs                                 (13)且zs是如方程(5)中的随机值
zs=b4R(t,cs)
(b)当i=r时
yr=arsxs+zr                                 (14)这里
zr=brG(xr)                                  (15)且G(xt)是一个非线性函数,例如,
G(xr)=xr 3                                   (16)由方程(13)得出
xs=[ys-bsR(t,cs)]/ass由方程(14)和(15)得出
xr=G-1(zr/br)
=G-1[(yr-arsxs)/br]
=G-1[yr-((ys-bsR(t,cs))ars/ass)/br]例如:N=9
  s=1,5,8那么i=1,2,...,9
r=2,3,4,6,7,9而密钥是:k=[N=9;s1=1,s2=5,s3=8;
        a11,a55,a88
        a21,a25,a28,a31,a35,a38,...,a98
        b1,b2,...,b9
        c1,c5,c8;...]                          (17)为了加密第t块,由方程(13)得出
y1=a11x1+b1R(t,c1)
y5=a55x5+b5R(t,c5)
y8=a88x8+b8R(t,c8)由方程(14)得出
y2=a21x1+a25x5+a28x8+b2G(x2)
y3=a33x1+a35x5+a38x8+b3G(x3)
y4=a43x1+a45x5+a48x8+b4G(x4)
y6=a61x1+a65x5+a68x8+b6G(x6)
y7=a71x1+a75x5+a78x8+b7G(x7)
y9=a91x1+a95x5+a98x8+b9G(x9)为了解密第t块,由方程(13),基础明文向量单元可很容易由下式得出:x1=[y1-b1R(t,c1)]/a11x5=[y5-b5R(t,c5)]/a55x8=[y8-b8R(t,c8)]/a88由方程(14)和(15),非基础明文向量单元是x2=G-1[(y2-(a21x1+a25x5+a28x8))/b2]x3=G-1[(y3-(a31x1+a35x5+a38x8))/b3]x4=G-1[(y4-(a41x1+a45x5+a48x8))/b4]x6=G-1[(y6-(a61x1+a65x5+a68x8))/b6]x7=G-1[(y7-(a71x1+a75x5+a78x8))/b7]x9=G-1[(y9-(a91x1+a95x5+a98x8))/b9]由方程(16)得出G-1,G-1〔〕是〔〕的立方根。这样可迅速恢复明文(x1,x2,…,x9)而不需对一个N×N矩阵求逆。加密和解密装置:
图4是根据本发明的一个优选实施例的加密装置的功能方框图。加密装置30实质上包含了一个明文输入缓中器200,用于接收输入的明文,一个存储器220,处理器240,字符代码表260和密文输出缓冲器280。
存储器220除了别的之外用于存储控制参数以控制加密过程。这种控制参数的例子是N,A,zt,…。如上所述,N是块的大小,A是N×N映射矩阵,zt是构成密文向量yt的第二个分向量的向量。也可以有控制zt的其它参数,如zt=zt(b,c),这里b是N维恒定向量而c是输入伪随机数发生器的初始值向量。
处理器240包括几种功能,由图中的功能框表示,如明文预处理器241,加密处理器243,块计数器245,伪随机数发生器247,以及密钥处理器249。
