NO322321B1 - Fremgangsmate ved kryptering og dekryptering - Google Patents

Fremgangsmate ved kryptering og dekryptering Download PDF

Info

Publication number
NO322321B1
NO322321B1 NO20050646A NO20050646A NO322321B1 NO 322321 B1 NO322321 B1 NO 322321B1 NO 20050646 A NO20050646 A NO 20050646A NO 20050646 A NO20050646 A NO 20050646A NO 322321 B1 NO322321 B1 NO 322321B1
Authority
NO
Norway
Prior art keywords
function
encryption
secret
receiver
sender
Prior art date
Application number
NO20050646A
Other languages
English (en)
Other versions
NO20050646D0 (no
Inventor
Igor Aleksandrovich Semaev
Original Assignee
Igor Aleksandrovich Semaev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Igor Aleksandrovich Semaev filed Critical Igor Aleksandrovich Semaev
Priority to NO20050646A priority Critical patent/NO322321B1/no
Publication of NO20050646D0 publication Critical patent/NO20050646D0/no
Priority to PCT/NO2006/000050 priority patent/WO2006083179A1/en
Priority to US11/883,587 priority patent/US20090052655A1/en
Publication of NO322321B1 publication Critical patent/NO322321B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Det blir beskrevet en fremgangsmåte for kryptering av digital informasjon i en sender og dekryptering av den digitale informasjonen i en mottaker, hvor senderen og mottakeren blir enige om en blokk med en arbeidsnøkkel. Først genererer en sender en hemmelig utfyllingskode. Senderen kombinerer den digitale informasjonen med den hemmelige utfyllingskoden for å produsere en blokk med utfylt ren tekst. Deretter beregner senderen kryptert informasjon ved å anvende en triangulær krypteringsfunksjon. Senderen overfører den krypterte informasjonen til mottakeren, hvor mottakeren dekrypterer den krypterte informasjonen som mottas fra senderen ved å anvende en triangulær dekrypteringsfunksjon, og deretter så ekstraherer mottakeren den digitale informasjonen ved å fjerne den hemmelige utfyllingsnøkkelen fra blokkene med ren tekst.

