NL9301784A - Systeem voor het versleutelen en ontsleutelen van digitale informatie. - Google Patents
Systeem voor het versleutelen en ontsleutelen van digitale informatie. Download PDFInfo
- Publication number
- NL9301784A NL9301784A NL9301784A NL9301784A NL9301784A NL 9301784 A NL9301784 A NL 9301784A NL 9301784 A NL9301784 A NL 9301784A NL 9301784 A NL9301784 A NL 9301784A NL 9301784 A NL9301784 A NL 9301784A
- Authority
- NL
- Netherlands
- Prior art keywords
- blocks
- encryption
- memory element
- decryption
- xor operation
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Television Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Systeem voor het versleutelen en ontsleutelen van digitale informatie
De uitvinding heeft betrekking op een systeem voor het versleutelen en ontsleutelen van digitale informatie volgens de kop van conclusie 1.
Het bekende systeem maakt gebruik van de zogenaamde "cipher block chaining (CBC)"-methode. Hoewel door middel van deze bekende CBC-methode een versleuteling van digitale informatie kan worden bereikt, die door onbevoegden nauwelijks kan worden ontcijferd, heeft het bekende systeem enkele nadelen. Deze nadelen blijken in het bijzonder bij toepassing op het gebied van digitale televisie, waarbij een relatief gering aantal zenders en een zeer groot aantal ontvangers zijn betrokken en vanwege de grote hoeveelheid digitale informatie die moet worden overgedragen, hoge verwerkingssnelheden vereist zijn. Bij toepassing van de gebruikelijke CBC-methode is in de ontvanger een buffergeheugen nodig waarin vier blokleng-ten aan digitale informatie kan worden opgeslagen. Een dergelijk groot buffergeheugen verhoogt de kosten van de ontvanger, hetgeen bij een groot aantal ontvangers een belangrijk nadeel is. Voorts bevindt zich aan het begin van elk pakket digitale informatie gewoonlijk een zogenaamde header welke een vast bitpatroon omvat. Aangezien bij de bekende CBC-methode het eerste blok wordt gecombineerd met een vaste initiële vector, kan in de versleutelde informatie een herkenbaar bitpatroon ontstaan. Een dergelijk herkenbaar bitpatroon vormt een potentieel aanknopingspunt voor het door onbevoegden ontcijferen van de versleutelde informatie.
De uitvinding beoogt een systeem van de in de aanhef genoemde soort te verschaffen, waarbij de nadelen van het bekende systeem op doeltreffende wijze zijn ondervangen en dat in het bijzonder geschikt is voor toepassing op het gebied van de digitale televisie.
Hiertoe wordt het systeem volgens de uitvinding gekenmerkt door het kenmerkende deel van conclusie 1.
Op deze wijze wordt een systeem verkregen, waarbij aan de ontvangerzijde het buffergeheugen slechts een lengte van tweemaal de bloklengte in bits behoeft te hebben, waardoor de kosten worden verlaagd. Voorts wordt door het omkeren van de volgorde van de blokken bereikt, dat de initiële vector wordt gecombineerd met variabele informatie, waardoor het header-gedeelte van het pakket als laatste met een variabel bitpatroon wordt gecombineerd, zodat in de versleutelde blokken met zekerheid geen vast patroon meer herkenbaar is. De methode die in het systeem volgens de uitvinding wordt toegepast, kan worden aangeduid als "reverse cipher block chaining" of RCBC-methode.
De uitvinding wordt nader toegelicht aan de hand van de tekening, waarin een uitvoeringsvoorbeeld van het systeem volgens de uitvinding schematisch is weergegeven.
Fig. 1 geeft schematisch de RCBC-methode weer die in het systeem volgens de uitvinding wordt toegepast.
Fig. 2 geeft schematisch in blokvorm de werking van de versleutelinrichting volgens de uitvinding weer.
Fig. 3 geeft schematisch in blokvorm de werking van de ontsleutelinrichting volgens de uitvinding weer.