在操作中,密钥k首先被密钥处理器处理,获得诸如N,A,zt(b,c)的控制参数,然后这些参数储存在存储器220中。密钥处理器最好对储存的密钥有效的规则集检查输入的密钥是否有效。如果发现输入的密钥无效,装置应传达出信息告诉用户出了什么问题。在一种实现的方式中,密钥k包含了一连串的控制参数,密钥处理器249把这些参数分析出来后储存在存储器220中。在另一个实施例中,密钥k包含简化的输入集,它与需求的控制参数集比较。处理器249也作为密钥生成器,它将简化了的输入集扩展为完整的控制参数集,最后储存在存储器220中。例如,如果要求密钥间隔为2256,那么密钥为256比特长并且可由预定的密钥映射来映射为完整的控制参数集。一旦控制参数在适当位置,即可由处理器240处理。
以字符流的形式输入到加密装置30的输入明文经明文输入缓冲器200缓冲后,由明文预处理器241处理。
明文预处理器241按照从存储器220取出的块大小参数,把输入的明文字符流大小N的块逐块分析。在一种实现方式中,明文预处理器也根据存储器220中的参数进行初始的块排列。字符代码表260用于将每个字符转换为数值以使得每个块等效于明文向量x。字符代码表可选择地设置在加密装置30的外面。
块计数器245跟踪所处理的块。因此,第t个块产生明文向量xt
然后把明文向量xt输入到加密处理器243,计算出对应的密文向量yt。密文向量yt是通过将N×N矩阵A作用于xt,再给它加上第二个分向量zt。矩阵A和第二个分向量可从存储器220中得到。
在优选的实施例中,第二个分量是逐块变化的随机分量。伪随机数发生器Rt(c)247对每个块提供一个伪随机向量序列。每个序列都取决于初始值向量c。对第t个块,zt假定该序列中的第t个伪随机向量。
这样密文向量由加密处理器243计算出来,然后通过密文输出缓冲器280从加密装置30输出。
图5是根据本发明在一个具体实施例的解密装置的功能方框图。解密装置50在结构上和加密装置30相似,实质上是执行加密装置30的相反操作。它包含一个密文输入缓冲器300,用于接收输入的密文,一个存储器320,一个处理器340,一个字符代码表360以及明文输出缓冲器380。
存储器320除了别的之外用于储存控制参数以控制解密。这些控制参数的例子有N,A,zt(b,c),…,这些参数同加密的控制参数一样,并且也是可从输入的密钥中导出的。但在解密装置中,映射矩阵A不直接用于计算,而是用于导出的逆映射矩阵A-1
处理器340包括几种功能,由图中以功能框表示,如密文预处理器341、解密处理器343、块计数器345、伪随机数发生器347以及密钥处理器349。这些功能框同加密装置30中的是对应的。
另外,处理器340也包括一个逆处理器344,逆处理器344可由给定的映射矩阵A计算逆映射矩阵A-1
在操作中,同加密装置相似,密钥k首先由密钥处理器349处理。推导出控制参数如N,A,zt(b,c),…,然后存入存储器320。一旦控制参数在适当位置,它们可由处理器340存取。
输入到解密装置50以变换的数字串流的形式的密文经密文输入缓冲器300缓冲后,由密文预处理器341处理。
密文预处理器341根据从存储器取出的块大小参数把输入的密文流大小为N的块逐块分析。这样,每个块都等效于密文向量y。
块计数器345跟踪所处理的块。因此,第t个块产生密文向量yt
然后把密文向量yt输入到解密处理器343,计算出对应的明文向量xt。明文向量xt是先从yt减去第二个分向量zt,再将N×N逆映射矩阵A-1作用于所得向量而得到的。逆映射矩阵A-1和第二个分量可以从存储器320中获得。第二个分量同加密装置30中的向量是相同的。
在优选的实施例中,第二个分量是逐块变化的随机分量。伪随机数发生器Rt(c)347同加密装置30中的一样,它提供相同的伪随机向量序列,该序列用于在加密装置30中将每个块随机化。
