JP2001194991A - 暗号化方法及び暗号通信方法 - Google Patents

暗号化方法及び暗号通信方法

Info

Publication number
JP2001194991A
JP2001194991A JP2000003999A JP2000003999A JP2001194991A JP 2001194991 A JP2001194991 A JP 2001194991A JP 2000003999 A JP2000003999 A JP 2000003999A JP 2000003999 A JP2000003999 A JP 2000003999A JP 2001194991 A JP2001194991 A JP 2001194991A
Authority
JP
Japan
Prior art keywords
bits
plaintext
ciphertext
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000003999A
Other languages
English (en)
Inventor
Mashi Katayanagi
磨子 片柳
Yasumichi Murakami
恭通 村上
Masao Kasahara
正雄 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000003999A priority Critical patent/JP2001194991A/ja
Priority to US09/758,618 priority patent/US20010046296A1/en
Publication of JP2001194991A publication Critical patent/JP2001194991A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 元の平文と同一のデータ構成を有する平文を
復号できる暗号化方法、及び、この暗号化方法を利用し
た暗号通信方法を提供する。 【解決手段】 平文の各文字を2値データにした後、そ
れらの2値データを順次繋げて64ビットのブロックを
構成する。各ブロックの終わりの部分でビット数が足り
なくて、2値データを挿入できない場合には、その部分
に”0”であるダミーデータを必要なビット数分だけ追
加して、全体として64ビットのブロックを構成する。
このダミーデータのビット数を示す情報”3”を、平文
の最後に付加する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報の内容が当事
者以外にはわからないように情報を暗号化する暗号化方
法、及び、暗号文にて通信を行う暗号通信方法に関す
る。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号系は、
共通鍵暗号系と呼ばれ、米国商務省標準局が採用したD
ES(Data Encryption Standards)はその典型例であ
る。また、両者の鍵が異なる暗号系の一例として、公開
鍵暗号系と呼ばれる暗号系が提案されている。この公開
鍵暗号系は、暗号系を利用する各ユーザ(エンティテ
ィ)が暗号化鍵と復号鍵とを一対ずつ作成し、暗号化鍵
を公開鍵リストにて公開し、復号鍵のみを秘密に保持す
るという暗号系である。
【0005】
【発明が解決しようとする課題】このような何れの暗号
系においても、所定ビット数のブロックを単位として平
文を暗号文に変換する方式を採用しているものがある。
このブロック暗号方式では、平文の各文字を示す2値デ
ータを順次連結してブロックを構成し、その構成された
ブロックを単位として暗号化を行う。
【0006】このようなブロック暗号方式では、1ブロ
ック内のビット数が限定されており、また、2つのブロ
ックにわたって1つの文字の2値データを分割配置しな
いので、複数の文字を示す2値データにて1ブロックが
きっちりと構成されるとは限らず、残余が発生する。そ
こで、1ブロック内を所定ビット数に揃えるために、1
ブロックを構成するのに必要な個数分の”0”が連続す
るダミーデータを付加した後に、暗号化処理を施して暗
号文を得る。
【0007】ダミーデータは全てのデータが”0”であ
るので、ダミーデータの影響を受けることなく、その暗
号文の復号を正しく行うことは可能である。しかしなが
ら、復号時に、その暗号化された”0”がダミーデータ
由来のものであるか、正規の暗号文の一部であるかを識
別することができず、元の平文のデータと復号した平文
のデータとが異なっていると認識してしまうことになる
という問題がある。
【0008】本発明は斯かる事情に鑑みてなされたもの
であり、ダミーデータのビット数を示す情報を、平文ま
たは暗号文に付加しておくことにより、ダミーデータの
存在を正確に認識できて、元の平文のデータと同一のデ
ータ構成を有する平文に常に正確に復号できる暗号化方
法、及び、この暗号化方法を利用した暗号通信方法を提
供することを目的とする。
【0009】
【課題を解決するための手段】請求項1に係る暗号化方
法は、各文字が複数ビットの2値データで表される平文
を、所定ビット数のブロックを単位として暗号文にする
こととし、ブロック内が前記所定ビット数になるように
ブロック内の平文以外の残余をダミーデータで補う暗号
化方法において、前記ダミーデータのビット数を示す情
報を前記平文に付加しておくことを特徴とする。
【0010】請求項2に係る暗号化方法は、各文字が複
数ビットの2値データで表される平文を、所定ビット数
のブロックを単位として暗号文にすることとし、ブロッ
ク内が前記所定ビット数になるようにブロック内の平文
以外の残余をダミーデータで補う暗号化方法において、
前記ダミーデータのビット数を示す情報を前記暗号文に
付加することを特徴とする。
【0011】請求項3に係る暗号通信方法は、一方のエ
ンティティ側で平文を暗号文にして他方のエンティティ
へ送信し、該他方のエンティティ側で送信された暗号文
を平文に復号することにより、エンティティ間で特約通
信を行う暗号通信方法において、請求項1または2に記
載の暗号化方法により前記暗号文を得ることを特徴とす
る。
【0012】本発明では、ブロック内が所定ビット数に
