CZ20004935A3 - Šifrovací spojovací systém a příslušné zařízení - Google Patents
Šifrovací spojovací systém a příslušné zařízení Download PDFInfo
- Publication number
- CZ20004935A3 CZ20004935A3 CZ20004935A CZ20004935A CZ20004935A3 CZ 20004935 A3 CZ20004935 A3 CZ 20004935A3 CZ 20004935 A CZ20004935 A CZ 20004935A CZ 20004935 A CZ20004935 A CZ 20004935A CZ 20004935 A3 CZ20004935 A3 CZ 20004935A3
- Authority
- CZ
- Czechia
- Prior art keywords
- key
- encryption
- permutation
- sequence
- symbol
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 17
- 239000000654 additive Substances 0.000 claims abstract description 41
- 230000000996 additive effect Effects 0.000 claims abstract description 36
- 230000009466 transformation Effects 0.000 claims abstract description 30
- 238000000844 transformation Methods 0.000 claims abstract description 24
- 230000014509 gene expression Effects 0.000 claims description 59
- 238000000034 method Methods 0.000 claims description 44
- 230000006870 function Effects 0.000 claims description 28
- 230000007423 decrease Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 10
- 230000008878 coupling Effects 0.000 claims 23
- 238000010168 coupling process Methods 0.000 claims 23
- 238000005859 coupling reaction Methods 0.000 claims 23
- 101100425901 Rattus norvegicus Tpm1 gene Proteins 0.000 claims 1
- 108091006146 Channels Proteins 0.000 description 14
- 238000012545 processing Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102100039250 Essential MCU regulator, mitochondrial Human genes 0.000 description 1
- 101000813097 Homo sapiens Essential MCU regulator, mitochondrial Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Facsimile Transmission Control (AREA)
Description
Oblast techniky
Vynález se týká Šifrovacích systémů. Vynález se zvláště týká systému sloužícího k zašifrování zpráv s otevřeným (nezašifrovaným) textem a k dešifrování zašifrovaných t
W V
Dosavadní stav techniky
V moderním světě se spojení mezi zúčastněnými stranami realizuje různými způsoby, a to pomocí různých spojovacích médií. Elektronické spojení se stává stále populárnějším a efektivnějším prostředkem přenosu informací, zvláště pak se, jako bezprostřední médium spojení, prosazuje elektronická pošta.
Elektronické spojení má naneštěstí mnoho nedostatků, zvláště v oblasti privátních spojů. Elektronické spojení lze sledovat i nechtěnými příjemci. Bezdrátový přenos, například hovorové spojení pomocí voštinové (celulární) telefonní sítě, stejně jako elektronická pošta, je zvláště náchylný k zachycení nechtěnými příjemci.
Problém soukromého elektronického spojení již byl nastolen, a rovněž se již přistoupilo k hledání řešení tohoto problému. Jednou formou řešení je použít vhodný systém Šifrování, který by elektronickému přenosu zpráv zajistil soukromí. Šifrovací systém zahrnuje zašifrování a dešifrování vyslaných a přijatých zpráv. Zpráva se obvykle vyskytuje ve formě digitálních signálů, nebo digitalizovaných analogových signálů. Jestliže je přenos zprávy neautorizovanou entitou zachycen a odposloucháván během přenosu, nebo je vybrán z paměti, je tímto způsobem získaná zpráva pro vetřelce, který nevlastní šifrovací a dešifrovací prostředky, zcela bezcenná.
U systémů, které šifrování používají, šifrující strana spojovacího procesu vlastní Šifrovací zařízení nebo Šifrovací generátor, Šifrovací zařízení přijímá otevřený text zprávy a šifrovací klíč, zprávu zašifruje pomocí zmíněného klíče a podle šifrovacích pravidel, které jsou předem pro přenos otevřeného textu a klíče stanoveny. Znamená to, že zpráva je klíčem upravena předem stanoveným způsobem, daným vztahem text/klíč, do formy číselného textu (zašifrovaného textu) zprávy.
Podobně platí, že dešifrovací strana spojení zahrnuje dešifrovací (dekódovací) zařízení nebo dešifrovací generátor. Dešifrovací zařízení přijímá Číselný text a šifrovací klíč a dešifruje zprávu ve formě číselného textu, a to pomocí dešifrovacího klíče a podle • φ φ » φ ϊ · · · * * • φφ · · · φ φφ φ ««φφ φφ «φ φφ φ· ···
-2dešifrovacích pravidel, která jsou předem dána číselným textem zprávy a klíčem. Znamená to, že zpráva je klíčem upravena předem stanoveným způsobem, daným vztahem text/klíč, do formy nového otevřeného textu zprávy, který odpovídá původnímu otevřenému textu zprávy.
Způsob jakým je klíč a vztah aplikován v procesu spojení, a stejně jako způsob zvládnutí klíčů, definuje šifrovací plán nebo projekt. Existuje mnoho běžných šifrovacích projektů, které se v současnosti používají. Například nejpopulámějším z nich je šifrovací projekt veřejného klíče. Podle tohoto projektu jsou používané klíče kombinací složky veřejného klíče, která je k dispozici každému, nebo velké skupině uživatelů, a složky soukromého klíče, která je specifickou pro konkrétní spojení.
Důležitou úvahou při stanovení, zda je konkrétní šifrovací projekt adekvátní dané aplikaci, je stupeň obtížnosti při pokusu rozluštit použitou Šifru, to znamená velikost vynaloženého úsilí neautorizovanou osobou při snaze rozšifrovat zašifrovanou zprávu. Existuje celá řada možností jak se může neautorizovaná osoba vypořádat s problémem dešifrování. Tři nejpopulárnější způsoby „útoku“ na systém Šifrování zahrnují systém pokusu a omylu, dále diferenciální kryptoanalýzu a algebraický postup. Použití komplikovanějšího vztahu text/klíč a delšího klíče je rovněž cestou jak učinit Šifrovací projekt méně zranitelný vůči napadení, přitom výsledkem je ale mnohem nákladnější systém pracující s menší rychlostí. Pokud nebude navržen chytřejší způsob šifrování, který by znemožnil úspěšnému napadení, je nutné při rozhodování o míře zachování soukromí přistoupit na jistý kompromis.
Jakmile se vybere určitý šifrovací systém, který může systém zefektivnit, a který vyhovuje daným omezením konkrétní aplikaci, vztah text/klíč se stává rozhodujícím faktorem úspěšnosti šifrovacího systému při obraně proti napadnutí. Správná volba systému u uživatelských stran rovněž posílí důvěru v to, že systém zůstane soukromým systémem.
Podstata vynálezu
Cílem tohoto vynálezu je poskytnout postup a zařízení k ochraně soukromí elektronického systém spojení.
Dalším cílem tohoto vynálezu je poskytnout postup a zařízení pro zašifrování a dešifrování digitálních dat.
Jedno provedení tohoto vynálezu zahrnuje spojovací systém, který dále zahrnuje výchozí prostor, spojovací kanál a prostor určení spojený s výchozím prostorem spojovacím kanálem. Výchozí prostor zahrnuje šifrovací generátor generující výstupní symbol Ot odvozený od vstupního symbolu h , a dále zahrnuje prostředky pro příjem šifrovacího klíče a pro šifrový vztah text/klíč a rovněž pro příjem vstupního symbolu. Prostor určení • ♦ · · • ·
-3 zahrnuje dešifrovací generátor ke generování dešifrovaného symbolu L ' odvozeného od výstupního symbolu přijatého z výchozího prostoru přes spojovací kanál, a dále zahrnuje prostředky pro příjem dešifrovacího klíče a dešifrového vztahu text/klíč. Šifrový vztah text/klíč řídí činnost šifrovacího generátoru tak, že Ot = on (t) + πΝ [cín -1 (t) + Jfc . i [αχ 2 (t) +.....+π2 [«i (0 +πι [It + Oo (t)]]....]], mod W, kde αΝ , aN . i .....di , do jsouN+l aditivní transformace definované šifrovacím klíčem, a kde W představuje počet možností každé permutace definované šifrovacím klíčem. Dešifrový vztah text/klíč řídí dešifrovací generátor tak, že lt = πι ’’[π2 '[xj ’*.....[π^ . i '’[xN ‘‘[Οι -α ·Ν (t)]-a Ν. ι (ΐ)]-......α’3 (t)α’2 (t)]-a’i (t)]-a’o (t), mod W, kde výraz πι 1 je definován dešifrovacím klíčem jako inverzní funkce permutace π,, kde výraz α\ , «ν . i,.....αί , α’ο N+l aditivní transformace definované dešifrovacím klíčem, a kde W představuje počet možností každé inverzní permutace definované dešifrovacím klíčem.