初始明文进行初始的块排列后,解密处理器343将响应存储器320中的参数也执行相反的块排列。
一旦明文向量xt被解密,就被类似加密装置中所用的字符代码表360解码。字符代码表可选择地设置在解密装置50以外。把明文向量中被编码数值解码为它们原来的字符状态。
这样,恢复成初始明文后,通过密文输出缓冲器380从解密装置50中输出。
图4和图5分别表示了加密和解密装置的优选硬件实施例,它们是图1所示的加密系统的一部分。本发明也考虑了采用在软件控制下用于实现加密装置30和解密装置50实现的各种功能的计算机。例如,处理器240和340可以用普通计算机的微处理器。存储器220,320和缓冲器200,300可用计算机的各种类型存储器。软件可放在计算机的一个存储器中,根据上述方法控制加密和解密。随机图像方案—映射参数的系统选择
如上所述,本发明要求用户从映射集中选择一种映射。它是利用密钥表示的,并可从该密钥导出一组映射参数。该映射集实质上是通过N×N映射矩阵单元在指定范围内排列起来生成的。如上面指出的,即使N和L为中等值,映射集的大小实际上变得非常之大。
在优选的实施例中,用一种系统的方法把映射分成不同的组,以易于区别和辨认它们。这样,用户能够有系统地从分类的映射中作出选择。如果密钥需要常常更改,或者如果一组密钥需要指定给一组人,用这种方法是特别方便的。
这种方案是通过把块或明文单元排列起来建立映射分类的。这同在前面快速计算实现中所述的从明文向量中选择基础明文向量单元的子集是类似的。用户随机选取基础明文向量单元的子集。在最简单的实施例中,把剩下的未选取的明文向量单元置零。这样,仅从被选取的基础明文向量单元的线性组合得出每个密文向量单元。换言之,密文向量实质上被映射成由选取的基础明文向量单元隔开的子间隔。
一般来说,当每个单元取两个值中的一个时,就有2N种方法来排列N个单元。由二项式定理,2N个选择可以分组为N个单元中的M个基本向量单元的所有可能排列的和 Σ 0 M C ( N , M ) = Σ N ! M ! ( N - M ) ! = 2 N
图6A列出了块的大小N=9时的各种排列或基础明文向量单元的可能选择。因此共有29=512种排列。
图6B是在3×3的图像中从一块中选择多个单元的实际排列的结构图,每个块中的单元是按照从左到右,从上至下的顺序安排的。该结构是按M的递增顺序安排的,并有从#1到#511的结构号(#0结构未出现,它相应于无基础向量单元被选择的不重要的情况)。例如,参照图6B,用户可选取结构#54,它规定基础明文向量为x=〔x1,0,x3,0,x5,0,0,0,0〕。如果用户知道密钥周期地被更改,他们能很容易地利用本方案选出结构的预定序列,提供相应的密钥序列。
而在另一个实施例中,生成系统的映射参数的方案可由前面提到的初始块排列实现。一般来说,明文向量单元x1,x2,…,xN不必对应于明文字符流中单元进入的顺序相同。例如,x1可对应字符流的一个块中第7个字符,而x2可对应第1个字符。在N时隙上填入N个单元就有N的阶乘种(N!)方法。用户可随意选择初始块的排列方式或将其说明编入密钥中。根据一个预定的顺序,将块单元排列成各种不同的结构(或图象),再根据另一种预定的顺序将其读出,就生成了不同的顺序。例如,对块大小为N=9,一个图象为3×3的矩阵。块单元〔x1,x2,…,x9〕能够以从左到右,从上至下顺序分配到矩阵中。通过从下至上,从左到右读出矩阵单元可得到一种不同的排列〔x7,x4,x1,x8,x5,x2,x9,x6,x3〕。一般来说,通过所用的图像、单元的设置方式和从图象中读出单元的方式的变化可以获得不同的排列。
虽然上面已经叙述本发明各个方面的实施例是优选实施方式,但本领域的技术人员懂得可以有各种修改。因此,本发明由所附的权利要求书的整个范围保护。