Description

Den foreliggende oppfinnelsen vedrører en fremgangsmåte for å kryptere digital informasjon i en sender og dekryptere den digitale informasjonen i en mottaker, hvor senderen og mottakeren blir enige om en arbeidsnøkkel.
Kient teknikk
Flere symmetriske fremgangsmåter for kryptering er kjent. Den enkleste og hurtigste måte å kryptere en melding er å anvende et bitstrømchiffer. Bitstrømchifferer krypterer ren tekst en bit eller en byte av gangen. Problemet med bitstrømchifferet er at senderen bør bruke en ulik nøkkelsekvens enn tidligere for en ny, ren tekst, ellers kan nøkkelsekvensen oppdages av en motpart.
Blokkchifferet er en måte å håndtere problemet med gjenbruk av nøkkelsekvensen. Blokkchifferer krypterer ren tekst i blokker; mest vanlig er 64 og 128 bit. For å anvende blokkchifferer deler senderen den rene teksten inn i blokker, og utfører krypteringen ved å anvende en kjent fremgangsmåte for kryptering. Med en sterk blokkchiffer kan nøkkelsekvensen anvendes flere ganger. Men, en sterk blokkchiffer er en komplisert sak ikke bare for en kryptoanalytiker, men også for implementereren. Spesielt så arbeider den saktere enn bitstrømchifferet.
En annen vanlig måte å gjenbruke nøkkelsekvensen på er å gjøre chifferet avhengig av en offentlig initial vektor, som bør overføres før chifferteksten for at mottakeren skal være i stand til å dekryptere meldingen korrekt. Denne offentlige, initiale vektoren definerer den initiale chiffertilstanden, så i noen implementeringer av denne ideen kan chifferet være utsatt for valgt offentlig initial vektor angrep.
US 2004/0202322 omtaler beskyttelse av digitalt innhold ved hjelp av blokkchiffreringskryptografi. Det brukes en krypteringsnøkkel og en beregnet startvektor. Det digitale innholdet omfatter et mangfold av datagrupperinger, og hver gruppering omfatter en streng som skal krypteres og en blokk som skal krypteres. Den beregnede startvektoren brukes til å kryptere datablokken utledet fra strengen med data i grupperingen som skal krypteres.
I kryptografi er det en naturlig forskjell mellom hemmeligholdelsesnivået på chiffernøkkelen og den for en bestemt ren tekst. Generelt bør chiffemøkkelen holdes mer hemmelig enn den for en bestemt ren tekst, fordi kjennskap til nøkkelen fører til å få all ren tekst kryptert med den nøkkelen. I en randomisert krypteringsmåte skal utfylllngskoden være så hemmelig som den rene teksten og krypteringsfunksjonen er basert på et sterkt blokkchiffer eller chiffer med offentlig nøkkel. Derfor øker ikke kjennskapen til utfyllingskoden for en bestemt ren tekst til å finne chiffemøkkelen. Den randomiserte krypteringen kan ses på som en måte anvende kjente chifferer, som gjør dem sterke når settet med mulige rene tekster er små.
De fleste kjente symmetriske chifferer, så som DES og AES, er produkt- eller gjentakelseschifferer. Deres funksjoner for kryptering-dekryptering er komposisjoner av et antall nokså enkle funksjoner. For å oppnå et høyt sikkerhetsnivå bør antall termer i komposisjonen (eller antallet runder) være ganske stor, vanligvis fra 10 til 20. Ellers kan noen slike chifferer være utsatt for algebraiske angrep basert på effektive metoder for å løse sparsomme systemer av ikke-lineære likninger. Hvert produkt- eller gjentakelseschiffer kan beskrives som et sparsomt system av ikke lineære likninger, hvor sparsomhetsgraden varierer fra én chiffer til en annen. Men å øke antallet runder resulterer tydelig i å miste hastighet på krypterings-dekrypteringsalgoritmen.
Et formål med den foreliggende oppfinnelsen er følgelig å frembringe en ny fremgangsmåte for å produsere et symmetrisk chiffer, som forhåpentligvis vil gi en hurtigere måte å kryptere og dekryptere enn blokkchifferer.
Derfor kan krypterings-dekrypteringsalgoritmen i den foreliggende oppfinnelsen, som er basisen for det triangulære chifferet, forenkles, slik at dersom det triangulære chifferet anvendes som et asynkront bitstrømschiffer, så vil ikke krypteringen være sikker. Men for det triangulære chifferet som omfatter en hemmelig utfyllingskode, som skal være like hemmelig som nøkkelen, frembringer forenklingen av en krypteringsfunksjon en hurtigere kryptering uten å miste dens sikkerhet. 1 motsetning til produkt- eller gjentakelseschifferer er triangulære chifferer konstruert uten å anvende komposisjoner av enkle funksjoner som avhenger av mindre antall variabler. For å kryptere én blokk med ren tekst implementerer et triangulært chiffer typisk én eller flere modulære multiplikasjoner med heltall av blokkstørrelsen.
Triangulære chifferer gir vanligvis en hurtigere måte å gjenbruke nøkkel-sekvensen. Tilsvarende blokkchifferer kan triangulære chifferer fungere med blokker av informasjon, for eksempel 128 bit eller mer. Styrken på chifferet øker idet blokkstørrelsen n øker, dvs. at det rene anstrengelsesangrepet tar rundt 2" forsøk.
Triangulære chifferer kan anvendes for å beskytte all kommunikasjon i datanettverk. Fremgangsmåten er enkel å implementere, spesielt i programvare. Triangulære chifferer kan anvendes for å frembringe konfidensialitet og dataintegritet når den anvendes som en Message Authentication Code (MAC) i alle datanettverk, inklusivt internett. De kan være spesielt brukbare tor bank-systemer.
Kort beskrivelse av oppfinnelsen
Fremgangsmåten for krypteringer ifølge oppfinnelsen er basert på utfylling av en ren tekst med en hemmelig utfyllingskode før kryptering og å anvende en triangulær rutinefotregnelse som krypteringsfunksjonen. I den triangulære chiffermetoden er utfyllingskoden så hemmelig som chiffemøkkelen slik at kjennskapen til den hemmelige utfyllingskoden vanligvis fører til å knekke chifferet (å finne dens nøkkel), fordi en enklere rutinefortegnelse anvendes som krypteringsfunksjonen og spesielt på grunn av den triangularitet. Selv om krypteringsfunksjonen er veldig enkel gjør dette i sin helhet at algoritmen for kryptering-dekryptering utføres hurtigere uten å miste sin sikkerhet.
For at to partier (sender og mottaker) skal være i stand til å utveksle informasjon så blir de enige om en hovednøkkel. Senderen og mottakeren ekspanderer deretter hovednøkkelen til en arbeidsnøkkel. Arbeidsnøkkelen blir deretter anvendt for å kryptere meldinger i en krypteringsfunksjon og dekryptere meldinger i en dekrypteringsfunksjon.