Podle jednoho aspektu tohoto provedení šifrovací generátor dále zahrnuje W vyhledávací tabulky pro ukládání každé z možných W sad permutací. Podle jiného aspektu tohoto provedení, šifrovací generátor dále zahrnuje M<W vyhledávací tabulky pro ukládání M sad permutací předem vybraných z W sad permutací. Podle jiného aspektu tohoto provedení Šifrovací generátor dále zahrnuje N<M <W vyhledávací tabulky pro uložení Ν sad permutací předem vybraných z dostupných M sad z možných W sad permutací. Podle jiného aspektu tohoto provedení je výraz a(t) krokovou funkcí. Podle jiného aspektu tohoto provedení, výraz dx (t), X={0, 1,2,..., N-l, N}, zvyšuje sekvenci xx pro každou hodnotu, kde t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle různých aspektů tohoto provedení výraz ax (t), X={0, 1,2,.....N-l, N} snižuje sekvenci xx pro každou hodnotu, kde t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0, 1,2,......N-l, N} zvyšuje sekvenci xx pro každou hodnotu t s výjimkou, kdy t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0, 1,2,..., N-l, N}, snižuje sekvenci xx pro každou hodnotu t s výjimkou ,kdy t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení hodnota I’t odpovídá hodnotě It.
Jiné provedení tohoto vynálezu zahrnuje spojovací systém, který zahrnuje výchozí prostor, spojovací kanál a prostor určení spojený s výchozím prostorem zmíněným spojovacím kanálem. Výchozí prostor zahrnuje přijímač pro příjem vstupního symbolu h , Šifrovací klíč a šifrový vztah text/klíč, šifrovací generátor ovládaný šifrovacím vztahem text/klíč, který slouží ke generování výstupního symbolu Ot založeného na vstupním symbolu tak, že Ot = oín (t) + xn [αΝ. 1 (t) + Xn - 1 [ctN - 2 (t) +.....+<2 K (t) +jt] [It + do (t)]]....]], mod W, kde aN , ·
• · · ·· ··· • · ♦ · · * • · · · · · · *·· · ·· ·· ·♦ otN 1.....cti , «ο jsou N+l aditivní transformace definované šifrovacím klíčem, kde výrazy π’Ν, π’Ν. i,.....iťi, ffo jsou N permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem, Prostor určení zahrnuje přijímač pro příjem dešifrovacího klíče a dešifrového vztahu text/klíč, dále dešifrovací aglomerát ovládaný pro generování dešifrovacího symbolu I’t založeného na výstupním symbolu přijatého z výchozího prostoru přes spojovací kanál, a to tak, že It’ = πι 4 [π2 4[π3 4.....[τΐη . ι 4[πΝ 4[0t -α ’Ν (t)]-a_N -1 (t)J-......α’3 (t>a’2 (t)]-a’j (t)]-a0 (t), mod W, kde výraz πι 4 je definován dešifrovacím klíčem jako inverzní funkce permutace π,, kde výrazy α\ , α’Ν . ι ......α’ι, α’ο jsou N+l aditivní transformace definované dešifrovacím klíčem, a kde W představuje počet možností každé inverzní permutace definované dešifrovacím klíčem.
Podle jednoho aspektu tohoto provedení Šifrovací generátor dále zahrnuje W vyhledávací tabulky pro ukládání každé z možných W sad permutací. Podle jiného aspektu tohoto provedení, šifrovací generátor dále zahrnuje M<W vyhledávací tabulky pro ukládání M sad, které jsou k dispozici z možných W sad permutací. Podle jiného aspektu tohoto provedení šifrovací generátor dále zahrnuje N<M <W, vyhledávací tabulky, pro uložení N sad permutací předem vybraných z dostupných M sad z možných W sad permutací. Podle jiného aspektu tohoto provedení je výraz a(t) krokovou funkcí. Podle jiného aspektu tohoto provedeni, výraz ax (t), X={0,1,2,..., N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle různých aspektů tohoto provedení, výraz ax (t), X={0,1,2,.....N-l, N} snižuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0,1,2,......N-l, N} zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výrazax (t), X={0,1,2,..., N-l, N}> snižuje sekvenci πχ pro každou hodnotut s výjimkou, kdy t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení hodnota 11 odpovídá hodnotě It.
Jiné provedení tohoto vynálezu zahrnuje spojovací systém s prvním počítačem, dále zahrnuje spojovací kanál a druhý počítač spojený s prvním počítačem spojovacím kanálem. První počítač zahrnuje vstupní port symbolu pro příjem vstupního symbolu It, dále zahrnuje vstupní port šifrovacího klíče pro příjem šifrovacího klíče, dále zahrnuje první paměť sloužící k ukládání šifrového vztahu text/klíč a první mikroprocesor pro generování výstupního symbolu Ot založeného na vstupním symbolu a ovládaného Šifrovacím vztahem text/klíč tak, že Ot - On (t) + πΝ [on -1 (t) + . i [(Xn - 2 (t) +.....+π2 [cti (t) +πι [It + ao (t)]J....]], mod • ·· • 9 • · » » · ♦ ♦ ♦ · » · * · ··♦· ·· ·· ·· ·· ·*♦ -5W, kde αΝ , (1n -1.....(Xi , ao jsou N+l aditivní transformace definované šifrovacím klíčem, kde výraz íVn , tín -1,.....π! , πο jsou N permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem. Druhý počítač zahrnuje vstupní port dešifrovacího klíče pro příjem dešifrovacího klíče, dále zahrnuje druhou paměť sloužící k ukládání dešifrovací vztah text/klíč a druhý mikroprocesor pro generování dešifrovacího symbolu It založeného na výstupním symbolu přijatého z výchozího prostoru přes spojovací kanál, a to tak, že Iť = τη ’’[«3 *’.....-1 4 [Ot -a ’n (t)]-a'N -1 (t)J-......a'3 (t)-a’2 (t)]-ai (t)]-a’o (t), mod W, kde výraz πι 1 je definován dešifrovacím klíčem jako inverzní funkce permutace π,, kde α\ , α’Ν -1 ,.....ai , a’o jsou
N+l aditivní transformace definované dešifrovacím klíčem, a kde W představuje počet možností každé inverzní permutace definované dešifrovacím klíčem.
Podle jednoho aspektu tohoto provedení, první počítač dále zahrnuje W vyhledávací tabulky pro ukládání každé z možných W sad permutací. Podle jiného aspektu tohoto provedení, šifrovací generátor dále zahrnuje M<W vyhledávací tabulky pro ukládání M sad, které jsou k dispozici z možných W sad permutací. Podle jiného aspektu tohoto provedení šifrovací generátor dále zahrnuje N<M <W, vyhledávací tabulky, pro uložení N sad permutací předem vybraných z dostupných M sad z možných W sad permutací. Podle jiného aspektu tohoto provedení je výraz a(t) krokovou funkcí. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0,1,2,..., N-l, N), zvyšuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle různých aspektů tohoto provedení, výraz ax (t), X=={0,1,2,.....N-l, N} snižuje sekvencí πχ pro každou hodnotu, kde t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0, 1, 2,......N-l, N} zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X= (0,1,2,. .., N-1, N}, snižuje sekvenci πχ pro každou hodnotu t, s výjimkou ,kdy t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení hodnota I’t odpovídá hodnotě It,
Tento vynález dále zahrnuje postup spojení mezi výchozím prostorem a prostorem určení. Postup zahrnuje příjem vstupního symbolu It ve výchozím prostoru a generování výstupního symbolu Ot založeného na vstupním symbolu a ovládaného šifrovacím vztahem text/klíč tak, že Ot = αχ (t) + πΝ [on -1 (t) + ^ . i [αχ . 2 (t) +.....+π2 [αι (t) +πι [It +
Qo (011 ·· JJ> mod W, kde αχ , αχ . i.....αι , αο jsou N+l aditivní transformace, kde výraz π’Ν , π'Ν. i ,.....7ťj, π'ο jsou Ν permutace, a kde Wreprezentuje počet možností pro každou ·····* · · · · * ···· ·· ·· ·· ·· ···
-6permutaci. Výstupní symbol je přijat v prostoru určení a generuje se dešifrovaný symbol I’t založený na přijatém výstupním symbolu tak, že h ’=πι 4[%2 .....(¾ -1 4[%n 1 [Ot -a n (t)]-aN . i (t)]-......a'3 (t)-a’2 (t)]-a'i (t)]-a’o (t), mod W, kde výraz πι 1 je definován jako inverzní funkce permutace π;, kde výrazy on , α’Ν - i ,.....α’ι , α’ο jsou N+l aditivní transformace, a kde W představuje počet možností každé inverzní permutace.
Podle dalšího aspektu zmíněného postupu jsou možné W sady permutací získány z W vyhledávacích tabulek, a to ještě před generováním výstupního symbolu. Podle dalšího aspektu zmíněného postupu jsou přístupné M sady možných W sad permutací získány z M<W vyhledávacích tabulek, a to ještě před generováním výstupního symbolu. Podle dalšího aspektu zmíněného postupu jsou N sady permutací, předem vybrané z přístupných M sad možných W sad permutací, získány z N<M<W vyhledávacích tabulek, a to ještě před generováním výstupního symbolu. Podle jiného aspektu tohoto postupuje výraz a(t) krokovou funkcí. Podle jiného aspektu tohoto postupu, výraz ax (t), X={0,1,2,,.., N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle jiného aspektu tohoto postupu výraz ax (t), X={0,1,2,.....N-l, N) snižuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto postupu výraz ax (t), X={0, 1,2,......N-l, N} zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto postupu výraz ax (t), X={0,1,2,..N-l, N), snižuje sekvenci πχ pro každou hodnotu t, s výjimkou ,kdy t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení hodnota I’t odpovídá hodnotě It
Jiné provedení tohoto vynálezu zahrnuje magnetickou paměť, která zahrnuje interface, a dále ovladač sloužící prostřednictvím interface k ovládání mikroprocesoru, a to za účelem generování výstupního symbolu Ot tak, že Ot = oin (t) + un [aN -1 (t) + 7¾ - i [on 2 0) +.....+π2 [ai (t) +πι [L + ao (t)]]....]], mod W, kde It je vstupní symbol, a kde ακ , αχ -1 .....di , do jsou N+l aditivní transformace definované klíčem, kde výrazy Λν , <n · i >
.....π’ι, π’ο jsou N permutace definované klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou klíčem.