Claims (13)

1.一种密码系统(30,50),使用户把明文加密成密文和将密文解密恢复成明文,其特征在于,包括:
一个加密参数组(N,A,Zt,b,c)和一个解密参数组(N,A-1,A,Zt,b,c),分别控制加密和解密;
一个密钥(K),在用户之间共用;
用于从所述的密钥推导出所述的加密参数组的用户可选择的部分的密钥处理器(249);
一个产生映射的加密处理器(243),响应所述的加密参数组,产生一个映射集之中的一个映射,把明文映射成密文,该映射集的大小取决于所述的加密参数组;
用于从所述的密钥导出所述的解密参数组的用户可选择部分的密钥处理器(349);和
一个产生逆映射的解密处理器(343),响应所述的解密参数组,产生与该映射相关的一个逆映射,把密文逆映射成明文。
2.根据权利要求1所述的密码系统,其特征在于,还包括:
一个明文预处理器(241),响应一个块大小的参数,根据所述的块大小参数将明文逐块地分成相应大小的明文块或明文向量;其中:
所述的映射把明文向量映射为相应的密文向量;和
所述的用户可选择的加密参数组包括所述的块大小参数。
3.根据权利要求2所述的密码系统,其特征在于:
所述的用户可选择的加密参数组包括一个映射矩阵(A);
所述的映射是这样的:每个密文向量是一个向量和,该向量和包括一个第一向量和分量,该第一向量和分量是由该映射矩阵和相应的明文向量的乘积形成的;
所述的解密参数组包括与所述的映射矩阵相关的一个逆映射矩阵;和
所述的逆映射是这样的:每个明文向量是所述的逆映射矩阵与一个合成向量的乘积,该合成向量是由相应的密文向量减去除了其第一向量和分量之外的向量和所产生的。
4.根据权利要求3所述的密码系统,其特征在于,还包括:
生成一个伪随机数发生器(247),每个决有一个伪随机向量;其中:
所述的向量和包括一个第二向量和分量,该第二向量和分量是由所述的伪随机向量组中的一个伪随机向量形成的。
5.根据权利要求4所述的密码系统,其特征在于:
所述的用户可选择的加密参数组和解密参数组的每组都包括用于产生所述的伪随机向量的参数。
6.根据权利要求1所述的密码系统,其特征在于,还包含:
所述的密钥处理器(249),用于从具有预定长度的输入产生所述的密钥。
7.一种密码方法,使用户将明文加密成密文和将密文解密成明文,其特征在于,该方法包括以下步骤:
提供一个加密参数组(N,A,Zt,b,c)来控制加密、和一个解密参数组(N,A-1,A,Zt,b,c)来控制解密;
提供一个密钥(K),在用户之间共享;
从所述的密钥导出所述的加密参数组的用户可选择的部分;
响应所述的加密参数组,产生一个映射集之中的一个映射(A),把明文映射成密文,所述的映射集的大小取决于所述的加密参数组;
从所述的密钥导出所述的解密参数组的用户可选择部分;和
响应所述的解密参数组,产生与所述映射相关的一个逆映射(A-1),把密文逆映射成明文。
8.根据权利要求7所述的密码方法,其特征在于,还包括以下步骤:
响应一个块大小参数,把明文逐块地分成明文决或明文向量,每块的大小是根据所述的块大小参数确定的;其中:
所述的映射将明文向量映射成相应的密文向量;和
所述的用户可选择的加密参数组包括所述的块大小参数。
9.根据权利要求7所述的密码方法,其特征在于,还包括以下步骤:
根据一个具有预定长度的输入,产生所述的密钥。
10.根据权利要求8所述的密码方法,其特征在于,其中:
所述的用户可选择的加密参数组包括一个映射矩阵;
所述的映射是这样的:每个密文向量是一个向量和,该向量和包括一个第一向量和分量,该第一向量和分量是由该映射矩阵和相应的明文向量的乘积形成的;
所述的解密参数组包括一个与该映射矩阵相关的逆映射矩阵;和
所述的逆映射是这样的:每个明文向量是该逆映射矩阵与一个合成向量的乘积,该合成向量是由相应的密文向量减去除了第一向量和分量之外的向量和而产生的。
11.根据权利要求10所述的密码方法,其特征在于,还包括以下步骤:
产生一个伪随机向量组,每块有一个伪随机向量;其中:
所述的向量和包括一个第二向量和分量,该第二向量和分量是由所述的伪随机向量组的一个伪随机向量形成的。
12.根据权利要求11所述的密码方法,其特征在于:
所述的用户可选择的加密和解密参数组都包括用于产生所述的伪随机向量组的参数。
13.根据权利要求8所述的密码方法,其特征在于,还包括以下步骤:
从每个明文向量中选择明文单元的子集作为基础明文单元;
从每个密文向量中选择相应的密文单元的子集作为基础密文单元;
产生所述的映射,其中每个密文单元都是一个和值,所述的和值包括一个第一和分量和一个第二和分量,因此:
对于所述基础密文单元而言,
每个第一和分量都是线性地依赖于与所述的相应基础明文单元,所述的线性依赖关系是由用户可选择的基本系数确定的;并且
每个第二和分量都是逐块变化的伪随机数;和
对于不在该子集中的每个密文单元而言,
每个第一和分量都是基础明文单元的子集的线性组合,该线性组合是由一个用户可选择的组合系数组确定的;
每个第二和分量都是相应的明文单元的非线性函数,该非线性函数是由用户确定的;
产生所述的逆映射,其中:
每个基础明文单元都是反线性地依赖于合成值,该合成值是相应的密文单元减去除了该和的第一和分量之外所得到的和值;和
每个不在该子集中的明文单元都是在一个合成值上运算的所述非线性函数的反函数,所述的合成值是由相应的密文单元减去除了第一和分量以外所得到的合值而形成的。
CN94191886A 1993-05-05 1994-03-16 数据加密的装置和方法 Expired - Fee Related CN1054245C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP93107314.2 1993-05-05
EP93107314A EP0624013B1 (en) 1993-05-05 1993-05-05 Device and method for data encryption
US08/061,205 1993-05-13
US08/061,205 US5412729A (en) 1993-05-05 1993-05-13 Device and method for data encryption