なるように補ったダミーデータのビット数を示す情報を
平文に付加して暗号化するか、または、そのダミーデー
タのビット数を示す情報を、平文及びダミーデータを暗
号化した暗号文に付加する。よって、暗号文を復号する
際に、その暗号文にダミーデータのビット数を示す情報
が組み込まれているので、ブロック内のダミーデータの
ビット数を正確に認識でき、元の平文のデータと同一の
データ構成を有する平文に復号することが可能となる。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。以下の説明では、各エンティティ
の名前,住所,電話番号等の個人を特定するID(Iden
tity)情報を利用し、通信相手のID情報を用いて予備
通信を行うことなく暗号化鍵・復号鍵を共有するID−
NIKS(ID-based non-interactivekey sharing sche
me)と呼ばれる暗号系を利用する情報通信システムを例
にする。このID−NIKS暗号系では、送受信者間で
公開鍵,秘密鍵を交換する必要がなく、また鍵のリスト
及び第三者によるサービスも必要としない方式であり、
任意のエンティティ間で安全に通信を行える。
【0014】図1は、本発明の暗号化方法及び暗号通信
方法を利用した暗号通信システムの構成を示す模式図で
ある。情報の隠匿を信頼できるセンタ1が設定されてお
り、このセンタ1としては、例えば社会の公的機関を該
当できる。このセンタ1と、この暗号通信システムを利
用するユーザとしての複数の各エンティティa,b,
…,zとは、秘密通信路2a,2b,…,2zにより接
続されており、これらの秘密通信路2a,2b,…,2
zを介してセンタ1から秘密の鍵情報が各エンティティ
a,b,…,zへ伝送されるようになっている。また、
2人のエンティティの間には通信路3ab,3az,3bz,
…が設けられており、この通信路3ab,3az,3bz,…
を介して通信情報を暗号化した暗号文が互いのエンティ
ティ間で伝送されるようになっている。
【0015】エンティティaのID情報は、ハッシュ関
数h(・)を用いてh(IDa )で表す。センタ1は任
意のエンティティaに対して、センタ公開情報{P
i },センタ秘密情報{SCi }及びエンティティa
のID情報h(IDa )に基づいて、以下の(1)のよ
うに秘密情報Saiを計算し、秘密裏にエンティティaへ
配布する。 Sai=Fi ({SCi },{PCi },h(IDa )) …(1) 同様に、他のエンティティb,…,zについても、セン
タ1にて秘密情報Sbi,…,Sziが計算されて、秘密裏
に各エンティティb,…,zへ配布される。
【0016】エンティティaは他の任意のエンティティ
bとの間で、暗号化,復号のための共通鍵Kabを、エン
ティティa自身の秘密情報{Sai},センタ公開情報
{PC i }及び相手先のエンティティbのID情報h
(IDb )を用いて以下の(2)のように生成する。 Kab=f({Sai},{PCi },h(IDb )) …(2) また、エンティティbも同様にエンティティaに対する
共通鍵Kbaを生成する。生成した共通鍵Kbaとエンティ
ティa側で生成した共通鍵Kabとは一致し、この共通鍵
ab,Kbaをエンティティa,b間で共通の暗号化鍵・
復号鍵として使用できる。
【0017】次に、上述したシステムにおけるエンティ
ティ間の暗号情報通信について説明する。図2は、2人
のエンティティa,b間における暗号情報の通信状態を
示す模式図である。図2の例は、エンティティaが平文
Mを暗号文Cに暗号化してそれをエンティティbへ伝送
し、エンティティbがその暗号文Cを元の平文Mに復号
する場合を示している。
【0018】エンティティa側には、センタ1から送ら
れる自身の秘密情報{Sai},センタ公開情報{P
i }及び相手先のエンティティbのID情報h(ID
b )を入力し、それらに基づいて、エンティティaが求
めるエンティティbとの共通鍵K abを生成する共通鍵生
成器11と、共通鍵Kabを用いて平文Mを暗号文Cに暗
号化して通信路30へ出力する暗号化器12とが備えら
れている。
【0019】また、エンティティb側には、センタ1か
ら送られる自身の秘密情報{Sbi},センタ公開情報
{PCi }及び相手先のエンティティaのID情報h
(IDa)を入力し、それらに基づいて、エンティティ
bが求めるエンティティaとの共通鍵Kbaを生成する共
通鍵生成器21と、共通鍵Kbaを用いて通信路30から
入力した暗号文Cを平文Mに復号して出力する復号器2
2とが備えられている。
【0020】次に、動作について説明する。エンティテ
ィaからエンティティbへ暗号にて情報を伝送しようと
する場合、まず、エンティティa自身の秘密情報
{Sai},センタ公開情報{PCi }及び相手先のエン
ティティbのID情報h(IDb )に基づいて共通鍵生
成器11にて上記(2)に従って共通鍵Kabが求められ
て、暗号化器12へ送られる。暗号化器12において、
この共通鍵Kabを用いて平文Mが暗号文Cに暗号化さ
れ、暗号文Cが通信路30を介して伝送される。
【0021】通信路30を伝送された暗号文Cはエンテ
ィティbの復号器22へ入力される。エンティティb自
身の秘密情報{Sbi},センタ公開情報{PCi }及び
相手先のエンティティaのID情報h(IDa )に基づ
いて共通鍵生成器11にて上記(2)に従って共通鍵K
baが求められて、復号器22へ送られる。復号器23に
おいて、この共通鍵Kbaを用いて暗号文Cが平文Mに復
号される。
【0022】以下、本発明の特徴部分であるブロック暗
号処理について、図2での暗号通信システムに従って説
明する。本発明では、平文の各文字を2値データにした
後、それらの2値データを順次繋げて64ビットのブロ
ックを構成する。この際、各ブロックの終わりの部分で
ビット数が足りなくて、2値データを挿入できない場合
には、その部分に”0”であるダミーデータを不足する
ビット数分だけ追加し、全体として64ビットのブロッ
クを構成する。本発明では、このダミーデータのビット
数を示す情報を、平文または暗号文の最後に付加する。
なお、このダミーデータのビット数を示す情報は、平文
または暗号文の先頭に付加することも可能である。
【0023】(第1実施の形態)第1実施の形態では、
ダミーデータのビット数を示す情報を平文の最後に付加
する。図3は、第1実施の形態による平文の1ブロック
を示す図である。縦8ビット,横8ビットの計64ビッ
トの2値データにて1ブロックが構成されており、最終
の3ビットがダミーデータである。そして、そのダミー
データのビット数を示す情報”3”が最後に付加されて
いる。このような構成の各ブロックが、共通鍵Kabを用
いて暗号化器12において、暗号文に暗号化される。
【0024】復号器22において共通鍵Kbaを用いてこ
の暗号文は復号されるが、この暗号文の中にダミーデー
タのビット数を示す情報”3”が組み込まれているの
で、ブロック内のダミーデータのビット数を正確に認識
できるため、平文のデータとダミーデータとの識別を正
しく行え、元の平文のデータと同一のデータ構成を有す
る平文に正しく復号することができる。
【0025】(第2実施の形態)第2実施の形態では、
ダミーデータのビット数を示す情報を暗号文の最後に付
加する。図4(a),(b)は夫々、第2実施の形態に
よる平文の1ブロック,その1ブロックの平文に対応す
る暗号文を示す図である。縦8ビット,横8ビットの計
64ビットの2値データにて平文の1ブロックが構成さ
れており、最終の3ビットがダミーデータである。そし
て、この平文及びダミーデータが、共通鍵Kabを用いて
暗号化器12において暗号文に暗号化されるが、この
際、そのダミーデータのビット数を示す情報”3”が暗
号文の最後に付加される。
【0026】復号器22において共通鍵Kabを用いてこ
の暗号文は情報”3”を含めて復号される。この暗号文
の中にダミーデータのビット数を示す情報”3”が組み
込まれているので、ブロック内のダミーデータのビット
数を正確に認識できるため、平文のデータとダミーデー
タとの識別を正しく行え、元の平文のデータと同一のデ
ータ構成を有する平文に正しく復号することができる。
【0027】図5は、本発明の記録媒体の実施の形態の
構成を示す図である。ここに例示するプログラムは、平
文から暗号文を作成する処理、特に本発明の特徴部分で
あるダミーデータのビット数を示す情報を平文または暗
号文に付加する処理を含んでおり、以下に説明する記録
媒体に記録されている。なお、コンピュータ40は、各
エンティティ側に設けられている。
【0028】図5において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、ダミーデータのビッ
ト数を示す情報を平文または暗号文に付加する。
【0029】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROM等を用いてなり、記録媒体42には前
述の如きプログラム42aが記録されている。記録媒体
42から読み出されたプログラム42aがコンピュータ
40を制御することにより、ダミーデータのビット数を
示す情報を平文または暗号文に付加する。
【0030】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスク等を用いてなり、記録媒体43には
前述の如きプログラム43aが記録されている。記録媒
体43から読み出されたプログラム43aがコンピュー
タ40を制御することにより、ダミーデータのビット数
を示す情報を平文または暗号文に付加する。
【0031】なお、上述した例ではID−NIKS暗号
系の場合について説明したが、この暗号系は一例であ
り、ブロック暗号方式を採用する全ての暗号系について
本発明を適用できることは勿論である。
【0032】
【発明の効果】以上のように本発明では、ブロック暗号
方式におけるダミーデータのビット数を示す情報を平文
または暗号文に付加するようにしたので、復号時にダミ
ーデータのビット数を認識でき、平文とダミーデータと
を正しく識別できて、元の平文のデータに一致したデー
タを有する平文を正確に復号することが可能となり、暗
号システムの発展に寄与できる。
【0033】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) コンピュータに、所定ビット数のブロックを単
位として平文を暗号文に暗号化させるためのプログラム
が記録されているコンピュータでの読み取りが可能な記
録媒体において、平文の2値データとダミーデータとに
て平文のブロックを構成することをコンピュータに実行
させるプログラムコード手段と、前記ダミーデータのビ
ット数を示す情報を前記平文に付加することをコンピュ
ータに実行させるプログラムコード手段と、前記平文,
前記ダミーデータ及び前記情報を暗号化することをコン
ピュータに実行させるプログラムコード手段とを含むプ
ログラムが記録されている記録媒体。 (2) コンピュータに、所定ビット数のブロックを単
位として平文を暗号文に暗号化させるためのプログラム
が記録されているコンピュータでの読み取りが可能な記
録媒体において、平文の2値データとダミーデータとに
て平文のブロックを構成することをコンピュータに実行
させるプログラムコード手段と、前記平文及び前記ダミ
ーデータを暗号化したものと、前記ダミーデータのビッ
ト数を示す情報を結合して暗号文を得ることをコンピュ
ータに実行させるプログラムコード手段とを含むプログ
ラムが記録されている記録媒体。
【図面の簡単な説明】
【図1】本発明の暗号化方法及び暗号通信方法を利用し
た暗号通信システムの構成を示す模式図である。
【図2】2人のエンティティ間における暗号情報の通信
状態を示す模式図である。
【図3】第1実施の形態による平文の1ブロックを示す
図である。
【図4】第2実施の形態による平文の1ブロック及びそ
の1ブロックの平文に対応する暗号文を示す図である。
【図5】記録媒体の実施の形態の構成を示す図である。
【符号の説明】
1 センタ 11,21 共通鍵生成器 12 暗号化器 22 復号器 30 通信路 40 コンピュータ 41,42,43 記録媒体 a,b,…,z エンティティ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 笠原 正雄 大阪府箕面市粟生外院4丁目15番3号 Fターム(参考) 5J104 AA01 AA07 AA16 EA01 EA03 EA16 FA06 JA07 KA01 KA04 MA02 NA12 NA27 PA07

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 各文字が複数ビットの2値データで表さ
    れる平文を、所定ビット数のブロックを単位として暗号
    文にすることとし、ブロック内が前記所定ビット数にな
    るようにブロック内の平文以外の残余をダミーデータで
    補う暗号化方法において、前記ダミーデータのビット数
    を示す情報を前記平文に付加しておくことを特徴とする
    暗号化方法。
  2. 【請求項2】 各文字が複数ビットの2値データで表さ
    れる平文を、所定ビット数のブロックを単位として暗号
    文にすることとし、ブロック内が前記所定ビット数にな
    るようにブロック内の平文以外の残余をダミーデータで
    補う暗号化方法において、前記ダミーデータのビット数
    を示す情報を前記暗号文に付加することを特徴とする暗
    号化方法。
  3. 【請求項3】 一方のエンティティ側で平文を暗号文に
    して他方のエンティティへ送信し、該他方のエンティテ
    ィ側で送信された暗号文を平文に復号することにより、
    エンティティ間で特約通信を行う暗号通信方法におい
    て、請求項1または2に記載の暗号化方法により前記暗
    号文を得ることを特徴とする暗号通信方法。
JP2000003999A 2000-01-12 2000-01-12 暗号化方法及び暗号通信方法 Withdrawn JP2001194991A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000003999A JP2001194991A (ja) 2000-01-12 2000-01-12 暗号化方法及び暗号通信方法
US09/758,618 US20010046296A1 (en) 2000-01-12 2001-01-10 Encryption method and cryptographic communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000003999A JP2001194991A (ja) 2000-01-12 2000-01-12 暗号化方法及び暗号通信方法

Publications (1)

Publication Number Publication Date
JP2001194991A true JP2001194991A (ja) 2001-07-19

Family

ID=18532845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000003999A Withdrawn JP2001194991A (ja) 2000-01-12 2000-01-12 暗号化方法及び暗号通信方法

Country Status (2)

Country Link
US (1) US20010046296A1 (ja)
JP (1) JP2001194991A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
US8532299B2 (en) * 2007-05-29 2013-09-10 Denso Wave Incorporated Method for producing two-dimensional code and reader for reading the two-dimensional code
US20130042112A1 (en) * 2011-02-12 2013-02-14 CertiVox Ltd. Use of non-interactive identity based key agreement derived secret keys with authenticated encryption
US8687803B2 (en) * 2011-09-14 2014-04-01 Apple Inc. Operational mode for block ciphers
CN111343150B (zh) * 2020-02-06 2022-11-29 深圳市网心科技有限公司 一种基于区块链的交易数据传输方法、***及相关组件
CN113037764B (zh) * 2021-03-19 2022-06-07 北京三快在线科技有限公司 一种业务执行的***、方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4322576A (en) * 1979-12-28 1982-03-30 Racal-Milgo, Inc. Message format for secure communication over data links
US4519068A (en) * 1983-07-11 1985-05-21 Motorola, Inc. Method and apparatus for communicating variable length messages between a primary station and remote stations of a data communications system
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US6567423B1 (en) * 1999-11-10 2003-05-20 Intel Corporation Parallel bit stuffing for a serial data transfer protocol

Also Published As

Publication number Publication date
US20010046296A1 (en) 2001-11-29

Similar Documents

Publication Publication Date Title
CN1729647B (zh) 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
JP2001211153A (ja) 秘密鍵生成方法
US7894608B2 (en) Secure approach to send data from one system to another
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
Chaudhari et al. A research paper on new hybrid cryptography algorithm
JP2001194991A (ja) 暗号化方法及び暗号通信方法
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
Pranav et al. An involution function-based symmetric stream cipher
JP2001156766A (ja) 暗号通信方法及び暗号通信システム
JP2000349748A (ja) 秘密情報共有方法
Gulati et al. SMS Encryption Using AES On Android Application
Haunts et al. Symmetric Encryption
JP3622072B2 (ja) 暗号通信方法
JP4500087B2 (ja) 匿名通信方法、匿名通信システム、認証装置、送信装置、中継装置、受信装置、不正者特定装置及びプログラム
Nielson et al. Symmetric encryption: Two sides, one key
JP3953235B2 (ja) 暗号通信方法及び暗号通信システム
Goel Secure Messenger Android App
Nath NHSKCA: A New Heuristic for Symmetric Key Cryptographic Algorithm
JP2001156768A (ja) 秘密鍵発行方法,暗号通信方法及び暗号通信システム
JP3722744B2 (ja) 暗号化装置,暗号通信システム,記録媒体
JP2001156765A (ja) 暗号表示方法,暗号通信方法及び暗号通信システム
JP2001156767A (ja) 暗号通信方法及び暗号通信システム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20040420