Podle dalšího aspektu tohoto provedeni Podle jiného aspektu tohoto provedení je výraz a(t) krokovou funkcí. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0, 1,
2,..N-l, N), zvyšuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku hodnoty R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0,1, 2,.....N-l, N) snižuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku R, kde R je prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0,1,2,......N-l,
-7N) zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy t se rovná celému násobku R, kde Rje prvočíslo. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0,1,2,..., N-l, N}, snižuje sekvenci πχ pro každou hodnotu t, s výjimkou ,kdy t se rovná celému násobku hodnoty R, kde Rje prvočíslo.
Jiné provedení tohoto vynálezu zahrnuje magnetickou paměť, která zahrnuje interface a ovladač sloužící prostřednictvím interface k ovládání mikroprocesoru za účelem výroby generovaného I’t tak, želt =πι _1[π3 4...... i 4[πΝ '[Ot -aN (t)]-a'N - i (t)]......a’3 (t)-a’2 (t)]-a’i (t)]-a’o (t), mod W, kde Ot je přijatý symbol, kde výrazy aN , <rN -1 , .....cťi , α’ο jsou N+l aditivní transformace definované klíčem, kde výraz πι '*... π N 4 jsou N inverzní permutace definované klíčem, kde W představuje počet možností každé inverzní permutace definované klíčem.
Podle jiného aspektu tohoto provedení je výraz a(t) krokovou funkcí. Podle jiného aspektu tohoto provedení, výraz ax (t), X={0,1,2,.N-l, N), zvyšuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku hodnoty R, kde Rje prvočíslo. Podle jiného aspektu tohoto provedení výraz ax (t), X={0,1,2,.....N-l, N} snižuje sekvenci πχ pro každou hodnotu, kde t se rovná celému násobku R, kde Rje prvočíslo. Podle jiného aspektu tohoto provedení výraz ax (t), X={0,1,2,......N-l, N) zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy t se rovná celému násobku R, kde Rje prvočíslo. Podle jiného aspektu tohoto provedení výraz ax (t), X={0,1,2,.,N-l, N), snižuje sekvenci πχ pro každou hodnotu t, s výjimkou ,kdy t se rovná celému násobku hodnoty R, kde Rje prvočíslo.
Přehled obrázků na výkrese
Tyto a jiné cíle, znaky a výhody tohoto vynálezu se ozřejmí pomocí podrobného popisu, který zahrnuje preferovaná provedení, která však vynález nijak nelimitují. Popis je doplněn výkresy, na kterých:
obr. 1 znázorňuje blokový diagram spojení s použitým šifrováním, obr.2 znázorňuje blokový diagram implementace vztahu text/klíč podle tohoto vynálezu.
Příklady provedení vynálezu
Podle obr. 1 spojení zahrnuje výchozí prostor 2 a prostor určení 4. Výchozí prostor 2 definuje místo a čas počátku spojení. Prostor určení 4 definuje místo a čas dešifrování (snahy o dešifrování). Výchozí prostor 2 a prostor určení 4 mohou být od sebe vzdálené. Alternativně • · · • ♦ · ·· ··· • *
-8mou být umístěné ve stejném místě, ale mohou být oddělené Časově. Prostorový a časový vztah mezi výchozím prostorem 2 a prostorem určení 4 závisí na charakteru konkrétního spojení. Výchozí prostor 2 je s prostorem určení 4 spojen společným spojovacím kanálem 6. Tento spojovací kanál 6 může přemosťovat fyzický prostor, například prázdný prostor v případě celulámího (voštinového) telefonického hovoru. Alternativně může být spojovacím kanálem dočasná paměť spojení v době, kdy čas mezi výchozím prostorem 2 a prostorem určení 4 běží, takže zprávu uloženou v paměti na počítači prvního uživatele a určenou pro druhého uživatele, si druhý uživatel může později přečíst na stejném počítači. Spojovacím kanálem 8 může být, v případě přenosu elektronické posty, kombinace telefonního kabelu a paměti.
Ve výchozím prostoru 2 je původní otevřená zpráva 8 přijata a zašifrována podle šifrovacího vztahu text/klíč 14, a to šifrovacím klíčem 10, s cílem vytvořit zašifrovaný číselný text ]6. Zpráva ve formě číselného textu 16 je v prostoru určení 4 přijata prostřednictvím spojovacího kanálu 6. Autorizovaná entita vyzbrojená správným dešifrovacím klíčem 20 tento klíč poskytne prostoru určení 4, kde se použije u číselného textu 16, a to podle šifrového vztahu text/klíč 22, k vytvoření nové otevřené zprávy 24, která odpovídá původní otevřené zprávě 8.
Výchozím prostorem 2 a prostorem určení 4_může být například počítač, dokonce stejný počítač. Vzorový počítač může mít několik paměťových prostorů ve formě paměti, sloužících k ukládání vztahu text/klíč. Mikroprocesor, nebo jiný ovladač může být, spolu s řídící strukturou a pamětí s náhodným přístupem RAM k uložení původního otevřeného textu,a dále s klíčem uživatele, součástí každého prostoru a může realizovat funkce šifrovacího/dešifrovaciho generátoru.. Vstupní zařízení 26,28, například klávesnice, disketová jednotka a CD-ROM jednotka, biometrické čtecí zařízení, nebo zařízeni ke čtení modálních funkcí zdroje viditelného světelného signálu, slouží pro příjem klíče a otevřené zprávy od výchozího uživatele a klíče od uživatele v prostoru určení. V prostoru určení 4 se nachází výstupní zařízení 30, například monitor, disková jednotka, hlasový reproduktor, které poskytuje uživateli v prostoru určení novou otevřenou zprávu. Vztah text/klíč lze uložit na disketu nebo jinou přenosnou paměť, a to spíše než na disk počítače, aby se tím umožnila aplikace různých vztahů text/klíč různými uživateli, nebo v různých situacích.
Vztah text/klíč, podle tohoto vynálezu, založený na prokládaném vztahu počtu N permutací společně s počtem N+l aditivních transformací. V případech, kdy vstupní spojení je zašifrováno do bloků, výstupní otevřená zpráva l, složená z t bloků, se dešifruje vzhledem • · · ke zmíněnému vztahu, a vytvoří se výstupní číselný text zprávy Ot, Permutace, počáteční hodnoty aditivních transformací a jiné parametry vztahu text/klíč jsou určeny klíčem.
Obr.2 znázorňuje přiřazení, podle vztahu text/klíč, které vytváří výstupní symbol Ot ze vstupního symbolu It:
Ot = Ft(It) = On (t) + kn -1 (t) + - i [On - 2 (t) +.....+π2 [<*1 (t) +πι [It + oo (t)]]....]], mód W, kde αΝ . α\ . 1.....cti, oq jsou N+l doplňkové (aditivní) transformace, a kde výrazy π'Ν , k’n -1 ,.....π’ι , π’ο jsou Ν permutace, a kde W reprezentuje počet možností pro každou permutaci. Znamená to, že vstupní symbol lt je modulo-W přidaní k ao (t), a výsledek se vyhledá v tabulce permutací πι . Výstupem z πι vyhledávání je modulo -W přidané k cu (t) atd. Toto přiřazení vstupního symbolu 1 v kroku t se používá ke generování výstupního symbolu Ot.
Odpovídající dešifrovací operace Ft 1 vyžaduje, aby vstupní symbol It v kroku t byl odvozen z výstupního symbolu Ot, Dosahuje se toho následovně:
It =F’1(Ot )=πι _Ι[π2 -1[π3 _1.....[7¾ . 1 ’‘[xN _1[Ot -αΝ (0)]-aN . 1 (t)]-......a3 (0)α2 (0)]-αι (0)]-cto (0), mod W, kde π\ je inverze permutace π, .
Znamená to že on (O)je modulo W odečteno od výstupního symbolu Ot a výraz je vyhledán v tabulce permutací πκ ’1. Výsledek vyhledávání cín -1 (0) je modulo -W odečtené od tohoto výsledku a vyhledané v mn . 1 atd.
Permutace πι, π2......, xn . i, xn se berou v prostoru O-W, s výsledkem ve W!
možnostech pro π. Pro praktické účely lze pro uživatele zpřístupnit menší počet M z W! možných tabulek pro x, a menší počet N lze vybrat pro konkrétní periodu šifrování, a to s konkrétními N tabulkami založenými na informacích v klíči. Jakmile se najdou N permutace, počáteční body pro aplikaci každé permutace jsou dány informacemi v klíči.