Krypteringsfunksjonen kan også gjøres avhengig av en offentlig initial vektor (IV), som kan endres fra én melding til en annen. Derfor bør vektoren overføres før chifferteksten. I dette tilfellet er det ikke nødvendig å endre den hemmelige nøkkelen veldig ofte.
Et annet formål med oppfinnelsen er å anvende en triangulær chiffer som en meldingsautentifiseringskode (MAC) med krypteringen. For å gjøre dette utfyller sendere den rene teksten med en fast offentlig blokk ved enden og anvender det triangulære chifferet for å få chifferteksten. Mottakeren beregner den rene teksten fra chifferteksten og sjekker dens siste blokk. Dersom det er lik den faste offentlig blokken ovenfor, så aksepterer mottakeren integriteten og autentifiseringen av den rene teksten, ellers avslår mottakeren den.
Krypteringsfunksjonen i senderen konstruerer chifferteksten fra informasjonen for den hemmelige utfyllingskoden, den rene teksten og arbeidsnøkkel-sekvensen. Den hemmelige utfyllingskoden kan deretter forkastes dersom nødvendig. Etterfølgende blir den krypterte meldingen, dvs. chifferteksten, sendt fra senderen til mottakeren.
For å dekryptere den rene teksten fra den mottatte chifferteksten beregner mottakeren den rene teksten som er utfylt med den hemmelige utfyllingskoden i dekrypteringsfunksjonen, gitt arbeidsnøkkelen og en initial vektor, hvor en inverteringsegenskap på krypteringsfunksjonen anvendes for å bestemme den rene teksten. Den hemmelige utfyllingskoden kan nå forkastes i mottakeren dersom det er nødvendig.
Et formål med den foreliggende oppfinnelsen er kjennetegnet ved de følgende trinn:
a) sender genererer en hemmelig utfyllingskode x,
b) sende kombinerer den digitale informasjonen med den hemmelig utfyllingsnøkkelen x for å produsere en utfyrt ren tekst som er
representert ved blokker p,,
c) sender beregner kryptert informasjon representert ved blokker c,, ved å anvende en triangulær krypteringsfunksjon g,
d) sender overfører den krypterte informasjonen Cj til mottakeren,
e) mottaker dekrypterer den krypterte informasjonen c, som mottas fra senderen ved å anvende en triangulær dekrypteringsfunksjon h, som
omfatter inverteringen av krypteringsfunksjonen g, og
mottaker fjerner utfyllingen i den digitale informasjonen ved å fjerne den hemmelige utfyllingskoden x i b) fra blokkene med ren tekst p,.
Alternative formål med den foreliggende oppfinnelsen er beskrevet ved trekkene i krav 2-10.
Kort beskrivelse av. figurene
Oppfinnelsen skal nå beskrevet med henvisning til de medfølgende figurene, hvori: Figur 1 viser et blokkdiagram av et eksempel for krypteringsprosessen ifølge den foreliggende oppfinnelsen. Figur 2 viser et blokkdiagram av et eksempel for dekrypteringsprosessen ifølge figur 1 av den foreliggende oppfinnelsen. Figur 3 viser et blokkdiagram av et ytterligere eksempel over fremgangsmåten for kryptering ifølge den foreliggende oppfinnelsen. Figur 4 viser et blokkdiagram av et ytterligere eksempel over fremgangsmåten for dekryptering ifølge figur 3 av den foreliggende oppfinnelsen. Figur 5 viser et blokkdiagram av et eksempel for funksjonen g i figur 3 og 4 ifølge den foreliggende oppfinnelsen. Figur 6 viser et blokkdiagram av et ytterligere eksempel for en annen utførelse av fremgangsmåten for kryptering ifølge den foreliggende oppfinnelsen. Figur 7 viser et blokkdiagram av et ytterligere eksempel for en annen utførelse av fremgangsmåten for dekryptering ifølge figur 6 av den foreliggende oppfinnelsen.
Beskrivelse av o<pp>finnelsen
Den trian<g>ulære s<y>mmetrien
La K, C, X, P være sett, hvor K merker et sett med nøkler, P er settet med alle mulige rene tekster og C er sette med relaterte chiffertekster. La
hvor K0 er et begrenset sett og k = (*„,*,) når k e K. Tilsvarende, hvor C0 er et begrenset sett og c - (c0>c,) når ceC . La X være et begrenset sett med hemmelige utfyllingskoder. En krypteringsfunksjon fk avhenger av nøkkelen it € AT og definerer rutinefortegnelsen slik at egenskapen for triangularitet blir tilfredsstilt. Det hevdes at hvor x e Jf, og p e P, og blokken c0 med chiffertekst kun avhenger av x og k0. Vi merker dette faktumet som
og det hevdes at funksjonen fi% er restriksjonen av ft. Funksjonen ft er inverterbar. Dette betyr at gitt c e C og k e a: , kan det unike paret x, p finnes slik at formel (2) gjelder, og gitt c0 e C0 og k0 e K0 kan den unike x finnes slik at formel (2) gjelder.
Selv om det ikke er nødvendig, kan det antas at en annen symmetrisk inverteringsegenskap blir tilfredsstilt. Det vil si, gitt en c € C og x, p, er det kun én A € å: slik at formel (2) gjelder og gitt c0 e C0 og x e X blir den unike k0 € K0 funnet slik at formel (3) gjelder.
For å kryptere en ren tekst så representerer senderen den rene teksten som et element p e P ved å legge til noen ytterligere randomiserte eller faste bit. Etterfølgende produserer senderen en hemmelig utfyllingskode xeX. Fortrinnsvis bør x være ulik for ulike meldinger. Deretter konstruerer senderen den utfyllende rene teksten x, p og beregner chifferteksten c ved å anvende formel (2),og deretter kan den forkaste den hemmelige utfyllingskoden x. For å dekryptere den rene teksten fra chifferteksten c beregner mottakeren x, p ved å anvende formel (2) og inversen av f„, gitt nøkkelen k. Nå kan senderen finne p. Senere kan mottakeren forkaste den hemmelige utfyllingskoden x.
Detaljert beskrivelse av oppfinnelsen
Figur 1 viser en sender for å implementere en generell
krypteringsfremgangsmåte for den foreliggende oppfinnelsen. La X, Y, CQ og K0 være begrensede sett. La P = X" for settene med alle mulige rene tekster, og C = C/<*1> for sette med chiffertekster, og K = AT0,+1 for settet med arbeidsnøkler.
La g være en krypteringsfunksjon:
dersom og kun dersom h er en dekrypteringsf unksjon:
for en *, e AT0, pt e X, yityM e Y, ct e C0, og i = 1,2,3, Argumentene i funksjonene er representert ved binære r-strenger for en egnet n, slik som
128 eller 256. Her er p0,/7pp2... en utfylt ren tekst, hvor p<>=x er en hemmelig utfyllingsnøkkel, og c0,c„c3... er den tilhørende chifferteksten og yoty} iy2... er sekvensen med interne tilstander for chifferet, som heretter kalles bærere. Den initiale tilstanden y0 er et offentlig element og kan anvendes som en offentlig initial vektor (IV), og kan produseres av en randomisert tallgenerator. Den offentlige IV vil i dette tilfellet bli sendt før chifferteksten.