Publications (2)

Publication Number Publication Date
CN1121754A CN1121754A (zh) 1996-05-01
CN1054245C true CN1054245C (zh) 2000-07-05

Family

ID=26133196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN94191886A Expired - Fee Related CN1054245C (zh) 1993-05-05 1994-03-16 数据加密的装置和方法

Country Status (7)

Country Link
US (1) US5539827A (zh)
JP (1) JPH08510365A (zh)
CN (1) CN1054245C (zh)
AU (1) AU693094B2 (zh)
CA (1) CA2162125C (zh)
NZ (1) NZ266054A (zh)
WO (1) WO1994026045A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5841872A (en) * 1996-07-01 1998-11-24 Allsoft Distributing Incorporated Encryption enhancement system
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
EP1050133B2 (en) * 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
CA2333095C (en) 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
EP1084543B1 (en) 1998-06-03 2008-01-23 Cryptography Research Inc. Using unpredictable informaion to minimize leakage from smartcards and other cryptosystems
AU5458199A (en) 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
CN1091285C (zh) * 1998-08-04 2002-09-18 余路 用二维图象码防伪的方法
US6578061B1 (en) 1999-01-19 2003-06-10 Nippon Telegraph And Telephone Corporation Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
CN1357182A (zh) * 1999-04-27 2002-07-03 V·A·米什克 用于加密信息的方法以及用于实现该方法的设备
ATE533292T1 (de) * 2000-02-09 2011-11-15 Swisscom Ag Decodiergerät, decodierverfahren und chipkarte
US20020095604A1 (en) * 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
CN1322701C (zh) * 2002-07-24 2007-06-20 谢道裕 幻方身份双向认证与密钥传输一体化方法
JP2004070049A (ja) * 2002-08-07 2004-03-04 Denso Corp データの暗号化方法及び装置、データの復号化方法及び装置、プログラム
US8213601B2 (en) * 2003-02-07 2012-07-03 Patrick Zuili Font level encryption method and apparatus
US8666065B2 (en) * 2003-02-07 2014-03-04 Britesmart Llc Real-time data encryption
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
DE10351022B8 (de) * 2003-10-31 2006-08-10 Europa-Universität Viadrina Frankfurt(Oder) Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten
US7596270B2 (en) * 2005-09-23 2009-09-29 Dynacomware Taiwan Inc. Method of shuffling text in an Asian document image
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
FR2948518A1 (fr) * 2009-07-23 2011-01-28 France Telecom Procede de conversion d'un premier chiffre en un deuxieme chiffre
CN101860434B (zh) * 2010-05-25 2012-05-02 北京握奇数据系统有限公司 一种数字签名的实现方法及装置
US9135467B2 (en) * 2012-05-24 2015-09-15 Offerpop Corporation Fraud prevention in online systems
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
US9755822B2 (en) 2013-06-19 2017-09-05 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks
CN103973435B (zh) * 2014-05-09 2017-06-23 褚万青 一种对位密码系统及一种直接通信法及一种间接通信法
EP3686869B1 (en) * 2017-09-21 2024-02-07 Nippon Telegraph And Telephone Corporation Secret reading/writing device, secret reading/writing method, and program
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи
US10666422B2 (en) * 2017-12-29 2020-05-26 Shenzhen China Star Optoelectronics Technology Co., Ltd. Data processing method
RU2686024C1 (ru) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи
US11063936B2 (en) * 2018-08-07 2021-07-13 Microsoft Technology Licensing, Llc Encryption parameter selection
US11163892B2 (en) * 2019-01-09 2021-11-02 International Business Machines Corporation Buffering data until encrypted destination is unlocked
EP3909195B1 (en) * 2019-01-09 2023-08-23 British Telecommunications public limited company Variable data protection
CN110086603A (zh) * 2019-04-30 2019-08-02 中国联合网络通信集团有限公司 字符串的加密和解密方法、装置、产品标识及制造方法
CN110766596B (zh) * 2019-10-21 2023-06-13 上海理工大学 一种基于关联成像的光学加密方法
US11646872B2 (en) 2020-04-20 2023-05-09 Clemson University Management of access authorization using an immutable ledger
US11502818B2 (en) * 2020-05-06 2022-11-15 King Saud University System to secure encoding and mapping on elliptic curve cryptography (ECC)
CN112083707A (zh) * 2020-08-05 2020-12-15 深圳市永达电子信息股份有限公司 一种工控物理信号的处理方法及控制器、处理系统
CN116318687B (zh) * 2023-05-19 2023-09-22 广东广宇科技发展有限公司 一种基于双向映射矩阵的数据动态加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1979000418A1 (en) * 1977-12-21 1979-07-12 H Braendstroem Method and device for encryption and decryption
EP0095923A2 (en) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Communications scrambling systems
US5010573A (en) * 1989-04-28 1991-04-23 Musyck Emile P Cryptographic system by blocs of binery data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4520232A (en) * 1982-04-30 1985-05-28 Wilson William J Polygraphic encryption-decryption system
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1979000418A1 (en) * 1977-12-21 1979-07-12 H Braendstroem Method and device for encryption and decryption
EP0095923A2 (en) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Communications scrambling systems
US5010573A (en) * 1989-04-28 1991-04-23 Musyck Emile P Cryptographic system by blocs of binery data