Aditivní transformace ao, αι ,.......a.\ . 1 , αχ jsou hodnoty určující po jakých krocích se budou permutace vyskytovat před tím, než bude vyhledána následující hodnota permutace. Přírůstková funkce poskytnutá aditivními transformacemi může být načítána jako závislá nebo hodnotově závislá. Například načítaná závislá aditivní transformace se může použít pro přidávání sekvence následujících tabulek permutace, a to jedním umístěním vždy R krát v průběhu šifrovacího postupu, kde R je velké prvočíslo. Jiná načítaná závislá aditivní transformace se může použít pro přidání sekvence následující tabulky permutace, a to jedním umístěním vždy J krát v průběhu Šifrovacího postupu, kde J je jiné velké prvočíslo. Jiná načítaná závislá aditivní informace se může použít pro pozastavení, to znamená, přidáním sekvence následující tabulky permutace jedním umístěním kdykoliv během šifrovacího * φφ * · φ · · φφ φ φ φ φ φφφ * φ φ φφ φ · · φ φφ * • ΦΦΦ φ· · «φ φφ φφφ
- 10postupu, ale s výjimkou vždy L krát během postupu, kde L je jiné velké prvočíslo. Hodnotově závislá aditivní transformace může přidat sekvenci následující tabulky permutací podle hodnoty předchozího výstupu, například výstupu z předchozí tabulky permutací, nebo předchozího symbolu. Tato hodnota se dá použít nejen pro stanovení, zda následující sekvence bude přírůstkovou sekvencí, ale i pro stanovení rozsahu přírůstku.
Jako nelimitujícím příklad bude popsán konkrétní vztah text/klíč s osmi permutacemi a devíti aditivními transformacemi. Je provedeno osm permutací Π= πι, π2 , t π4......π«, na symbolech 0, 1,2, až 255 z 256 bloku symbolů původní otevřené zprávy.
V tomto, případě je vybráno osm permutací z uložené sady 25 permutací, a jsou určeny například prvními osmi symboly v šifrovacím klíči. Devět aditivních transformací použitých v kroku t je označeno jako A(t)= ao (t), ai (t),.......ag (t), a« (t). Počáteční hodnota při t=0 je stanovena například devíti symboly v šifrovacím klíči. Na konci každé aplikace vztahu text/klíč, a to v tomto případě, aditivní transformace A(t) jsou modifikovány determinačně, ale osm vybraných permutací zůstává na místě tak dlouho, dokud se nezmění klíč. Postup změny A(t) se pro různé režimy vztahu text/klíč mění.
Vzorový postup změny A(t) je popsán níže jako část blokového šifrového režimu.
S(t) = S4 (t), Sj (t), S2 (t), Si (t) představuje vstupní otevřený text 4 symbolů v Čase t, který se má zašifrovat. Počáteční hodnota otevřeného textu v čase i=0 je vstupní slovo 4 symbolů
1(0) = 14 (0),ls(0) ,12(0),13 (0); Sj (0) = ¾ (0),j= l,až4
Pro i = 0 až 15 (16 šifrovacích kola je v tomto případě použito na každý blok dat) S(t+1) lze vypočítat například ze stavu S(t) následovně:
S4 (t+l)=Ft (Si (t)),
S3 (t+l)=S4 (t+1),
S2 (t+l)=S3 (t+1)
Si (t+1)—F* (Si (t))+S(t)
Kde Ft je t-tou funkcí definovanou pomocí Π a funkce A(t) = ao (t), ai (t),.......αγ (t), αβ (t) a je generována následujícím způsobem:
Dané výrazy Π, A(0) a X(4), X(3), X(2), X(l), které se používají ke generování funkce A(t), T=l, 2,3,.... 16 z klíče, se použijí k výpočtu výstupních slov 364-symbolů Šifrových bloků. Během tohoto celého postupu se ve vztahu text/klíč se používá nastavení A(0) z klíče, které se nemění.
* ♦ »«
Tím se vytváří celkové množství 144 symbolů, které se následně rozdělí do 169 sekvencí symbolů A(l) až A(16) následujícím způsobem:
A(l)= prvních devět výstupních symbolů
A(2)= druhých devět výstupních symbolů až
A(16)= Posledních devět výstupních symbolů
Výpočet A( 1). A(2) až A(16) se přednostně realizuje v době zavedení klíče. Děje se tak proto, aby se postup maximálně urychlil a minimalizovaly se požadavky na paměť.
Výstup zašifrovaného textu v čase t=16 je výstupem 0(0), šifrová transformace bloku vstupního slova 1(0), to je
S(16) - S4 (16), S3 (16), S2 (16), Si (16)=0(0)= O4 (0), O3 (0), O3 (0), Oj (0)
Sekvence A(l), A(2) až A(16) jsou sadou aditiv použitých definování šestnácti inverzní permutace a aditiva, a to v obráceném pořadí, to znamená v pořadí A(16), A(15) až
A(l).
Bezpečnost blokového šifrového režimu je založena na bezpečnosti vztahu text/klíč a kryptoanalytických odporových třídicích vlastnostech (cryptanalytic resistant mixing properties) opakovaných nelineárních zpětnovazebních funkcí. Vztah text/klíč je permutací symbolu sestávající z produktu N náhodně vybraných permutací, které jsou vybrány se sady M permutací, které jsou vybrány z plné sady W! permutací W prvků. N permutace se mění podle deterministického (ale neznámého) pravidla, a to s každou aplikací funkce. 1 když se do vztahu text/klíč, během dvou různých cyklů v rámci zpracování jednoho bloku, zavedly stejné symboly, permutace aplikovaná u takového symbolu bude stejná pouze s pravděpodobností 1/W Minimalizuje se tím nejistota u celkového počtu cyklů blokové Šifry.
Použití vztahu text/klíč v tomto systému je velmi těžké napadnout. Vstupy mají náhodné složky a jsou omezeny délkově. Výstupy jsou omezeny podskupinou bitů z výsledného výstupu pevné délky. Nikdo by proto neměl přizpůsobovat vstupní-výstupní slova, která jsou běžně potřebná k analýze vztahu tak složitého, jako je bloková Šifra podle tohoto vynálezu. Jelikož se klíč může měnit periodicky, například každých 30 minut a pod, počet vstupů zpracovávaných jedním klíčem je omezen. Neúplná podstata pozorovatelného funkčního vztahu spojeného s relativně malým počtem funkčních hodnot způsobuje, že provést kryptoanalýzu blokové šifry, podle tohoto vynálezu, je velmi obtížné.
Počet cyklů (například 16) zpracování, v jednom režimu šifrového bloku, se může vybrat tak, aby se maximalizovalo nelineární setříďování obsahu registru. Tím se zajistí, aby
-12• · v v * • · · • · · · *· ··
| v * | * |
| • 4 · | • |
| • · | • |
| ·· | ··· |
se data v každém registru se zpracovávala podle vztahu text/klíč vícekrát. Například symbol, který se nachází původně v prvním stupni, se zpracovává podle vztahu text/klíč v každém ze šestnácti cyklů zpracování, zatímco symbol nacházející se ve čtvrtém stupni registru, a je posledním zpracovávaným symbolem, se bude zpracovávat dvanáctkrát. Obsah každého stupně registru šifrového bloku je včleněn do jiného stupně, nelineární funkce, týkající se výstupu, do vstupu.
Uspořádání zpětné vazby vyúsťuje do alespoň dvou prospěšných jevů. Zaprvé, lineární prvek redukuje jakoukoliv určitost, která může být přítomna. Zadruhé, umístění zpětné vazby rychle přináší rozdíly do nelineárního posouvacího registru a drží je zde, jakmile se jednou objeví, a to s pravděpodobností rovnající se tomu, co se považuje za nahodilé. Jakmile se ve stupni 1 předloží ke zpracování odlišný symbol, vztah text/klíč umístí rozdíl do stupně 4 registru v příštím kroku s jistotou a pravděpodobnostně tento rozdíl vloží do stupně 1 zmíněného registru. Jeden rozdíl ve stupni 1 registru vykazuje účinek v tom, že se s velkou pravděpodobností sám znásobí, a to v příštím kroku zpracování šifrového bloku. Kromě toho zde vždy existuje možnost zrušení, přitom se ale, ve vybraném uspořádání Šifrového bloku, taková možnost, že se to stane, rovná nahodilosti. Při počáteční m uspořádání registru ve formě DSSS, dva rozdílné časové úseky, ve kterých počáteční stavy stupně 4 registru obsahují symboly, které se liší, zatímco další tři stupně registru mají stejný obsah. Uspořádání vykazuje, před aplikací vztahu text/klíč, maximální zpoždění. Jelikož každý krok vztahu text/klíč je permutací,a to v Šestém kroku zpracování šifrového bloku, obsah registruje DDDD s pravděpodobností p=l. V kroku 10 postupuje obsah registru SSSS s pravděpodobností pouze (1/2)32, což se považuje za nahodilost. Existuje však ještě 6 kroků, které musí proběhnout, než se dosáhne výstupní hodnoty. Jakékoliv jiné počáteční vstupní uspořádání vnese do postupu rozdíly ještě dříve. Tato konstrukce je odolná vůči diferenčním kryptoanalytickým technikám
Jestliže například existuje celkově W=156! permutací 256 prvků, ze kterých se vybírá M=25 základních permutací systému, počet sad 25 základních permutací činí přibližně W25/M!, což je enormní množství. I když považujeme sadu permutací za známou, i tak je počet klíčů velmi velký. Pokud se vybere 8 permutací z 25 permutací s náhradou, počet možných sad permutací se rovná přibližně 258 =10n. Nyní je 16 lineárních aditiv, nutných pro šifrový blok, generováno Šifrovým blokem, který operuje na neznámém 32 bitovém počátečním stavu registru s pevnou neznámou aditivou definovanou sekvencí 27 bitů . Poskytuje to další možnosti s hodnotou 2l04=1031, Celkový klíčový prostor pro známou sadu 25 permutací je řádově na hodnotě 1042. Toto je klíčový prostor, který je dostatečně velký v
*· · • ·
-13k tomu, aby zamezil vyčerpávající hledání klíče v příštím století, a rovněž k tomu, aby odolával jiným zkratovým kryptoanalytickým útokům.