En alternativ fremgangsmåte for å generere den offentlige IV er for den å være fast, og da være en del av chifferet.
For å implementere fremgangsmåten for kryptering må sender og mottaker bli enige om en hovednøkkel ved å anvende en offentlig-nøkkel distribuerings-protokoll, slik som Diffie-Hellman protokollen eller dens modifikasjon, eller hovednøkkelen kan distribueres av en autoritet. Deretter blir hovednøkkelen utvidet til en arbeidsnøkkel ks. Arbeidsnøkkelen k er et element av K, så
k = (JtgiAt ,.-»*,). hvor kt e AT0, som kan gjenbrukes for å kryptere flere meldinger. Imidlertid vil arbeidsnøkler som kun anvendes en gang forbedre sikkerheten for algoritmen. Fordi s kan være stor, er det praktisk å gjenta noen av sekvensen i arbeidsnøkkelen k for å ikke holde veldig lange arbeids-nøkkelen i minnet. For eksempel er et relativt lite antall s0, så som s0 = 0,1 or 2, fast og la k = (#0)Jtp...,£j0,£0,£l0,...). Fremgangsmåten for å produsere k fra hovednøkkelen k * er fleksibel. Én måte er å anvende en enveisfunksjon # :K0-+ K0. For enkelhets skyld la k* eK0, deretter
for / = 1,...,50. Når s0 >0 kan krypteringsfunksjonen fk gjøres enklere uten tap i sikkerhet.
I noen implementeringer er det viktig å unngå sidekanalangrep. I dette tilfellet er det fordelaktig å endre blokker av arbeidsnøkkelen k, fra én til en annen ved å anvende en enkel funksjon, som ikke er spesifisert heri.
For å kryptere den rene teksten peP, hvor p = (/>„..., ps), og p, e X, så produserer senderen en hemmelig utfyllingsnøkkel x e X . Uttyllingsnøkkelen kan produseres på et antall måter, og fortrinnsvis blir utfyllingskoden forhåndsberegnet, slik som i én av de følgende fremgangsmåten
x er et utgangssignal fra en randomisert tallgenerator,
x er en kontrollsumverdi av hovednøkkelen og antallet meldinger som senderen krypterer, eller annen informasjon, slik som tid, mottakers navn, mottakers adresse, eller
x blir produsert av en blanding av begge ovennevnte fremgangsmåter.
Fortrinnsvis kan x være ulik for ulike meldinger. Dersom den samme hemmelige utfyllingskoden anvendes for å kryptere to ulike rene tekster, kan kjennskapen til én av de rene tekstene avsløre noe informasjon om den andre. A anvende en bra randomisert tallgenerator for å produsere x kan muliggjøre kryptering opp til omtrent 2"/2"10 meldinger for en hvilken som helst lengde med én arbeidsnøkkel. Sannsynligheten for sammenfall av den hemmelige nøkkelen for to ulike nøkler er da minimal.
Nødvendig betingelse
Den følgende betingelsen for det generelle triangulære chifferet må tilfreds-stilles for at krypteringen skal være sikker.
La k = ( kt, kt) være en arbeidsnøkkel og for en chiffertekst c = ( c0, cl) la p være den tilhørende rene teksten. Da er, for en fast triplett c„ kitp, blokken c, for chifferteksten c en funksjon kun i x. Merk at det er antatt inverteringsegenskapene for funksjonen fk og dens restriksjon. Settet blir definert, som er et delsett av C,. La u være en størrelse f/(c0,^,/>).
Generelt så er u = u( c0,*, , p) en funksjon i c0,ft,, p og
For hver trippel c0,*,,/? er partisjonen tilstede:
inn i klasser, hvor x og x" er i den samme klassen dersom og bare dersom c/= c(" for de siste blokkene med tilhørende chiffertekster c\ c" som produseres fra den rene teksten p med de hemmelige utfyllingsnøklene x , x".
Den nødvendige betingelsen for at chifferet skal være sikker vil da være:
For de fleste tripletter, c0, kltp, er størrelsen på settet t/(c0,*„/>) omtrent minfo|,|Jr|}.
Denne betingelsen er også en nødvendig betingelse i fremgangsmåten for dekryptering for at chifferet skal være sikkert.
Teoremet som beskrives nedenfor vil bevise at dersom den ovennevnte betingelsen brytes, så vil chifferet være usikkert. Den naturlige antagelsen er: Gitt et antall par
med rene tekster p, og tilhørende chiffertekster c,, produsert med den samme arbeidsnøkkelen k, og en bestemt chiffertekst c blir også produsert med k, finn den sanne rene teksten p for c.
Det antas at termene i formel (4) blir gitt eksplisitt, dvs. at representantene i klassene blir gitt. Selv om c, avhenger av kx og p, som kan være ukjente, i praksis er det ofte mulig å få dem.
Teorem
La, foren triplett ca, kt, p antallet u = u( c0, k], p) være avgrenset av v. Da er 1. dersom
tor et naturlig tall r og man kjenner r par med ren tekst, så vil chiffertekster som produseres med den samme arbeidsnøkkelen it = (*„,*,) da være i
trinn som man gjennomsnittlig beregner den sanne it,.
2. Dersom den sanne it, og en chtffertekst c er kjent, så blir det i 0(v) trinn beregnet et delsett ikke større enn v av settet P, som omfatter den sanne rene teksten p.
Bevis
1. La ett par p t c av ren tekst, chiffertekst være kjent, hvor c = (c„,c,) blir produsert med arbeidsnøkkelen ft = (it0,it,). For hver term Xf av formelen (4) blir en representativ x, € Xl tatt. Deretter blir den utfyllende rene teksten xlt p dannet og kt = (ftl0, ft(, ) blir beregnet fra likningen
ved å anvende inversiteten av /. Til slutt er det et sett med ikke flere enn v elementer
Ett av disse elementene er den sanne it,. La den sanne x være i X, for en /, hvor 1 < i < u, og la x, være den valgte representativen for denne klassen. Fra definisjonen av formel (4):
for en it'0 e AT0. Fra denne likningen og formel (5) kt = { k\ ,Jt,) og derfor ft, = ft„. Så, ved å ha r par med rene tekster, chiffertekster, blir det beregnet r randomisert-seende delsett av størrelse ikke mer enn v av settet AT,, som har den sanne ft, som deres felles element. Gjennomsnittlig er antallet felles elementer av slike delsett bundet av
Når v<|A-1fM V) så er dette tallet mindre enn 1. Så gjennomsnittlig er det kun ett felles element, som bør være den sanne ft,. Den blir beregnet ved å anvende sorteringsaigoritmen i 0( rv log v) trinn.
2. Formel (4) blir nå vurdert for tripletten c,,ft,,/7, hvor p er ukjent. For hver term X, av partisjonen a blir representativen x, tatt. Deretter blir kl0 e AT0 beregnet fra likningen
ved å anvende inversiteten av restriksjonen for ft. Arbeidsnøkkelen
kt = (ft/o>*i) blir deretter beregnet og en ren tekst pu blir beregnet fra likningen
Til slutt blir et sett med elementer beregnet Ett av dem er den rene teksten p. La den sanne x være i X, for en /. La x, være den valgte representativen for denne klassen. Fra definisjonen for Xt
Fra denne likningen og formel(6) får vi p = ph.
Anmerkning 1: Eksempel ved å anvende teoremet