In fig. 1 is sterk schematisch een voorbeeld weergegeven voor de versleutel- en ontsleutelmethode die bij het systeem volgens de uitvinding wordt toegepast. Bij het weergegeven uitvoeringsvoorbeeld wordt uitgegaan van pakketten informatie die elk zijn verdeeld in vier blokken A, B, C en D met een lengte van 64 bits. Aan de zenderzijde worden de blokken A-D in een niet nader weergegeven versleutelinrichting in volgorde omgekeerd, zodat achtereenvolgens in de tijd de blokken D, C, B en A worden versleuteld. In de eerste versleu-telstap wordt het blok D onderworpen aan een exclusieve of-bewerking of XOR-bewerking welke wordt aangeduid met het teken 0. Voor de eerste stap wordt de XOR-bewerking uitgevoerd met een initiële vector IV welke eveneens een lengte van 64 bits heeft. Zoals in fig. 1 is weergegeven wordt hierdoor in de eerste stap een informatieblok D* verkregen, dat vervolgens wordt onderworpen aan een versleutelbewerking door middel van een versleutelalgoritme E dat hierna nog nader zal worden toegelicht. Hierdoor wordt uiteindelijk de versleutelde informatie D' verkregen.
In de tweede stap wordt het informatieblok C en het versleutelde informatieblok D' aan een XOR-bewerking onderworpen, waardoor een gecodeerd informatieblok C* wordt verkregen, dat vervolgens weer door middel van het versleutelalgoritme E wordt omgezet in een versleuteld informatieblok C'. In de volgende stappen worden op overeenkomstige wijze de versleutelde informatieblokken B' en A' verkregen.
Alvorens de informatie wordt overgedragen, wordt de volgorde opnieuw omgedraaid, zodat achtereenvolgens de versleutelde informatieblokken A', B', C' en D' worden overgedragen.
Aan de ontvangerzijde wordt in de eerste stap het ontvangen versleutelde informatieblok A' aan een ontsleutelbe-werking door middel van een ontsleutelalgoritme D onderworpen, zodat het gecodeerde informatieblok A* wordt verkregen. Dit gecodeerde informatieblok A wordt vervolgens met het tweede inmiddels ontvangen versleutelde informatieblok B' aan een XOR-bewerking onderworpen, zodat het oorspronkelijke informatieblok A wordt verkregen.
Zoals schematisch is aangeduid worden de volgende oorspronkelijke informatieblokken B en C op overeenkomstige wijze verkregen, waarna het laatste informatieblok D wordt verkregen door het gecodeerde informatieblok D* te zamen met de initiële vector IV aan een XOR-bewerking te onderwerpen.
In meer algemene vorm uitgedrukt wordt aan de zender-zijde de volgende bewerking uitgevoerd.
De digitale informatie wordt in pakketten van N blokken X(l), X(2), X(N) verdeeld, waarbij elk blok 2m bits heeft. De volgorde van de blokken wordt voor de versleutelbewerking omgekeerd tot X(N), X(N-l) ... X(1). Op deze reeks blokken wordt met het versleutelalgoritme E de volgende versleutelbewerking uitgevoerd:
Deze versleutelde blokken worden opnieuw in volgorde omgekeerd, zodat de reeks Y(N), Y(N-l) ... Y(l) wordt overgedragen naar de ontvanger.
Aan de ontvangerzijde worden met het versleutelalgoritme D de oorspronkelijke informatiebloken als volgt verkregen:
De beschreven RCBC-methode heeft het belangrijke ; voordeel, dat aan de ontvangerzijde een buffergeheugen nodig is waarin slechts twee informatieblokken behoeven te worden vastgelegd. Ten opzichte van de bekende systemen wordt hierdoor een halvering in de benodigde geheugenruimte aan de ontvangerzijde bereikt. Dit gaat ten koste van een grotere geheugenruimte aan de zenderzijde, aangezien aan de zenderzijde de volgorde van de informatieblokken binnen elk pakket moet worden omgedraaid. Het systeem volgens de uitvinding is hierdoor in het bijzonder geschikt voor toepassingen in systemen waarbij slechts één of enkele zenders aanwezig zijn en een groot aantal ontvangers aanwezig is, zoals bijvoorbeeld in digitale televisie-omroepsystemen. Voorts heeft het beschreven systeem het voordeel, dat bij het versleutelen de initiële vector wordt gecombineerd met een variabel informatieblok, terwijl het laatst versleutelde informatieblok, dat gewoonlijk een header met een vast patroon omvat daardoor met een variabel versleuteld informatieblok wordt gecombineerd. Hierdoor wordt vermeden dat in de versleutelde informatie een vast patroon tengevolge van het header-gedeelte van elk pakket herkenbaar zou zijn.
Tenslotte heeft het systeem volgens de uitvinding het voordeel, dat de pijplijnvertraging aan de ontvangerzijde, dat wil zeggen de vertraging die optreedt voordat een eerste ont-sleuteld informatieblok wordt verkregen, wordt beperkt tot één bloktijdperiode, terwijl deze pijplijnvertraging bij de bekende CBC-methode drie bloktijdperioden bedraagt.
Hierna worden aan de hand van de fig. 2 en 3 het ver-sleutelalgoritme E en het ontsleutelalgoritme D die worden toegepast bij het systeem volgens de uitvinding, nader toegelicht.
Zoals in fig. 2 is weergegeven, omvat de versleutel-inrichting een schuifregister 8 dat acht geheugenelementen 0-7 van elk 8 bits omvat. Het is ook mogelijk een ander aantal bits voor elk geheugenelement te kiezen. Tussen de geheugenelementen 2 en 3 respectievelijk 5 en 6 respectievelijk 0 en 7 is een XOR-element aangebracht, dat met Q is aangeduid en voor elk bit een XOR-poort heeft. Wanneer hierna een uitgang of ingang wordt genoemd, wordt in feite een aantal uitgangs- of in-gangslijnen overeenkomend met het aantal bits van de geheugen- elementen bedoeld. De uitgang van het geheugenelement 0 van het schuifregister 8 is aangesloten op de XOR-elementen voorafgaande aan de geheugenelementen 2 en 7. De uitgang van het geheugenelement 7 is aangesloten op een XOR-element 10 waarop tevens een cyclisch werkend sleutelregister 11 is aangesloten. Dit sleutelregister 11 omvat eveneens acht geheugenelementen 0-7 van elk 8 bits. In dit sleutelregister is een sleutel van 64 bits vastgelegd. De uitgang van het XOR-element 10 is aangesloten op een opzoektabel 12 van 256 elementen met elk 8 bits, welke ook wel als substitutiemodule of S-box wordt aangeduid. De uitgang van de S-box 12 wordt aan het XOR-element voor het geheugenelement 7 van het schuifregister 8 toegevoerd alsmede na het doorlopen van een permutatietrap 13 aan het XOR-element tussen de geheugenelementen 5 en 6 van het schuifregister 8.
Het cyclische sleutelregister 11 wordt synchroon geklokt met het schuifregister 8. Voor het versleutelen wordt een informatieblok in het schuifregister 8 geladen, waarna na elke stap de informatie één geheugenelement naar rechts is verschoven, waarbij de inhoud van het geheugenelement 0 naar het geheugenelement 7 schuift. Na acht stappen is het informatieblok eenmaal rondgeschoven en wordt de sleutel in het sleutelregister 11 één stap verschoven, zoals door een streeplijn 14 schematich is aangeduid. Hierna wordt het proces nog zesmaal herhaald. De verschuiving van de sleutel in het sleutelregister 11 is in fig. 2 in tabelvorm aangegeven, waarbij elke cyclus van acht stappen is aangeduid met Rl, R2 ... R7. Het is uiteraard ook mogelijk het proces een groter of kleiner aantal malen te herhalen.
In tegenstelling tot bekende versleutelalgoritmes, zoals het DES-algoritme, wordt bij de beschreven versleutelin-richting een enkele relatief grote S-box toegepast in plaats van meerdere kleine S-boxelementen. Het toepassen van een grote S-box heeft het voordeel, dat in één stap een zeer sterke niet-lineariteit wordt geïntroduceerd. Het byte uit geheugenelement 7 wordt direct met een byte van de sleutel gecombineerd en de bewerking door de S-box 12 zorgt voor een sterke niet-lineariteit die wordt ingevoerd in geheugenelement 7 en na permutatie via de permutatietrap 13 in geheugenelement 5.
Doordat het niet-lineair gewijzigde byte op de uitgang van de S-box 12 op twee plaatsen weer in het schuifregister 8 wordt ingevoerd, wordt een snelle verspreiding van deze niet-linea-riteit bereikt. Hierdoor wordt een betere versleuteling verkregen dan met behulp van meerdere kleine S-boxelementen mogelijk is. Het toepassen van het XOR-element tussen de geheugen-elementen 2 en 3 van het schuifregister 8 heeft het voordeel, dat het aantal mogelijke sleutels bij een bepaalde bitlengte van de sleutel ten opzichte van het bekende DES-algoritme ongeveer wordt verdubbeld, doordat niet langer samenhang tussen het complement van een informatieblok met het complement van de sleutel en het complement van het versleutelde informatieblok bestaat.
Zoals in fig. 3 is weergegeven, vindt voor het ont-sleutelen de omgekeerde bewerking plaats.
Opgemerkt wordt, dat de beschreven RCBC-methode volgens de uitvinding ook zodanig kan worden toegepast, dat de blokken van elk pakket voor de versleuteling niet in volgorde worden omgedraaid. In dat geval worden de blokken aan de ont-vangerzijde in omgekeerde volgorde X(N), X(N-l) ... X(l) ontvangen. Het omdraaien van de blokken kan dan aan de ontvanger-zijde plaatsvinden.
De uitvinding is niet beperkt tot het in het voorgaande beschreven uitvoeringsvoorbeeld, dat binnen het kader der uitvinding op verschillende manieren kan worden gevarieerd.
Claims (8)
1. Systeem voor het versleutelen en ontsleutelen van digitale informatie, waarbij de informatie in pakketten van N blokken (X(l) ... X(N)) van 2m bits wordt verdeeld, welk systeem is voorzien van een versleutelinrichting die is ingericht voor het uitvoeren van een XOR-bewerking en een aansluitende versleutelbewerking door middel van een versleutelalgo-ritme (E) op elk blok van een pakket, zodanig dat met behulp van een initiële vector (IV) versleutelde blokken (Y(1) — Y(N)) worden gevormd,
waarbij waarna de blokken door een zender worden overgedragen aan een ontvanger, en het systeem voorts is voorzien van tenminste een ontsleutelinrichting die is ingericht voor het uitvoeren van een ontsleutelbewerking door middel van een ontsleutelalgorit-me (D) en een aansluitende XOR-bewerking op elk ontvangen blok (Y(1) ... Y(N)), zodanig dat de oorspronkelijke blokken X(1) ... X(N) worden verkregen, waarbij
met het kenmerk, dat de versleutelinrichting de volgorde van de blokken (X(l) ... X(N)) voor het uitvoeren van de versleutel- en XOR-bewerkingen omdraait, zodat de volgende versleutelde blokken Y(l) ... Y(N) worden gevormd
waarna de versleutelde blokken (Y(l) ... Y(N)) in omgekeerde volgorde (Y(N) ... Y(l)) worden overgedragen, waarbij de ontsleutelinrichting de oorspronkelijke blokken (X(l) ... X(N)) verkrijgt door het uitvoeren van het ontsleutelalgoritme (D) en een aansluitende XOR-bewerking volgens
2. Versleutelinrichting voor toepassing in een systeem volgens conclusie 1, met het kenmerk, dat de versleutelinrichting is ingericht voor het omkeren van de volgorde van de blokken (X(l) ... X(N)) van elk pakket voor het uitvoeren $ van een XOR-bewerking en een versleutelbewerking door middel van een versleutelalgoritme (E) op elk blok van een pakket, zodanig dat met behulp van de initiële vector (IV) versleutelde blokken (Y(l) ... Y(N)) worden gevormd, waarbij
3. Ontsleutelinrichting voor toepassing in een systeem volgens conclusie l, met het kenmerk, dat de ontsleutelinrichting is ingericht voor het uitvoeren van een ontsleutel-bewerking volgens een ontsleutelalgoritme (D) en een XOR-bewerking op versleutelde blokken (Y(N) ... Y(1)), zodanig dat met behulp van de initiële vector ontsleutelde blokken (X(1) ... X(N)) worden gevormd, waarbij
4. Versleutelinrichting volgens conclusie 2, met het kenmerk, dat de versleutelinrichting voor het uitvoeren van het versleutelalgoritme (E) is voorzien van een schuifregister met acht geheugenelementen (0, 1, ..7) van elk 2k bits en van een sleutelregister met acht geheugenelementen (0, 1, ..7) van 2k bits, welke registers synchroon worden bestuurd voor het parallel verschuiven van informatie in de richting van geheu-genelement (7) naar geheugenelement (0), waarbij de uitgang van geheugenelement (0) is teruggekoppeld naar geheugenelement (7) waarbij de uitgang van geheugenelement (7) van het schuif-register en de uitgang van geheugenelement (0) van het sleutelregister aan een XOR-bewerking worden onderworpen en de uitgang van de XOR-bewerking door een opzoektabel met 256 elementen van elk 2k bits wordt bewerkt en de verkregen uitvoer wordt toegevoerd aan een XOR-bewerking aan de ingang van het geheugenelement (5) respectievelijk te zamen met de uitgang van het geheugenelement (0) aan de ingang van het geheugenelement (7) .
5. Versleutelinrichting volgens conclusie 4, met het kenmerk, dat de uitvoer van de opzoektabel aan een permutatie-bewerking wordt onderworpen voor de toevoer aan de XOR-bewerking voor de ingang van het geheugenelement (5).
6. Versleutelinrichting volgens conclusie 4 of 5, met het kenmerk, dat het tweede geheugenelement (2) als invoer een XOR-bewerking van de uitgang van de geheugenelementen (0 en 3) ontvangt.
7. Versleutelinrichting volgens conclusie 4, 5 of 6, met het kenmerk, dat de bewerking op de oorspronkelijke informatie die in het schuifregister wordt ingevoerd in acht stappen wordt uitgevoerd, waarna de sleutel in het sleutelregister over één geheugenelement wordt verschoven, waarna de bewerking een gewenst aantal malen in acht stappen wordt herhaald en tenslotte de versleutelde informatie uit het schuifregister wordt uitgelezen.
8. Ontsleutelinrichting volgens conclusie 3, met het kenmerk, dat de ontsleutelinrichting voor het uitvoeren van het ontsleutelalgoritme (D) op een met de versleutelinrichting overeenkomstige wijze is uitgevoerd en in omgekeerde richting werkzaam is.
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9301784A NL9301784A (nl) | 1993-10-14 | 1993-10-14 | Systeem voor het versleutelen en ontsleutelen van digitale informatie. |
ZA947822A ZA947822B (en) | 1993-10-14 | 1994-10-06 | System for encrypting and decrypting digital data |
DK95901624T DK0723726T3 (da) | 1993-10-14 | 1994-10-07 | System og apparat til blokvis kryptering/dekryptering af data |
US08/624,541 US5799089A (en) | 1993-10-14 | 1994-10-07 | System and apparatus for blockwise encryption/decryption of data |
PCT/NL1994/000245 WO1995010906A1 (en) | 1993-10-14 | 1994-10-07 | System and apparatus for blockwise encryption/decryption of data |
DE69416684T DE69416684T2 (de) | 1993-10-14 | 1994-10-07 | System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten |
AU10783/95A AU683325B2 (en) | 1993-10-14 | 1994-10-07 | System and apparatus for blockwise encryption/decryption of data |
AT95901624T ATE176970T1 (de) | 1993-10-14 | 1994-10-07 | System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten |
ES95901624T ES2130570T3 (es) | 1993-10-14 | 1994-10-07 | Sistema y aparato para el encriptado/desencriptado de bloques de datos. |
EP95901624A EP0723726B1 (en) | 1993-10-14 | 1994-10-07 | System and apparatus for blockwise encryption/decryption of data |
GR990401199T GR3030117T3 (en) | 1993-10-14 | 1999-04-30 | System and apparatus for blockwise encryption/decryption of data |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9301784 | 1993-10-14 | ||
NL9301784A NL9301784A (nl) | 1993-10-14 | 1993-10-14 | Systeem voor het versleutelen en ontsleutelen van digitale informatie. |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9301784A true NL9301784A (nl) | 1995-05-01 |
Family
ID=19863011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9301784A NL9301784A (nl) | 1993-10-14 | 1993-10-14 | Systeem voor het versleutelen en ontsleutelen van digitale informatie. |
Country Status (11)
Country | Link |
---|---|
US (1) | US5799089A (nl) |
EP (1) | EP0723726B1 (nl) |
AT (1) | ATE176970T1 (nl) |
AU (1) | AU683325B2 (nl) |
DE (1) | DE69416684T2 (nl) |
DK (1) | DK0723726T3 (nl) |
ES (1) | ES2130570T3 (nl) |
GR (1) | GR3030117T3 (nl) |
NL (1) | NL9301784A (nl) |
WO (1) | WO1995010906A1 (nl) |
ZA (1) | ZA947822B (nl) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107669B (fi) * | 1998-02-13 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
US5974144A (en) * | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US6870929B1 (en) * | 1999-12-22 | 2005-03-22 | Juniper Networks, Inc. | High throughput system for encryption and other data operations |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7362859B1 (en) * | 2000-10-06 | 2008-04-22 | Sandia Corporation | Enhancement of utilization of encryption engine |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
DE10129285C2 (de) * | 2001-06-18 | 2003-01-09 | Hans-Joachim Mueschenborn | Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
FR2838894A1 (fr) * | 2002-04-19 | 2003-10-24 | St Microelectronics Sa | Chiffrement du contenu d'une memoire externe a un processeur |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
KR100446336B1 (ko) * | 2003-05-20 | 2004-09-01 | 엔에이치엔(주) | 데이터 암호화 방법 및 장치 |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
EP1607891A1 (en) | 2004-06-17 | 2005-12-21 | ABN AMRO Bank N.V. | System for managing business processes by means of a computer system |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
JP2006279644A (ja) * | 2005-03-30 | 2006-10-12 | Fujitsu Ltd | 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法 |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
ES2376818T3 (es) * | 2005-11-08 | 2012-03-20 | Irdeto Access B.V. | Métodos de aleatorización y desaleatorización de unidades de datos. |
JP4482630B2 (ja) * | 2005-11-21 | 2010-06-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信装置および通信方法 |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
KR20120115425A (ko) * | 2005-12-14 | 2012-10-17 | 엔디에스 리미티드 | 블록 사이퍼 암호화의 사용을 위한 방법 및 시스템 |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
US8356178B2 (en) * | 2006-11-13 | 2013-01-15 | Seagate Technology Llc | Method and apparatus for authenticated data storage |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
EP2506487B1 (en) | 2011-03-30 | 2013-10-23 | Nagravision S.A. | Method of encryption with bidirectional difference propagation |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
ES2523423B1 (es) | 2013-04-10 | 2015-11-24 | Crypto Solutions, S.L. | Dispositivo de cifrado simetrico y procedimiento empleado |
US20150033016A1 (en) * | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
CN103401680B (zh) * | 2013-07-24 | 2016-06-15 | 大连理工大学 | 一种矩阵旋转移位数字加密方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
US5294208A (en) * | 1991-12-31 | 1994-03-15 | Insilco Corporation | Notebook-type personal organizer |
US5301231A (en) * | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
US5511123A (en) * | 1994-08-04 | 1996-04-23 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
-
1993
- 1993-10-14 NL NL9301784A patent/NL9301784A/nl not_active Application Discontinuation
-
1994
- 1994-10-06 ZA ZA947822A patent/ZA947822B/xx unknown
- 1994-10-07 DK DK95901624T patent/DK0723726T3/da active
- 1994-10-07 DE DE69416684T patent/DE69416684T2/de not_active Expired - Lifetime
- 1994-10-07 EP EP95901624A patent/EP0723726B1/en not_active Expired - Lifetime
- 1994-10-07 WO PCT/NL1994/000245 patent/WO1995010906A1/en active IP Right Grant
- 1994-10-07 ES ES95901624T patent/ES2130570T3/es not_active Expired - Lifetime
- 1994-10-07 AT AT95901624T patent/ATE176970T1/de not_active IP Right Cessation
- 1994-10-07 US US08/624,541 patent/US5799089A/en not_active Expired - Lifetime
- 1994-10-07 AU AU10783/95A patent/AU683325B2/en not_active Expired
-
1999
- 1999-04-30 GR GR990401199T patent/GR3030117T3/el unknown
Also Published As
Publication number | Publication date |
---|---|
ATE176970T1 (de) | 1999-03-15 |
DE69416684D1 (de) | 1999-04-01 |
AU1078395A (en) | 1995-05-04 |
AU683325B2 (en) | 1997-11-06 |
DE69416684T2 (de) | 1999-09-02 |
ES2130570T3 (es) | 1999-07-01 |
GR3030117T3 (en) | 1999-07-30 |
US5799089A (en) | 1998-08-25 |
EP0723726B1 (en) | 1999-02-24 |
DK0723726T3 (da) | 1999-10-25 |
WO1995010906A1 (en) | 1995-04-20 |
EP0723726A1 (en) | 1996-07-31 |
ZA947822B (en) | 1995-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL9301784A (nl) | Systeem voor het versleutelen en ontsleutelen van digitale informatie. | |
AU693719B2 (en) | Data transformation apparatus and data transformation method | |
EP0725511B1 (en) | Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC) | |
AU767323B2 (en) | Block encryption device using auxiliary conversion | |
DE69330070T2 (de) | Verfahren und einrichtung zur erzeugung einer chiffriersequenz | |
KR100296958B1 (ko) | 블록 데이터 암호화 장치 | |
US5317638A (en) | Performance enhancement for ANSI X3.92 data encryption algorithm standard | |
Biryukov et al. | Block ciphers and systems of quadratic equations | |
EP2197144A1 (en) | Methods and devices for a chained encryption mode | |
US20060177052A1 (en) | S-box encryption in block cipher implementations | |
Knudsen et al. | Truncated differentials and Skipjack | |
WO2002101979A2 (en) | Improved data encryption and decryption system and method | |
DE102008013785A9 (de) | Vorberechneter Verschlüsselungsschlüssel | |
KR20180081559A (ko) | 암호화 동작을 위한 키 시퀀스 생성 | |
US20060259769A1 (en) | Method and device for encryption and decryption | |
KR20040038777A (ko) | 데이터 암호화 방법 | |
JPH0697930A (ja) | ブロック暗号処理装置 | |
JP2024053189A (ja) | 暗号処理装置、暗号処理装置の暗号処理方法およびプログラム | |
EP1629626B1 (en) | Method and apparatus for a low memory hardware implementation of the key expansion function | |
JP2725610B2 (ja) | 秘密鍵暗号方法及び装置 | |
Biham et al. | Cryptanalysis of the ANSI X9. 52 CBCM mode | |
Carter et al. | Key schedule classification of the AES candidates | |
EP2209252B1 (en) | Compact hardware implementation of block ciphers with a MISTY structure | |
JP2001016197A (ja) | 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法 | |
Mohammed et al. | A proposed non feistel block cipher algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
BV | The patent application has lapsed |