Kromě výběru základní sady permutací na 256 prvcích, ze které by se měly klíčové proměnné vybírat, existuje řada variant šifrového bloku, které jsou pro potvrzování pravosti jedinečné. Každá z těchto variant má dopad jak na výkonnost, tak i na bezpečnost. Například délku nelineárního registru lze měnit tak, aby mohl pojmout delší nebo kratší výzvy. Nelineární zpětná vazba do registru se může změnit, čímž se získá variabilita. Technika generování sady aditiv během zpracovávání šifrového bloku se může měnit tak, že je nezávislá na samotném režimu šifrového bloku..
Pro objasnění myšlenky silného režimu šifrového bloku vztahu text/klíč, budou probrány tří z nejpopulámějších způsobů napadení, které lze najít ve světové kryptoanalytické literatuře. Tyto způsoby jsou: vyčerpání klíče nebo napadení cestou pokusu a omylu, diferenční kryptoanalýza a algebraické napadení. Délka nelineárního registru se může změnit tak, aby obsáhl delší nebo kratší výzvy. Nelineární zpětnou vazbu do registru lze měnit z důvodu získání variability. Techniku generování sady aditiv během zpracovávání šifrového bloku lze měnit tak, aby neměla k samotnému režimu šifrového bloku žádný vztah.
Pro vysvětlení síly režimu šifrového bloku vztahu text/klíč, budou prodiskutovány tři nejobvyklejší způsoby napadení, které lze nalézt ve světové kryptoanalytické literatuře. Těmito způsoby jsou : vyčerpání klíče nebo napadení cestou pokusu a omylu, diferenční kryptoanalýza a algebraické napadení.
Vyčerpání klíče je brutálním silovým způsobem, u kterého se generuje jakákoliv možná kombinace bitů jako potenciální klíč, přitom se tyto kombinace aplikují na systém, a to s cílem náhodného získání platného klíče. Existuje zde 25 x 24 x 23 x 22 x 21x 20 x 19 x 18 = 43 609104 000 = 101064 možných výběrů pro pět permutací πι, tu.....π®, a déle existuje
2569 = 102167 možných výběrů pro devět symbolů A(0) pro počáteční aditivní transformaci. Konečně existuje 2564 = 10963 možných výběrů pro počáteční naplnění klíče, X(l), X(), X(), X(4) použitých pro vývoj A(t), t=l, 2,3, ... 16.
Rozmanitost klíče nebo mohutnost prostoru klíče se rovná ] o10 64+2167+9 63 = 1041'94. Pokud by se u způsobu pokusu a omylu někdo pokusil použít všechny možné klíče, potom by mohl očekávat, že k dosažení správného klíče by v průměru mohlo dojít již v polovině postupu, nebo po 104164 pokusech. Takový způsob napadení by byl nepraktický, a kromě toho, při použití správné technologie by tento způsob napadení nebyl dokončen ani v průběhu jednoho století. Jestliže je klíč definován jako platný pouze pro pevně stanovenou dobu, například pro 30 minut, vyčerpání klíče by se s velkou pravděpodobností nemohlo realizovat.
• φφ * ♦ · · φ · φ φ · ·
-. φφφφ φφ ·· «φ φ» φφφ
- 14Pravděpodobně nepopulárnějším způsobem kryptoanalytického napadení v dnešní době je diferenciální kryptoanalýza. Základní myšlenkou napadení je porovnávání zašifrované verze dvou (nebo více) vstupních slov, které se od sebe velmi málo liší, a to za předpokladu, že rozdíly na výstupu by mohly záviset na podmnožině klíče, nebo snad na příbuzném klíči s malou odlišností.
Následující nejlepší scénář případu by mohl napadající předvídat:
1. Vybrat pár 32 bitových vstupních slov, které se liší pouze v jednom bitu.
2. Pro každý ze 16-ti kroků v šifrovém bloku porovnat výsledky získané po každém kroku.
3. Najít vztah mezi těmito rozdíly a konkrétními výběry pro 21 symbolů klíče.
V prvních osmi krocích lze pozorovat deterministické rozdíly, které by mohly mít vztah k výběrům klíče. Po devíti ze 16-ti kroků nemůže být rozdílová vzorek z nahodilého výběru 232 možných rozdílových vzorku rozpoznán. Po těchto devíti krocích má algoritmus ještě sedm kroků před sebou, a to než je generován výstup, jehož výsledky by kryptoanalytik mohl použít u jakéhokoliv testování. Zmíněných sedm kroků dále transformuje rozdílové vzorky. Je proto velmi nepravděpodobné, že tento způsob napadení bude mít úspěch.
Výsledek by nebyl lepší ani pro algebraické napadení. Jestliže jsou permutace zapsány ve formě matice permutací, potom výsledkem jsou 0, 1 matice s jednou hodnotou v každé řádce a v každém sloupci. V algebraické reprezentaci vztahu text/klíč, podle tohoto vynálezu, se matice násobí v různých kombinacích s aditivními transformacemi. Výsledkem je, že algebraickým výrazem pro jednotlivé přiřazení vstupu/výstupu je osmý stupeň polynomu. Pro režim šifrového bloku má algebraický výraz výstupu, z hlediska vstupu, vysoký stupeň a je mnohem složitější. I kdyby někdo mohl najít způsob řešení systému s vysokým stupněm polynomů, rovnice režimu šifrového bloku by se prakticky nedala vyřešit.
Jednou praktickou aplikací šifrovacího systému, podle tohoto vynálezu, je systém nazvaný Identification Friend or Foe (IFF - identifikace přítele nebo nepřítele). U takového systému je cíl identifikován a dotazován zašifrovaným dotazovacím signálem. Pokud je cíl přátelský, je vybaven převaděčem, který je schopný dešifrovat zmíněný dotaz, číst informaci obsaženou v dotazu a na základě informace generovat zašifrovanou odpověď pro přenos k žadateli. Jestliže tazatel obdrží správnou odpověď ve správném okně odezvy, odpověď je považována za správnou a cíl je identifikován jako přátelský cíl. Pokud se nepřijme platná odpověď, cíl je považován za nepřátelský cíl.
φ • φ
-15φ φφ
Protože jsou zašifrované signály přenášeny mezi tazatelem a převaděčem, musí mít oba platný klíč, nebo sadu platných klíčů, jestliže se výměna klíčů realizuje periodicky. V následujícím příkladu jsou klíče z bezpečnostních důvodů měněny každých 30 minut. Každý tazatel a převaděč musí mít 48 klíčů pro každou denní misi. Každý ze 48 klíčů, které denně vstupují do zařízení IFF, představuje 21 symbolů Κι , K2, K3, Ó K2 1 , které se v tomto příkladu používají následovně:
Kj , K2, Kj,.......Kg = πι , K2, Jtj ... ...π«
K9 , K] o , Ki 1 ... .Ki 7 = do (t), di (t),.......d7 (t), dg (t)
K, g,........K2i=X(1),X(2),X(3),X(4),
Každý klíč je vložen do zařízení, vypočítají se přidané symboly A(l),
A(2),.....A(16), které v IFF zrychlují postup dotaz/odpověď, které se připojí k 21 klíčovým symbolům čímž vnikne celkově 165 symbolů Ki ,K2,... až Kj $ 5 . Požadavky paměti pro 48 klíčů/den činí 48 x 165 = 7920 symbolů, nebo 8K symbolů.
Tak jak to již bylo popsáno, preferovaný klíč pro použití ve spojení s šifrovacím systémem, podle tohoto vynálezu, má tři Části:
1. Osm symbolů které jsou náhodně vybrány z celých čísel 1 až 25.
2. Devět nahodilých symbolů
3. Čtyři nahodilé symboly.
Kromě požadavků na to, aby prvních osm symbolů bylo nahodilými symboly v rozmezí 1 až 25, neexistuje žádné omezení týkající se generování klíčů. Generace klíčů musí pozorně sledována, aby se zajistilo, že generace nevytvoří chyby nebo nenahodilé vlastnosti. Žádný ze známých zařízení pro náhodné rozdělování (randomizer) neodpovídá daným požadavkům.
Jakmile jsou klíče vygenerovány, mohou se zašifrovat pro následný přenos. Přednost se dáván tomu, aby byly soustředěny do skupin tak, aby každá skupina zahrnovala jednoměsíční zásobu tj. 31 x 48 = 1488 klíčů.
Každá jednoměsíční skupina klíčů se může zašifrovat šifrovým blokem, tak jak to bylo popsáno drive, a to použitím Key Encrypting Keyí) (KEK), který se ručně rozděluje na základě dané periodicity, která má svoji frekvenci, a to tak, že fyzická bezpečnost je adekvátní pro podporu sady kryptoperiody, například jednoroční, pro KEK.