Also Published As

Publication number Publication date
CN1121754A (zh) 1996-05-01
AU6663594A (en) 1994-11-21
AU693094B2 (en) 1998-06-25
WO1994026045A1 (en) 1994-11-10
NZ266054A (en) 1997-05-26
CA2162125C (en) 2005-09-20
CA2162125A1 (en) 1994-11-10
JPH08510365A (ja) 1996-10-29
US5539827A (en) 1996-07-23

Similar Documents

Publication Publication Date Title
CN1054245C (zh) 数据加密的装置和方法
Fu et al. A new chaos-based color image encryption scheme with an efficient substitution keystream generation strategy
CA2754268C (en) Split key secure access system
CN1185821C (zh) 密码通信方法
EP3198784B1 (en) Public-key encryption system
CN1211363A (zh) 运用公共密钥完成通信的方法
EP0624013A1 (en) Device and method for data encryption
US20060129811A1 (en) Cryptography related to keys
US20100046755A1 (en) Cryptography related to keys with signature
CN107078899B (zh) 混淆数据的方法
CN1614922A (zh) 使用同源来设计密码系统
US20170272244A1 (en) Public-key encryption system
US8180048B2 (en) Method and system for computational transformation
CN101040474A (zh) 为提高安全性的置换数据变换
CN1778065A (zh) 基于生物特性身份的加密方法和设备
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
CN1241352C (zh) 加密二进制编码信息的方法
CN1551559A (zh) 密码系统中基于用户定义识别码编制公用密钥的方法及装置
CN1178619A (zh) 非对称密码通信过程与相关的便携装置
CN1633070A (zh) 一种数据加密解密方法及加密解密装置
CN1881874A (zh) 基于神经网络混沌吸引子的公钥密码加密和解密方法
CN109495478B (zh) 一种基于区块链的分布式安全通信方法及系统
CN105763322A (zh) 一种可混淆的加密密钥隔离数字签名方法及系统
CN114398671A (zh) 基于特征工程iv值的隐私计算方法、系统和可读存储介质
CN1262830A (zh) 基于要求随机数绘制的密码系统的散列编码函数的伪随机发生器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: LIU HAOYU

Free format text: FORMER OWNER: LIU ZUNQUAN

Effective date: 20060623

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20060623

Address after: 100000 No. 1, No. 6, building 1, 302 Huayuan Road, Beijing, Haidian District

Patentee after: Liu Haoyu

Address before: American California

Patentee before: Liu Zunquan

ASS Succession or assignment of patent right

Owner name: BEIJING SIZHITAIKE TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: LIU HAOYU

Effective date: 20070720

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20070720

Address after: 100085, room 602, building D, 2 information road, Haidian District, Beijing

Patentee after: Beijing ideal technology Co., Ltd.

Address before: 100000 No. 1, No. 6, building 1, 302 Huayuan Road, Beijing, Haidian District

Patentee before: Liu Haoyu

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20000705

Termination date: 20130316