La m være et naturlig tall og Z/m' være sette med all restmodulo m'. Z/ m' blir identifisert med settet av naturlige tall jo,l,...m' -l}. La:
for et naturlig tall s. Den utfylte rene teksten x, p blir identifisert med tallet px=x + pme Z/ m" 1 og med k e K får vi Jfc = Jfc0 + ktm, hvor *0 e Z/ m og ftj eZ/ffl*. La oss få chifferteksten c=c0 +c,m, hvor c0 e Z/m og c, e Z/n^ved regelen Den nødvendige betingelsen vil bli vist som brutt for en slik funksjon i det etterfølgende. Formelen (7) blir omformulert som hvor s( k0, x) er bæreren, så jfo.x) = 0 or m. Det blir antatt at k0 * 0. Dette antyder at Det er enkelt å definere termene i partisjonen Z/ m - Xx u X2, dvs. å finne representativene for klasser, som er 0 og m-l. Derfor viser teoremet at en slik krypteringsfunksjon er usikker. For å klargjøre dette, blir det gitt en anvendelse av algoritmen som beskrives i beviset av teoremet. For valgte representativer av klassene får man to muligheter
Gjennomsnittlig behøves det kun ett annet par med ren tekst, chiffertekst for å beregne den sanne ft,. Ved å vite den sanne &, finner man fra det ovennevnte at da blir den sanne /> funnet ved å anvende et kriteria for den rene teksten dersom det finnes et.
Figur 2 viser en mottaker for å implementere en generell fremgangsmåte for dekryptering ved den foreliggende oppfinnelsen. Dekrypteringsfunksjonen h er funksjonen som tilfører krypteringsfunksjonen g i figur 1.
Den tilsvarende kryptanalysen anvendes for chifferet som representeres i fig. 1 and 2. For enkelhets skyld blir det antatt at gitt en c0 e C0, xel , og y e Y , så eksisterer det kun én kQ e K0 slik at
for en y, e Y .
For en fast yeY og c0 e C0 så definerer formelen (8) en rutinefortegnelse
X -* Y slik at x -> yt. Det hevdes at denne rutinefortegnelsen skal være påbudt eller i nærheten av det. Ellers kan en fremgangsmåte tilsvarende den som presenteres i beviset av teoremet anvendes for å finne ( kitk2.„), som er delen av arbeidsnøkkelen. Av tilsvarende grunner bør andre to rutinefotregnelser være påbudt eller i nærheten av det. De er: ved fastsetting av en x e AT og Jt„ e K0, så definerer formelen (8) rutinefortegnelsene Y C„, slik at y - > c0 og Y -> Y, slik at y yx.
La n være et naturlig tall og m være et primtall slik at 2"*<1> < m < T. For å forenkle beregningen tar vi 1* 1 = 2" - t, hvor r < 2"</2> -2. Faktisk så kan et lite tall for t som 1,3,5,... anvendes. Ved V„ merker vi settet med binære n -strenger. La Z/m være settet med residuer modulo m, hvor Z/m er {o,l,...,m-l}. Antallet b e Z/m er representert ved binære r-strenger som b = (60,6, ,...,*„_,), hvor 6 = 60+ 6,2+...+&„_! 2""', og Z/zocK,.
Utførelse 1
Figur 3 viser en eksempelvis utførelse av krypteringsfunksjonen g for fremgangsmåten for kryptering for senderen i figur 1. Et først par blir definert: X = Y = C0 = ATtt = F„ og krypteringsfunksjonen g: V„ x V„ x V„ -> VH x Vn blir deftnertved: g( pi, ki, yi) = ( pi®k, ®yi, gl( pi, ki, yi))
hvor yM = ^i (p|,it( er bærerfunksjonen, slik at chifferteksteh ct = p, © ft, © y, kan beregnes. Her merker © en XOR med binære strenger i
K-
Figur 4 viser en eksempelvis utførelse av dekrypteringsfunksjonen h for fremgangsmåten for dekryptering som tilhører fremgangsmåten for kryptering beskrevet i figur 3.
Den generelle funksjonen h;VHxV„ xVH-* VHxV„ er definert ved:
Mp,* K, y,) = ( et ©*, ®^,g,(c, ®k, Qy^ y,))
hvor yi+ l = gi( pl3kl9y,) er identisk med bærerfunksjonen gx i krypteringsfunksjonen slik at den rene teksten p, = c, © kt © y, kan beregnes. Også her merker © XOR med binære strenger i V„.
Figur 5 viser en eksempelvis utførelse av bærerfunksjonen g, i figur 3 og 4 ifølge den foreliggende oppfinnelsen. For å utføre krypterings-dekrypteringsalgoritmen blir bærerfunksjonen gt implementert ved den følgende formelen:
Her merker © en XOR med binære strenger i V„, som er settet med alle binære n -strenger, og a * b er multiplikasjonsmodulo m - 2" - t, for et lite odde naturlig tall t (ikke spesifisert her) med binære n -strenger a og b representert som naturlige tall.
Mer bestemt anvendes en XOR funksjon mellom de følgende termene for å beregne gl: en modulær multiplikasjon mellom blokkene med ren tekst p, og den sykliske forskyvningen av den binære representasjonen av k(,
en modulær multiplikasjon mellom den sykliske forskyvningen av den binære representasjonen av p, og bærerblokken y,, og
en modulær multiplikasjon mellom blokkene med en arbeidsnøkkel ft, og den sykliske forskyvningen av den binære representasjonen av yt.
Mer bestemt blir resultatene av multiplikasjonen, som er et naturlig tall i Z/ m, dvs. settet med naturlige tall 0,L...,m-l, representert igjen som en binær w-streng, og S( x) merker den sykliske forskyvningen av den binære representasjonen av x til én posisjon. Dvs.
For å sjekke den nødvendige betingelsen for krypterings-dekrypteringsalgoritmen i figur 3 og 4 er y = y„ og c0 faste og størrelsen på bildet av Va blir vurdert under rutinefortegnelsen Det finnes ingen grunner for hvorfor den skulle være mye mindre enn størrelsen på Vn, som er 2\ Injektiven for en andre rutinefortegnelse er triviell. En tredje rutinefortegnelse y -> yt = (x*£(Jt0)) © ( S( x)* y) ® (jfc0 * S( y)) for en fast x og k0 ser også ut til å være i nærheten av å være injektiv, med unntaket x = k0=0. Men det er veldig enkelt å unngå dette tilfellet i krypteringsalgoritmen. Funksjonen gt, gitt av formel (9), er en sterk funksjon og den er anbefalt i tilfeller hvor arbeidsnøkkelen, som er representert av blokker k(, er repetisjonen av kun én k0eK0. Dvs. k = ( k0, k0,...). Men for arbeidsnøkkelen k (Jt0, ft, k^ , kft, kxkt^,...) hvor s0>0, kan en enklere bærerfunksjon g, anvendes. Det er foretrukket å anvende for enveisfunksjonen ^ rutinefortegnelsen og for bærerfunksjonen
hvor S' er komposisjonen med / forskyvninger, gitt av formel (10). Det skal bemerkes at $ behøves for å produsere kt fra V
Det triangulære chifferet med en slik implementering blir heretter henvist til som et additivt triangulært chiffer.
Eksempel 1
La r = 5 og m = 31. Da er
for binær x,. Forskyvningen er Krypteringsalgoritmen som vist i figur 3 er
hvor formel (10) er bærerfunksjonen. Elementet y0 er offentlig og kan betraktes som en del av chifferet.
La y0 = 10101 = 21. Den rene teksten /j,,/^,/^,... er
23,17,12,... = 11101,10001,00110,...
Nøkkelsekvensen k0, k,, k2, L,...ier
Kryptering:
Senderen produserer den hemmelige utfyllingskoden x = p0 = 11 = 11010 og beregner bitvis. Da er Ved dette tidspunktet forkaster senderen den hemmelige utfyllingskoden x. Deretter beregnes og tilsvarende
og så videre. Tilslutt er chifferteksten c0,c„c2,c3,...
17,26,13,1... = 10001,01011,10110,10000,....
Dekryptering:
Mottakeren får chifferteksten c0, e,, c2, c3:
17,26,13,1... = 10001,01011,10110,10000,....
Mottakeren har arbeidsnøkkelsekvensen Jfc0, Jfc,, Jfc2,Jfc3: 15,29,6,13,... = 11110,10111,01100,10110,... og startverdien y0 = 10101 = 21. Mottakeren beregner som ovenfor. Ved dette tidspunket forkaster mottakeren den hemmelige utfyllingsnøkkelen x. Deretter beregnes
Resultatet av den fremgangsmåten vil gi den originale rene teksten.
Utførelse 2
Figur 6 viser en ytterlige eksempelvis utførelse av krypteringsfunksjonen g for fremgangsmåten for kryptering som blir beskrevet i figur 1 ifølge den foreliggende oppfinnelsen.
Et andre par blir definert: X - Y = C0 = Vn og AT0 = Z <*>/m, hvor Z<*>/m er settet med alle ikke-null residuer modulo m. Så
For å implementere beregningen gipltk„ y,)**( cnyM) t blir funksjonen g2 betraktet: g2: Z * I m x Vn -» Vn x VH slik at g2 ( k, ,z,) = (4, yM), hvor z, = pt e y,, hvor z( er en mellomvariabel. Da er ( c,, yM) = ( dl@yl, yM). Funksjonen g2 blir beregnet av den følgende regelen:
Dersom z( eVlt\ Z/ m, eller med andre ord z, > m, da er d, = z, og
yM = kf Bys. Dersom z, e Z/ m, eller med andre ord z( < m, d„ yM, kommer fra multiplikasjonen med heltall k, og zs, slik at
I dette tilfellet blir difyM e Z/m beregnet ved algoritmen:
1. Beregne k, z, =u0+ ux 2", hvor heltallet u0 representerer de første n bit av produktet kizi og w, representere de siste bit av den. 2. Beregne u0 +u,r = u0'+"i'2" >nvor heltallet u0' representerer de første n bit av u0 + og w,' representerer de siste bitene av den. 3. Beregne v = u^+ u^ t og « = «, + »,'. Dersom v <m, da er d, = v, og yM - u. Dersom v>m, da er dt, = v-m og y M = «+1.
Mer bestemt er z, lik XORen for blokken med den rene teksten pi og bæreren y,, slik at dersom z, >m,\ representasjonen av z, som et naturlig tall, da er d, = z. og yM lik XORen for blokken med arbeidsnøkkelen k, og bæreren yt, og ellers blir produktet k, zt med representasjoner av k,, zi som naturlige tall beregnet, hvor dt og yM er de første og andre m-nte siffer av produktet, slik at
For å kunne beregne dityM blir representasjonen Jfc, z, = w0 +i/,2" beregnet, hvor det naturlige tallet u0 representerer n de minst signifikante bit av produktet kizi og «i representerer de siste mest signifikante bit av den. Da blir u0 + uxt, hvor / = 2" - m, beregnet og blir representert som u0,+«i'2", hvor heltallet «„' representerer n de minst signifikante bitene av «0 +«,f og «,' representerer de siste mest signifikant bitene av den. Deretter blir tallene v = «0'+«,7 og « = «, + Uj' beregnet. Dersom v <m, så er di = v og .y i+1 = u. Dersom v > m, så er d, = v-m og >»(+l = u+1. Tilslutt, i begge tilfeller, blir blokken med chrffertekst c, beregnet som XORen av d, og y,.
Figur 7 viser en ytterligere eksempelvis utførelse av dekrypteringsfunksjonen h for krypteringsfremgangsmåten ifølge figur 1 av den foreliggende oppfinnelsen.
For å implementere beregningen h( cj= (p„yw), blir funksjonen h^ betraktet: : Z * Im x Vn -> Vn x Vn, slik at h2 ( kltd,) = ( ziyyM ), hvor dt = c, © y,. Da er { pt>yM) = (zf © >»,.,>»w). Funksjonen ^ blir beregnet etter regelen: Dersom dt€ Vn\ Z/ mt eller med andre ord d( >m, så er z, = d, og
JVi = *i ® y t > °9 dersom dt e Z/j», eller med andre ord tf, < m, så kommer z(,y,+I fra formel (12), hvor knditm er kjent, og blir beregnet ved hjelp av den følgende algoritmen.
Algoritmen anvender tre hjelpestrenger A, B, C med heltall, hvor A = ( at, a2, a3) og B = (V*2A) blir endret under beregning og [ a\ merker de minst signifikante bitene av a.
Det triangulære chifferet med en slik implementering blir heretter henvist til som et multiplikativt triangulært chiffer.
Mer bestemt blir h bestemt ved å definere funksjonen h2( ki, dt) = ( zityM), hvor d, er lik XORen for blokkene med chrffertekst c, og bæreren y,, slik at dersom d, > m, i representasjonen av rf, som et naturlig tall, da er z, = ds og yM lik XORen for blokken med arbeidsnøkkelen Jfc, og bæreren y,. Ellers, for å beregne z, og yM, blir fire 3-hjelpestrenger med heltall A, B, C og D definert, hvor A, B, D endres under beregning. Strengene blir initialisert som A = ( O. m- d,), B = ( ditklt0) og C - ( m, 0, kt). Det følgende trinnet blir gjentatt helt til a2 = 1, da er z, - ax og yM = a3. Ellers, dersom a2<b2, da blir D = A, A = B og B = D utført, og dersom [&2 \ = 0, da er D = A, A - B og B- D. Strengen D = ( A-[ a2\ B- ([a, \ - [ a2 \ [/>,\) C) f 2 Mir deretter beregnet og A = D. Etter det, dersom a,<0såer£) = J4 + C og A = D. Tilslutt, i begge tilfeller, blir blokken med ren tekst />, beregnet som XORen of z, og y{.
Diskusjonen av nødvendige betingelser for at denne multiplikative fremgangsmåten skal være sikker er tilsvarende den for det ovennevnte additive triangulære chifferet.
Eksempel 2
La n=5 og m=31. Krypterings-dekrypteringsalgoritmen er som i figur 4 og 5, dvs. å beregne g( pltklty,) <=> ( ct, yM).
La y0 = 10101 = 21, denné verdien er en fast del av chifferet. Den rene teksten
23,17,12,...
Nøkkelsekvensen ^.^^.^...er
15,29, 6,13,...
Kryptering:
Senderen produserer den hemmelige utfyllingsnøkkelen x - p„ = 11 = 11010 og beregner
Fordi 30 € Z/31, så finner senderen produktet
Dåer Fordi 25 e Z/31, så finner senderen produktet Fordi 6 e Z/31, så finner senderen produktet Fordi 13 e Z/31, så finner senderen produktet
og så videre. Så blir chifferteksten c0,c,,c2,Cj,...
5, 2,18, 15, ...
Dekryptering:
Mottakeren har nøkkelsekvensen Jt0,*,,A:2,jt
15,29,6,13,...
Deretter får mottakeren chifferteksten c0, cl, c2, ci,...\
5, 2,18,15
fra senderen.
Mottakeren beregner
p0 = x - z0 © y0 = 30 © 21 = 11. Ved dette tidspunktet forkaster senderen x. Deretter beregner mottakeren
p0 = 2, © yt = 25 © 14 = 23. Ved dette tidspunktet forkaster senderen x. Deretter beregner mottakeren
d2 =c2®y2 =18©23 = 5
og finner z2, y3 fra 6z, = 5 + y23l, slik at (z2, >>3) =A2(6,5) = (6,1) og <p>2 - z2 © y2 = 6© 23 = 17. Deretter beregner mottakeren
rf3 =c3©y3 =1501 = 14
og finner zity4 fra 13z3 = 14+y431, siik at ( z3, y4) =«2(13,14) - (13,5) og p3 =z3 ©y3 = 13©1 = 12.