Jiné směrnice jsou určené pro ovládání klíčů v operačním zařízení IFF. Například klíče s pouze dvoudenní platností, jmenovitě dnešní a zítřejší klíče, se ukládají v tomto *··· ·· ··«
- 16zařízení, a to za předpokladu, že zařízení IFF se vrací do hlavní báze v průběhu každých dvou dnů. Jestliže to není tento případ, směrnice může být uvolněna tak, že dva dny nahradí za maximální dobu, po kterou je zařízení mimo bázi. Podobné bezpečnostní úvahy by měly směřovat i do jiných aplikací systému, podle tohoto vynálezu.
Vynález byl popsán pomocí vzorových a preferovaných provedeni. Rozsah tohoto vynálezu však není omezen pouze na tato konkrétní provedení. Naopak, tento vynález zahrnuje různé modifikace a podobná uspořádáni. Kozsan naroicú by mei poskytovat co nej širší možnost interpretace, a to tak, aby zahrnoval všechny modifikace a podobná uspořádání. Například vzorový režim Šifrového bloku, podle tohoto vynálezu, byl popsán velmi podrobně. Odborníkům v oboru je však zřejmé, že zde popsaný způsob a zařízení lze snadno aplikovat na otevřenou zprávu přijatou a zpracovanou spíše jako proud než jako blok, aniž by se tím toto zpracování vzdalovalo od duchu a rozsahu tohoto vynálezu.
Claims (2)
1) vstupní port dešifrovacího klíče pro příjem dešifrovacího klíče,
2) druhou paměť pro uložení dešifrového vztahu text/klíč,
3) druhý mikroprocesor pro generování dešifrovaného symbolu I\ založeného na výstupním symbolu přijatého z výchozího prostoru pomocí spojovacího kanálu, řízeného dešifrového vztahu text/klíč tak, že It' = πι ’' [π2 ’’[π3 1.....[πη. ι ’’[πΝ 4[Ot -α ’Ν (t)]-a’N. t (t)]-......α’3 (t)-a’2 (t)]-a’i (t)]α’ο (t), mod W, kde výraz πι 1 je definován dešifrovacím klíčem jako inverzní funkce permutace n , kde výrazy a\ . On i ,.....α’ι , α’ο jsou N+l aditivní transformace definované dešifrovacím klíčem, a kde W představuje počet možností každé inverzní permutace definované dešifrovacím klíčem.
22. Spojovací systém podle nároku 21,vyznačující se tím, že první počítač dále zahrnuje W vyhledávací tabulky pro ukládání každé z možných W sad permutací.
23. Spojovací systém podle nároku 21,vyznačující se tím, že šifrovací generátor dále zahrnuje M<W vyhledávací tabulky pro ukládání M dostupných sad z možných W sad permutací.
24.Spojovací systém podle nároku 21,vyznačující se tím, že šifrovací generátor dále zahrnuje N<M<W vyhledávací tabulky pro ukládání N sad permutací, předem vybraných z M dostupných sad možných W sad permutací.
25. Spojovací systém podle nároku 1, vyznačující se tím, že a(t) je krokovou funkcí.
26. Spojovací systém podle nároku 25, vyznačující se tím, že a(t), X{0,1,2,.. N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
27.Spojovací systém podle nároku 25, vyznačující se tím, že a(t), X{0, 1, 2,.. N-l, N} snižuje sekvenci πκ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
-22·»« · · · I · ι ♦ ·»♦· ···· * »··« ·« ·· ·· «· ·φφ
28.Spojovací systém podle nároku 25, vyznačující se tím, že a(t), X{0,1,
2,..N-1, N}, zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
29. Spojovací systém podle nároku 25, vyznačující se tím, že a(t), X{0,1,
2,..N-1, N}, snižuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
30. Spojovací systém podle nároku 21,vyznačující se t í m , že I’t odpovídá It
31 Postup spojování mezi výchozím prostorem a prostorem určení zahrnuje:
a) příjem vstupního symbolu It ve výchozím prostoru,
b) generování výstupního symbolu Ot založeného na vstupním symbolu tak, že Ot = aN (t) + πΝ [αΝ i (t) + Ttn. i [oin - 2 (t) +.....-Htí [ai (t) +<i [It + ao (t)]]....]], mod W, kde αΝ , αΝ -1.....αι , αο jsou N+l aditivní transformace kde výrazy jrN, x'n - i ,
.....π'ι , π’ο jsou N permutace, a kde W reprezentuje počet možností pro každou permutaci
c) příjem výstupního symbolu v prostoru určení,
d) generování dešifrovaného symbolu I’t založeného na přijatém výstupním symbolu tak, želt ‘-πι _1[π2 '[πι 1..... i ![πΝ '[Ot -α’Ν (t)]-a'N - i (t)J-......α’3 (t)-a’2 (t)jα’ι (t)]-a’o (t), mod W, kde výraz πι 4 je inverzní funkcí permutace τη , kde výrazy α’Ν , α’Ν -1 ,.....α’ι , α’ο jsou N+l aditivní transformace, a kde W představuje počet možností každé inverzní permutace.
32. Postup podle nároku 31,vyznačující se tím, že dále zahrnuje vyvolání M možných sad permutací z W vyhledávacích tabulek, a to před generováním výstupního symbolu.
33, Postup podle nároku 31,vyznačuj ící se tím, že dále zahrnuje vyvolání M dostupných sad z možných W sad permutací z M<W vyhledávacích tabulek, a to před generováním výstupního symbolu.
• · ♦ « *
*··
34. Postup podle nároku 31, vyznačující se tím, že dále zahrnuje vyvolání N sad permutací předem vybraných z M dostupných sad možných W sad permutací z N<M<W vyhledávacích tabulek, a to před generováním výstupních symbolů.
35. Postup podle nároku 31,vyznačující se tím, že a(t) je krokovou funkcí
36. Postup podle nároku 35, v y z n a č u j í c í se tím, žea(t), X{0, 1, 2,..
N-l, N), zvyšuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
37. Postup podle nároku 35, v y z n a č u j í c í se tím, že a(t), X{0,1,2,..
N-l, N} snižuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
38. Postup podle nároku 35, vyznačující se tím, že a(t), X{0, 1,2,,,N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
39. Postup podle nároku 35, v y z n a č u j í c i se t í m , že a(t), X{0, 1, 2,..N-l, N), snižuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
40. Postup podle nároku 31, vyznačující se t í m , že I't odpovídá L
41. Paměť zahrnuje:
interface a prostředek pro řízení mikroprocesoru přes interface, a to s cílem produkce výstupního symbolu Ot tak, že Οι = αχ (t) + πΝ [αχ -1 (t) + 7¾ . i [αχ - 2 (t) +.....+π2 [cti (t) +πι Pt + «o (t)U ·]]> mod W, kde αχ , αχ . i .....αι , Oo jsou N+l aditivní transformace definované šifrovacím klíčem, kde výrazy π’χ , π’χ . i ,.....π’ι , π'ο jsou Ν permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem.
42.Paměť podle nároku 41, vyznačující se tím, že a(t) krokovou funkcí.
» ·« · · » * · • · · · · * · · * * *
*
43. Paměť podle nároku 42, v y z n a č u j í c í se t í m , že ax (t), X{0,1,2,..
N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
44. Spojovací systém podle nároku 42, v y z n a č u j í c í se t í m , že ax (t), X{0,1, 2,„N-l, N) snižuje sekvenci πκ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
45.Spojovací systém podle nároku 42, v y z n a č u j í c í se t í m , že ax (t), X{0, 1,
2,..N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, když se t rovná celému násobku R, kdy R je prvočíslo.
46.Spojovací systém podle nároku 42, v y z n a č u j í c í se t í m , že ax (t), X{0, 1, 2,„N-l, N}, snižuje sekvenci πχ pro každou hodnotu t s výjimkou, když se t rovná celému násobku R, kdy R je prvočíslo.
47. Paměť zahrnuje:
interface a prostředek pro řízení mikroprocesoru přes interface, a to s cílem produkce generovaného symbolu I( ’= m 4[n2 _1[π3 .....[5¾ -1 4[hn '’[Ot -a ’n (t)]-aN. i (t)J......a’3 (t)-a’2 (t)]-a’i (t)]-a’o (t), mod W, kde Ot je přijatý symbol, kde výrazy q ,aN ., .....αι, Oo jsou N+l aditivní transformace definované šifrovacím klíčem, kde výrazy πι 1.. kn 1 jsou N permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem,
48. Pameť podle nároku 47, vyznačující se tím, že a(t) je krokovou funkcí.
49. Paměť podle nároku 48, v y z n a Č u j í c í se t í m , že ax (t), X{0,1,2,..
N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
-25·** »»· · ♦ · *«*·· · · · · · • * · · » » · · · · ·*·· ·* ·· ·· ·· ·♦·
50. Spojovací systém podle nároku 48, vyznačující se t i m , že ax (t), X{0, 1,
2.. .N-1, N} snižuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
51.Spojovací systém podle nároku 48, v y z n a č u j í c í se t í m , že ax (t), X{0,1,
2.. .N-1, N}, zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
52. Spojovací systém podle nároku 42, v y z n a č u j í c í se t í m , že ax (t), X{0,1,
1) vstupní port symbolu pro příjem vstupního symbolu It,
2) vstupní port šifrovacího klíče pro příjem šifrovacího klíče,
3) první paměť pro uložení šifrového vztahu text/klíč,
4) první mikroprocesor pro generování výstupního symbolu Ot, založeného na vstupním symbolu, řízeného šifrového vztahu text/klíč tak, že Ot = On (t) + πΝ [αΝ . i (t) + πη . i [<xn - 2 (t) +.....+π2 [αι (t) +πι [K + αο (t)]]....]], mód W, kde oiN , aN - 1 .....αι , Oo jsou N+l aditivní transformace definované šifrovacím klíčem, kde výraz -1,.....π’ι , π'ο jsou N permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem, • ·· · · · · ♦ ·· · · · · ··· * • «φ φ · « φ φφ φφφφ φφ φ· ·· ·· *
• φ·
e) druhý počítač přitom zahrnuje
1) prostředek pro příjem dešifrovacího klíče a dešifrový vztah text/klíč,
2) dešifrovací generátor řízený pro generování dešifrovaného symbolu řt založeného na výstupním symbolu přijatého z výchozího prostoru pomocí spojovacího kanálu tak, že _1[πι 4[π3 .....[7¾ -1 4[kn ‘l[Ot -a ’n (t)]a-N -1 (t)J-......a’3 (t)-a’2 (t)]-a’i (t)]-a’o (t), mod W, kde výraz πι 1 je definován dešifrovacím klíčem jako inverzní funkce permutace τη , kde výrazy ο,’ν , ol’n . 1 ,.....α'ι , α’ο jsou N+l aditivní transformace definované dešifrovacím klíčem, a kde W představuje počet možností každé inverzní permutace definované dešifrovacím klíčem.
12. Spojovací systém podle nároku 11,vyznačuj ící se tím, že šifrovací generátor dále zahrnuje W vyhledávací tabulky pro ukládání každé z možných W sad permutací.
13. Spojovací systém podle nároku 11,vyznačující se tím, že šifrovací generátor dále zahrnuje M<W vyhledávací tabulky pro ukládání M dostupných sad z možných W sad permutací.
14.Spojovací systém podle nároku 11, vyznačující se tím, že šifrovací generátor dále zahrnuje N<M<W vyhledávací tabulky pro ukládání N sad permutací, předem vybraných z M dostupných sad možných W sad permutací.
15. Spojovací systém podle nároku 1,vyznačuj ící se tím, že a(t) je krokovou funkcí.
• ·· · · ♦ · *
4 · V · · · * 4 » 4
-20’ ló.Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0, 1,2,.. N-l, N}, zvyšuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
17.Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0,1,2,.. N-l, N} snižuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde Rje prvočíslo.
18.Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0, 1,2, N1, N}, zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdyRje prvočíslo.
19.Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0, 1, 2...N1,N}, snižuje sekvenci πχ pro každou hodnotu t s výjimkou, kdy set rovná celému násobku R, kdy R je prvočíslo.
20. Spoj ovací systém podle nároku 11,vyznačující se t í m , že I’t odpovídá It
21. Spojovací systém zahrnuje:
a) první počítač
b) spojovací kanál
c) druhý počítač spojený s prvním počítačem pomocí spojovacího kanálu,
d) první počítač přitom zahrnuje:
1) prostředek pro příjem výstupního symbolu It, šifrovací klíč a šifrový vztah text/klíč,
2) šifrovací generátor řízený šifrovým vztahem pro generování výstupního symbolu Ot založeného na vstupním symbolu tak, že Ot = ocn (t) + πΝ [αΝ -1 (t) + π» . i [αΝ . 2 (t) +.....+?t2 [αι (t) +πχ [I, + o(t)]J.. .]], mod W, kde
On , On . i.....cti, «o jsou N+l aditivní transformace definované šifrovacím klíčem, kde výraz π\ , π\ . i ,.....π’ι , π’ο jsou N permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem,
e) prostor určení přitom zahrnuje:
1, N}, snižuje sekvenci πχ pro každou hodnotu t, s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
lO.Spojovací systém podle nároku 1, kde I’t odpovídá k .
11 Spojovací systém zahrnuje:
a) výchozí prostor,
b) spojovací kanál,
c) prostor určení spojený s výchozím prostorem pomocí spojovacího kanálu,
d) výchozí prostor přitom zahrnuje:
• ·· ·«· ··* « a · · * ··*· * • ·· · · · * · · · _19_ .......... ·* ·*
1, N}, zvyšuje sekvenci πχ pro každou hodnotu t s výjimkou , kdy se t rovná celému násobku R, kdy R je prvočíslo.
9. Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0,1, 2,..N-
1) dešifrovací generátor pro generování dešifrovacího symbolu I’t založeného na výstupním symbolu přijatého z výchozího prostoru pomocí spojovacího kanálu,
2) prostředek pro příjem dešifrovacího klíče a šifrového vztahu text/klíč.
f) přitom šifrový vztah text/klíč řídí šifrovací generátor tak, že
Ot = αχ (t) + πΝ [αΝ . i (t) + Πη . i [oln - 2 (t) +.....+¾ [di (t) +m [It +
Oo (t)]J....]], mod W, kde οψι, dN -1.....di , do jsou N+l aditivní transformace definované šifrovacím klíčem, kde výrazy rN , jTn . 1 ,.....π’ι , Ao jsou N permutace definované šifrovacím klíčem, a kde W reprezentuje počet možností pro každou permutaci definovanou šifrovacím klíčem.
g) přitom šifrový vztah text/klíč řídí dešifrovací generátor tak, Že Iť = πι _1[π2 4 [π3 4.....[πη. i 4[πΝ 4[0t -ο 'ν (t)]-aN -1 (t)]-......ďj (t)-ď2 (ΐ)]-αϊ (t)]-a’o (t), mod W, kde výraz τη 4 je definován dešifrovacím klíčem jako inverzní funkce permutace π,, kde výrazy α™ , α’κ -1 ,.....a’i, a’o jsou N+l aditivní transformace definované dešifrovacím klíčem, a kde W představuje počet možností každé inverzní permutace definované dešifrovacím klíčem.
2. Spojovací systém podle nároku 1,vyznačující se tím, že šifrovací generátor zahrnuje W vyhledávací tabulky pro ukládání každé z možných W sad permutací.
··* · · · · · · • * *·« · Φ φ Φ · · * · · · Φ · · Φ Φ * ··*' ·* ·’ *......
3. Spojovací systém podle nároku 1,vyznačující se tím, že šifrovací generátor dále zahrnuje M<W vyhledávací tabulky pro ukládání M dostupných sad z možných W sad permutací.
4. Spojovací systém podle nároku 1,vyznačující se tím, že Šifrovací generátor dále zahrnuje N<M<W vyhledávací tabulky pro ukládání N sad permutací, předem vybraných z M dostupných sad možných W sad permutaci.
5. Spojovací systém podle nároku 1,vyznačující se tím, že a(t) je krokovou funkcí.
6. Spojovací systém podle nároku 5, vyznačující se tím, Že a(t), X{0, 1, 2,.. N-1, N}, zvyšuje sekvenci πχ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
7. Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0,1,2,.. N-l, N) snižuje sekvenci πκ pro každou hodnotu, u které se t rovná celému násobku R, kde R je prvočíslo.
8. Spojovací systém podle nároku 5, vyznačující se tím, že a(t), X{0,1,2,..N-
1) šifrovací generátor pro generování výstupního symbolu Ot založeného na vstupním symbolu It,
2) prostředek pro příjem šifrovacího klíče a šifrového vztahu text/klíč, a pro příjem vstupního symbolu,
e) prostor určení přitom zahrnuje:
1 Spojovací systém zahrnuje:
a) výchozí prostor,
b) spojovací kanál,
c) prostor určení spojený s výchozím prostorem pomocí spojovacího kanálu,
d) výchozí prostor přitom zahrnuje:
2,..N-1, N}, snižuje sekvenci π* pro každou hodnotu t s výjimkou, kdy se t rovná celému násobku R, kdy R je prvočíslo.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/108,312 US6075865A (en) | 1998-07-01 | 1998-07-01 | Cryptographic communication process and apparatus |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CZ20004935A3 true CZ20004935A3 (cs) | 2001-08-15 |
| CZ299773B6 CZ299773B6 (cs) | 2008-11-19 |
Family
ID=22321489
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ20004935A CZ299773B6 (cs) | 1998-07-01 | 1998-07-02 | Šifrovací spojovací systém a príslušné zarízení |
Country Status (22)
| Country | Link |
|---|---|
| US (2) | US6075865A (cs) |
| EP (1) | EP1260052B1 (cs) |
| JP (1) | JP4053730B2 (cs) |
| KR (1) | KR100355620B1 (cs) |
| CN (1) | CN1636343A (cs) |
| AP (1) | AP2001002031A0 (cs) |
| AT (1) | ATE307436T1 (cs) |
| AU (1) | AU748259B2 (cs) |
| BR (1) | BR9815922A (cs) |
| CA (1) | CA2336291C (cs) |
| CZ (1) | CZ299773B6 (cs) |
| DE (1) | DE69831982T2 (cs) |
| EA (1) | EA003231B1 (cs) |
| HU (1) | HUP0204260A2 (cs) |
| IL (1) | IL140637A (cs) |
| MX (1) | MXPA01000220A (cs) |
| NO (1) | NO20006673D0 (cs) |
| NZ (1) | NZ509290A (cs) |
| OA (1) | OA11628A (cs) |
| PL (1) | PL347367A1 (cs) |
| WO (1) | WO2000002340A2 (cs) |
| ZA (1) | ZA200100561B (cs) |
Families Citing this family (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| US6278783B1 (en) | 1998-06-03 | 2001-08-21 | Cryptography Research, Inc. | Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems |
| CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
| DE69935913T2 (de) * | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
| US7292693B1 (en) * | 1998-08-13 | 2007-11-06 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
| US6578061B1 (en) * | 1999-01-19 | 2003-06-10 | Nippon Telegraph And Telephone Corporation | Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon |
| US6735174B1 (en) * | 2000-03-29 | 2004-05-11 | Intel Corporation | Method and systems for flow control of transmissions over channel-based switched fabric connections |
| US7280663B1 (en) * | 2000-05-22 | 2007-10-09 | University Of Southern California | Encryption system based on crossed inverse quasigroups |
| KR100889465B1 (ko) * | 2000-07-04 | 2009-03-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 대칭-키 암호들을 위한 치환-박스 |
| US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
| US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| EP2339777A3 (en) | 2002-01-30 | 2011-12-28 | Tecsec, Incorporated | Method of authenticating a user to use a system |
| US20070195960A1 (en) * | 2002-04-12 | 2007-08-23 | General Dynamics Advanced Information Systems | Apparatus and method for encrypting data |
| FR2831365B1 (fr) * | 2002-05-06 | 2004-02-13 | Sagem | Procede de controle d'acces a un reseau |
| US20040022390A1 (en) * | 2002-08-02 | 2004-02-05 | Mcdonald Jeremy D. | System and method for data protection and secure sharing of information over a computer network |
| KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
| US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
| EP1649635A1 (en) * | 2003-07-31 | 2006-04-26 | THOMSON Licensing | Generation and validation of diffie-hellman digital signatures |
| US7366299B2 (en) * | 2003-09-26 | 2008-04-29 | International Business Machines Corporation | Method for encrypting and decrypting data using derivative equations and factors |
| US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
| US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
| US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
| WO2007001328A2 (en) * | 2004-07-29 | 2007-01-04 | Infoassure, Inc. | Information-centric security |
| US20060282681A1 (en) * | 2005-05-27 | 2006-12-14 | Scheidt Edward M | Cryptographic configuration control |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| CN101931623B (zh) * | 2010-07-06 | 2013-06-12 | 华南理工大学 | 一种适用于受控制端能力有限的远程控制的安全通信方法 |
| WO2014177938A2 (en) | 2013-03-15 | 2014-11-06 | Assa Abloy Ab | Digital credential with embedded authentication instructions |
| US9547767B2 (en) * | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
| DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
| US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
| US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
-
1998
- 1998-07-01 US US09/108,312 patent/US6075865A/en not_active Expired - Lifetime
- 1998-07-02 MX MXPA01000220A patent/MXPA01000220A/es unknown
- 1998-07-02 DE DE69831982T patent/DE69831982T2/de not_active Expired - Fee Related
- 1998-07-02 EA EA200100093A patent/EA003231B1/ru not_active IP Right Cessation
- 1998-07-02 IL IL14063798A patent/IL140637A/xx not_active IP Right Cessation
- 1998-07-02 JP JP2000558628A patent/JP4053730B2/ja not_active Expired - Fee Related
- 1998-07-02 NZ NZ509290A patent/NZ509290A/en unknown
- 1998-07-02 OA OA1200000362A patent/OA11628A/en unknown
- 1998-07-02 CN CNA988141965A patent/CN1636343A/zh active Pending
- 1998-07-02 HU HU0204260A patent/HUP0204260A2/hu unknown
- 1998-07-02 CZ CZ20004935A patent/CZ299773B6/cs not_active IP Right Cessation
- 1998-07-02 KR KR1020017000028A patent/KR100355620B1/ko not_active Expired - Fee Related
- 1998-07-02 AU AU82775/98A patent/AU748259B2/en not_active Ceased
- 1998-07-02 EP EP98933010A patent/EP1260052B1/en not_active Expired - Lifetime
- 1998-07-02 AT AT98933010T patent/ATE307436T1/de not_active IP Right Cessation
- 1998-07-02 WO PCT/US1998/013626 patent/WO2000002340A2/en not_active Ceased
- 1998-07-02 CA CA002336291A patent/CA2336291C/en not_active Expired - Lifetime
- 1998-07-02 BR BR9815922-4A patent/BR9815922A/pt not_active IP Right Cessation
- 1998-07-02 AP APAP/P/2001/002031A patent/AP2001002031A0/en unknown
- 1998-07-02 PL PL98347367A patent/PL347367A1/xx not_active IP Right Cessation
-
2000
- 2000-02-17 US US09/506,016 patent/US6266417B1/en not_active Expired - Fee Related
- 2000-12-28 NO NO20006673A patent/NO20006673D0/no not_active Application Discontinuation
-
2001
- 2001-01-19 ZA ZA200100561A patent/ZA200100561B/xx unknown
Also Published As
| Publication number | Publication date |
|---|---|
| CZ299773B6 (cs) | 2008-11-19 |
| EP1260052A4 (en) | 2004-04-14 |
| DE69831982T2 (de) | 2006-04-27 |
| DE69831982D1 (de) | 2005-11-24 |
| US6075865A (en) | 2000-06-13 |
| EP1260052B1 (en) | 2005-10-19 |
| NO20006673D0 (no) | 2000-12-28 |
| OA11628A (en) | 2004-09-10 |
| EA003231B1 (ru) | 2003-02-27 |
| PL347367A1 (en) | 2002-04-08 |
| WO2000002340A2 (en) | 2000-01-13 |
| JP4053730B2 (ja) | 2008-02-27 |
| CA2336291C (en) | 2007-03-27 |
| EP1260052A2 (en) | 2002-11-27 |
| EA200100093A1 (ru) | 2001-12-24 |
| IL140637A (en) | 2005-08-31 |
| US6266417B1 (en) | 2001-07-24 |
| MXPA01000220A (es) | 2002-04-24 |
| IL140637A0 (en) | 2002-02-10 |
| HUP0204260A2 (en) | 2003-04-28 |
| KR20010074633A (ko) | 2001-08-04 |
| AP2001002031A0 (en) | 2001-03-31 |
| KR100355620B1 (ko) | 2002-10-11 |
| JP2003516552A (ja) | 2003-05-13 |
| ZA200100561B (en) | 2002-03-27 |
| BR9815922A (pt) | 2001-02-20 |
| WO2000002340A3 (en) | 2002-09-12 |
| CA2336291A1 (en) | 2000-01-13 |
| AU8277598A (en) | 2000-01-24 |
| ATE307436T1 (de) | 2005-11-15 |
| AU748259B2 (en) | 2002-05-30 |
| NZ509290A (en) | 2003-07-25 |
| CN1636343A (zh) | 2005-07-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CZ20004935A3 (cs) | Šifrovací spojovací systém a příslušné zařízení | |
| US7054445B2 (en) | Authentication method and schemes for data integrity protection | |
| EP0681768B1 (en) | A method and apparatus for generating a cipher stream | |
| EP1307993B1 (en) | Linear transformation for symmetric-key ciphers | |
| KR20140087036A (ko) | 동적 암호화 방법 | |
| Scripcariu | A study of methods used to improve encryption algorithms robustness | |
| US20060098820A1 (en) | Method and apparatus for generating keystream | |
| Datta et al. | On the security of triplex-and multiplex-type constructions with smaller tweaks | |
| Kölbl | Design and analysis of cryptographic algorithms | |
| Tiessen | Secure Block Ciphers-Cryptanalysis and Design | |
| Jana | Cryptanalysis of Selected SPN and NLFSR-based Symmetric-Key Ciphers | |
| Murtaza et al. | Lightweight, fast and secure data authentication algorithm for satellite application | |
| Sharp | Cryptography | |
| Ahmad et al. | A Survey on Comparison of Various Encryption Algorithms for secured data Communication | |
| Bahaa-Eldin | Intelligent systems for information security | |
| AU670355B2 (en) | A method and apparatus for generating a cipher stream | |
| Dellkrantz | Cryptanalysis of Symmetric Block Ciphers–Breaking Reduced KHAZAD and SAFER+ | |
| Qiao et al. | Related-key rectangle cryptanalysis of reduced-round block cipher MIBS | |
| Preneel et al. | Cryptanalysis and design of block ciphers | |
| Waters | Cryptology and Data Communications | |
| Yi et al. | Multidimensional Differential‐Linear Cryptanalysis of ARIA Block Cipher | |
| Farhan et al. | New Approach for Modifying DES Algorithm by Using Multiple Keys Depend on Heuristic Search Algorithm | |
| Tiessen | Secure Block Ciphers | |
| Huang | On the internal structure of the advanced encryption standard and two AES-based cryptographic constructions | |
| Huang | Analysis and design of authenticated ciphers |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20090702 |