Claims (10)

1. Fremgangsmåte for å kryptere digital informasjon i en sender og dekryptere den digitale informasjonen i en mottaker, hvor senderen og mottakeren blir enige om en arbeidsnøkkel som er representert ved blokker kt, karakterisert ved å omfatte de følgende trinn: a) sender genererer en hemmelig utfyllingskode x, b) sende kombinerer den digitale informasjonen med den hemmelig utfyllingskoden x for å produsere en utfylt ren tekst som er representert ved blokker p,, c) sender beregner kryptert informasjon representert ved blokker ct, ved å anvende en triangulær krypteringsfunksjon g, d) sender overfører den krypterte informasjonen ct til mottakeren, e) mottaker dekrypterer den krypterte informasjonen cl som mottas fra senderen ved å anvende en triangulær dekrypteringsfunksjon h, som omfatter inverteringen av krypteringsfunksjonen g, og f) mottaker fjerner utfyllingen i den digitale informasjonen ved å fjerne den hemmelige utfyllingskoden x i b) fra blokkene med ren tekst p(.
2. Fremgangsmåte i samsvar med krav 1,karakterisert ved at den hemmelige utfyllingskoden x i a) blir generert av en randomisert tallgenerator.
3. Fremgangsmåte i samsvar med kravl, karakterisert ved at den hemmelige utfyllingskoden x i a) blir generert av en kontrollsumverdi av en hovednøkkel og tallet på meldingen som senderen krypterer, eller annen informasjon slik som tid, mottakers navn, mottakers adresse.
4. Fremgangsmåte i samsvar med kravl, karakterisert ved at den hemmelige utfyllingskoden x i a) blir generert ved en kombinasjon av en randomisert tallgenerator og en kontrollsumverdi hovednøkkel og tallet på meldingen som senderen krypterer, eller annen informasjon slik som tid, mottakers navn, mottakers adresse.
5. Fremgangsmåte i samsvar med krav 1, karakterisert ved at fremgangsmåten for kryptering c) og dekryptering e) anvender en triangulær algoritme som omfatter begge de følgende funksjoner: en krypteringsfunksjon g: g(p„*i,y/) = (ei,yi+i), og en dekrypteringsfunksjon h: h( ct,*, ty,) = ( p,, yM), hvor i = 1,2,3..., og y, er en sekvens med interne tilstander for chifferet før kryptering.
6. Fremgangsmåte i samsvar med krav 5, karakterisert ved at krypteringen anvender en krypteringsfunksjon Si. Pt* knyi) = ( p,^ ki®yi, gt( pi, ktty,)), hvor blokkene med chiffertekst c, blir bestemt ved å anvende en XOR-funksjon mellom pt, k, og yt bitvis, hvor 1 = 0,1,2,3..., og funksjonen g, beregner den neste interne tilstanden yM for chifferet.
7. Fremgangsmåte i samsvar med krav 6, karakterisert ved at dekrypteringen anvender en dekrypteringsfunksjon «(c; , k„ yf) = (c, © k/ ®yngx ( ct © Jt( © yif Jtf,y()), hvor blokkene med ren tekst p, blir bestemt ved å anvende XOR-funksjonen mellom cl, kt og y, bitvis.
8. Fremgangsmåte i samsvar med krav 6 eller 7, karakterisert ved at funksjonen g{ blir bestemt ved hjelp av den følgende formelen: dvs. å anvende en XOR-funksjon mellom de følgende termene: en modulær multiplikasjon mellom blokkene med ren tekst p, og den sykliske forskyvningen av den binære representasjonen av k,, en modulær multiplikasjon mellom den sykliske forskyvningen av den binære representasjonen av pt og bærerblokken y,, og en modulær multiplikasjon mellom blokkene med en arbeidsnøkkel ki og den sykliske forskyvningen av den binære representasjonen av y,.
9. Fremgangsmåte i samsvar med krav 5, karakterisert ved at krypteringsfunksjonen g blir bestemt ved å definere en funksjon g2: g 1(k i,z l) = i4^ yM) - hvor zt - pt Qyt, ( en<y>M) = ( d, © y„ yM), og g2 blir bestemt ved å definere det følgende: a) d) = 2, og yM =ki9yi dersom z, > m, hvor z, er en mellomvariabel, og m er et primtall, b) kkzt =dt+ yMm dersom z(. < m, og d,, yM blir beregnet med den følgende algoritmen: 1. Implementering av beregning av *, z, = u0 + ux 2", hvor heltallet u0 representerer de første » bit av produktet k, z, og u, representer de siste bitene av den, 2. Implementering av beregning av «tt + a,f = m0 '-hi,*2", hvor heltallet u0<*> representerer de første n bitene av u0+ uxt og »,' representerer de siste bitene av den, 3. Implementering av beregning aw=«0'+«,7 og « = «,+«,', dersom v < m, så er dt = v, og yM = u, og dersom v i im , så er 4 = v-m og =u+l.
10. Fremgangsmåte i samsvar med krav 9, karakterisert ved at dekrypteringsfunksjonen h blir bestemt ved å definere én funksjon «2:<*>i(W)-(yw). nvor di=ct®yn { pnyM) = ( zl®yliyM), OQ h, blir bestemt ved å definere det følgende: a) 2, = d, og yM = k, ®y, dersom d, z m, og b) ftj^i = df + yl+,m dersom d, <m> hvor zf).yi+l blir beregnet ved den følgende algoritmen: ^<-(0,/m-4) , B<-( df, ktfl) , C<-(m,0,*i). mens o2 > 1 gjør dersom a2 < b2 så er A o 5 dersom [^J, = 0 så er ^ o 2* ^*-(^-ki5-([aI]0-[a2]0[A1]0)C)/2 dersom a, <0 så er A <- A+C returner r, «- a, , y(+1 <- a3, hvor A, B, C er tre hjelpestrenger med heltall, og A og 5 endres under beregningen, og [ a^ merker den minst signifikante biten av a.
NO20050646A 2005-02-07 2005-02-07 Fremgangsmate ved kryptering og dekryptering NO322321B1 (no)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NO20050646A NO322321B1 (no) 2005-02-07 2005-02-07 Fremgangsmate ved kryptering og dekryptering
PCT/NO2006/000050 WO2006083179A1 (en) 2005-02-07 2006-02-06 Method for encryption and decryption
US11/883,587 US20090052655A1 (en) 2005-02-07 2006-02-06 Method for Encryption and Decryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20050646A NO322321B1 (no) 2005-02-07 2005-02-07 Fremgangsmate ved kryptering og dekryptering

Publications (2)

Publication Number Publication Date
NO20050646D0 NO20050646D0 (no) 2005-02-07
NO322321B1 true NO322321B1 (no) 2006-09-18

Family

ID=35229560

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20050646A NO322321B1 (no) 2005-02-07 2005-02-07 Fremgangsmate ved kryptering og dekryptering

Country Status (3)

Country Link
US (1) US20090052655A1 (no)
NO (1) NO322321B1 (no)
WO (1) WO2006083179A1 (no)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2924879B1 (fr) * 2007-12-07 2009-12-18 Sagem Securite Procede de codage d'un secret forme par une valeur numerique
CN104796249B (zh) * 2015-03-19 2018-10-30 柳州市新科电脑衡器制造有限责任公司 用于微电脑的串行通讯数据的加密方法
WO2018162564A1 (en) * 2017-03-08 2018-09-13 Abb Schweiz Ag Methods and devices for preserving relative timing and ordering of data packets in a network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography

Also Published As

Publication number Publication date
WO2006083179A1 (en) 2006-08-10
US20090052655A1 (en) 2009-02-26
NO20050646D0 (no) 2005-02-07

Similar Documents

Publication Publication Date Title
US5870470A (en) Method and apparatus for encrypting long blocks using a short-block encryption procedure
US9172529B2 (en) Hybrid encryption schemes
US7899184B2 (en) Ends-messaging protocol that recovers and has backward security
US11831764B2 (en) End-to-end double-ratchet encryption with epoch key exchange
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
CN111585759A (zh) 一种高效的基于sm9公钥加密算法的线上线下加密方法
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
Lee et al. Security analysis of end-to-end encryption in Telegram
Paar et al. Message authentication codes (MACs)
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
NO322321B1 (no) Fremgangsmate ved kryptering og dekryptering
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
WO2013039659A1 (en) Hybrid encryption schemes
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Mitchell Error oracle attacks on cbc mode: Is there a future for cbc mode encryption?
Mitchell Cryptanalysis of two variants of PCBC mode when used for message integrity
Almuhammadi et al. Double-hashing operation mode for encryption
Ahmad et al. Energy efficient sensor network security using Stream cipher mode of operation
EP1456997A1 (en) System and method for symmetrical cryptography
Dũng Variant of OTP Cipher with Symmetric Key Solution
Djordjevic et al. Conventional Cryptography Fundamentals
Dharani et al. Quantum Resistant Cryptographic Systems for Blockchain Network
US11838424B2 (en) Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
SONG et al. A data encryption transmission scheme based on wifi
DeCunha Cryptanalysis of RC4

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees