Movatterモバイル変換


[0]ホーム

URL:


RU2040117C1 - Method of transmission and reception with provision for authenticity and confidentiality of messages - Google Patents

Method of transmission and reception with provision for authenticity and confidentiality of messages
Download PDF

Info

Publication number
RU2040117C1
RU2040117C1RU92010392ARU92010392ARU2040117C1RU 2040117 C1RU2040117 C1RU 2040117C1RU 92010392 ARU92010392 ARU 92010392ARU 92010392 ARU92010392 ARU 92010392ARU 2040117 C1RU2040117 C1RU 2040117C1
Authority
RU
Russia
Prior art keywords
elements
message
authenticator
key
binary
Prior art date
Application number
RU92010392A
Other languages
Russian (ru)
Other versions
RU92010392A (en
Inventor
Г.Н. Устинов
Original Assignee
Центральный Научно-Исследовательский Институт Связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Центральный Научно-Исследовательский Институт СвязиfiledCriticalЦентральный Научно-Исследовательский Институт Связи
Priority to RU92010392ApriorityCriticalpatent/RU2040117C1/en
Publication of RU92010392ApublicationCriticalpatent/RU92010392A/en
Application grantedgrantedCritical
Publication of RU2040117C1publicationCriticalpatent/RU2040117C1/en

Links

Images

Landscapes

Abstract

FIELD: communication equipment. SUBSTANCE: method of transmission and reception with provision for authenticity and confidentiality of transmitted message expands capabilities for protection of messages, diminishes difficulties of its realization and simplifies procedure of distribution of encoding keys. EFFECT: enhanced authenticity of message transmission and reception. 3 dwg

Description

Translated fromRussian

Изобретение относится к области связи и может быть использовано при передаче телекодовой информации по каналам связи. The invention relates to the field of communication and can be used to transmit telecode information over communication channels.

Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения предназначен для защиты передаваемых сообщений от несанкционированного прочтения информации; внесения необнаруживаемых искажений в сообщение; отказа пользователя от сообщения, т.е. отрицания передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицании принимающим пользователем факта получения от передающего пользователя сообщения с другим содержанием, чем в якобы им принятом; навязывания пользователю ложной информации, исходящей якобы от пользователя, имеющего санкции на передачу такого рода информации. The method of transmitting and receiving with the authenticity and confidentiality of the message is intended to protect transmitted messages from unauthorized reading of information; introducing undetectable distortion into the message; user rejection of the message, i.e. denial by the transmitting user of their authorship in the message presented to him by the receiving user or denial by the receiving user of the fact that the message from the transmitting user was received with a different content than that allegedly received by him; to impose on the user false information allegedly emanating from a user who has authorization to transmit such information.

Для обеспечения подлинности и целостности передаваемого сообщения С (без шифрования сообщения) в системе с ключом общего пользования известен способ аутентификации, состоящий в том, что при передаче сообщения С от пользователя 1 к пользователю j в соответствии с заданной необратимой функцией преобразования F формируют элементы сжатой формы сообщения (элементы аутентификатора). To ensure the authenticity and integrity of the transmitted message C (without encrypting the message) in a system with a public key, an authentication method is known consisting in the fact that when sending message C fromuser 1 to user j, in accordance with a given irreversible conversion function F, compressed elements are formed Messages (authenticator elements).

Способ обеспечения подлинности целостности и конфиденциальности передаваемого сообщения обладает следующими недостатками: сложность реализации операции преобразования, связанной с возведением в квадрат по модулю n больших чисел (n ≥ 512 двоичных символов); необходимость (при использовании способа) дополнительного решения задачи, связанной с формированием и распределением между пользователями ключей шифрования Кл; знание ключей шифрования Кл третьими лицами (кроме пары взаимодействующих абонентов), что необходимо при их формировании в центре формирования и распределения, создает дополнительные возможности для злоупотребления ключами и, как следствие, для вскрытия информации в передаваемом сообщении; недостаточная степень защиты от внесения приемным пользователем необнаруживаемой ошибки в правильно принятое и хранящееся (в течение длительного времени) сообщение (без изменения элементов аутентификатора) с последующим отрицанием факта содеянного. The way to ensure the authenticity of the integrity and confidentiality of the transmitted message has the following disadvantages: the complexity of the implementation of the conversion operation associated with the squaring modulo n large numbers (n ≥ 512 binary characters); the need (when using the method) for an additional solution to the problem associated with the formation and distribution of Cl encryption keys between users; knowledge of Cl encryption keys by third parties (except for a pair of interacting subscribers), which is necessary when they are formed in the formation and distribution center, creates additional opportunities for misuse of keys and, as a result, for opening information in the transmitted message; insufficient degree of protection against the introduction of an undetectable error by the receiving user into a correctly received and stored (for a long time) message (without changing the authenticator elements), followed by the denial of the deed.

Цель изобретения расширение возможностей способа по защите передаваемых сообщений, уменьшение сложности реализации и упрощение процедуры распределения ключей шифрования Кл. The purpose of the invention is to expand the capabilities of the method for protecting transmitted messages, reducing the complexity of implementation and simplifying the procedure for distributing encryption keys.

На фиг. 1-3 изображены диаграммы, поясняющие способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения. In FIG. 1-3 are diagrams explaining the method of transmission and reception, ensuring the authenticity and confidentiality of the message.

Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения заключается в следующем. The method of transmission and reception with the authenticity and confidentiality of the message is as follows.

У каждого 1-го пользователя сети передачи данных, I 1, 2. как пользователя системы с ключом общего пользования, периодически формируют два ключа индивидуальный секретный (ei, ni), который помещают на хранение в защищенную от несанкционированного доступа память, и общий открытый (di, ni), который делают общеизвестным для всех абонентов сети, например помещают его в периодически (с одинаковым периодом формирования ключей) издаваемый для всех абонентов сети открытый справочник. На передаче от I-го пользователя к j-тому пользователю элементы сообщения и элементы информационной части сообщения преобразуют в элементы аутентификатора длины Z двоичных символов (Z < 1).Each 1st user of the data network,I 1, 2. as a user of the system with a public key, periodically generates two individual secret keys (ei , ni ), which are stored in a memory protected from unauthorized access, and a common open (di , ni ), which is made generally known to all network subscribers, for example, put it in periodically (with the same key generation period) an open directory published for all network subscribers. On the transfer from the I-th user to the j-th user, message elements and elements of the information part of the message are converted into authenticator elements of length Z of binary symbols (Z <1).

Элементы аутентификатора формируют следующим образом. Для каждого передаваемого сообщения формируют случайное число С4 длины Г двоичных элементов, которое используют в качестве ключа преобразования (шифрования) сообщения в соответствии с заданной функцией F для поочередного формирования двух проверочных последовательностей длины, например m двоичных символов каждая. Причем первую проверочную последовательность R(1) формируют в соответствии со случайным числом Cч1и используемой функцией преобразования F с помощью операции, заключающейся, например, в том, что элементы сообщения разделяют на D отрезков длины m двоичных символов каждый (см. фиг.1), последний неполный отрезок сообщения дополняют до целого отрезка нулевыми символами, первый отрезок преобразуют с использованием, например, в качестве операции преобразования операции шифрования по алгоритму, соответствующему алгоритму по ГОСТ 28147-89, и случайного числа Cч1 как ключа шифрования. Полученные в результате преобразования элементы шифра длины m двоичных символов суммируют посимвольно по модулю два с элементами второго отрезка сообщения и результат суммирования вновь шифруют с использованием того же алгоритма шифрования и того же (или преобразованного по определенному правилу) случайного числа Cч1 как ключа шифрования и так продолжают вплоть до элементов последнего отрезка, в результате преобразования получают первую проверочную последовательность R(1) длины m двоичных символов, m младших символов случайного числа Cч1 суммируют посимвольно по модулю два с элементами первой проверочной последовательности R(1) с получением элементов последовательности длины Г двоичных символов, которую используют в качестве ключа шифрования при формировании второй проверочной последовательности R(2) по алгоритму, аналогичному тому, который использован при формировании элементов первой проверочной последовательности R(1).The authenticator elements are formed as follows. For each transmitted message, a random number C4 of length B of binary elements is generated, which is used as a message conversion (encryption) key in accordance with a given function F to alternately form two test sequences of length, for example, m binary characters each. Moreover, the first test sequence R (1) is formed in accordance with a random number Ch1 and the conversion function F used by means of an operation consisting, for example, in that message elements are divided into D segments of length m binary symbols each (see FIG. 1 ), the last incomplete segment of the message is supplemented with zero characters to the whole segment, the first segment is transformed using, for example, as the conversion operation, the encryption operation according to an algorithm corresponding to the algorithm according to GOST 28147-89, and randomly numberP1 of C as an encryption key. The resulting cipher elements of length m of binary symbols m sum modulo two by two with the elements of the second message segment and the result of the summation is again encrypted using the same encryption algorithm and the same (or transformed by a certain rule) random number Ch1 as an encryption key and so on continue up to the elements of the last segment, as a result of the conversion, the first check sequence R (1) of length m binary characters, m low-order characters of a random number Cp1 summarize modulo two symbolically with the elements of the first verification sequence R (1) to obtain elements of a sequence of length B of binary symbols, which is used as an encryption key when generating the second verification sequence R (2) according to an algorithm similar to that used to form the elements the first test sequence R (1).

Соединяют элементы первой проверочной последовательности R(1), элементы второй проверочной последовательности R(2) и элементы случайного числа Cч1 в одну последовательность, дополняют ее элементами сообщения, находящимися на согласованных с приемником позициях до получения последовательности длины Z, Z < ni двоичных символов, которая и является контрольной последовательностью аутентификатором (см. фиг.2), выбирают из открытой памяти по заголовку сообщения открытый ключ приемного пользователя (dj, nj), из ключей передающего и принимающего пользователей выбирают ключ, имеющий меньшее значение модуля, и, если ni< nj, то двоичное число, соответствующее элементам аутентификатора, сначала возводят в степень ei по модулю ni, а затем в степень dj по модулю nj, a если ni > nj, то двоичное число, соответствующее элементам аутентификатора, сначала возводят в степень dj по модулю nj, а затем в степень ej по модулю ni c получением элементов зашифрованного аутентификатора (см. фиг. 3). Элементы информационной части сообщения шифруют с использованием случайного числа Cч1 как ключа шифрования и алгоритма шифрования, соответствующего, например, ГОСТ 28147-89. Полученную кодограмму, состоящую из элементов заголовка сообщения, элементов зашифрованной части сообщения и элементов зашифрованного аутентификатора передают через канал связи принимающему пользователю.Combine the elements of the first test sequence R (1), the elements of the second test sequence R (2) and the elements of a random number Ch1 in one sequence, supplement it with message elements located at positions coordinated with the receiver to obtain a sequence of length Z, Z <ni binary symbol, which is the reference sequence authenticator (see FIG. 2) is selected from open-memory message header outdoor receiving a user key (dj, nj), from the transmitting and receiving of the key zovateley selected key having minimal modulus value, and, if ni <nj, the binary number corresponding elements authenticator is first raised by ei mod ni, and then the degree dj modulo nj, a if ni > nj , then the binary number corresponding to the elements of the authenticator is first raised to the power dj modulo nj , and then to the power ej modulo ni with obtaining elements of the encrypted authenticator (see FIG. 3). Elements of the information part of the message are encrypted using a random number Ch1 as an encryption key and an encryption algorithm corresponding, for example, to GOST 28147-89. The resulting codogram, consisting of message header elements, elements of the encrypted part of the message, and elements of the encrypted authenticator, is transmitted through the communication channel to the receiving user.

На приеме из полученной кодограммы по заголовку сообщения выделяют элементы зашифрованного аутентификатора, выбирают из открытой и закрытой памяти открытый ключ передающего пользователя (di, ni) и секретный ключ принимающего пользователя (ej nj), выбирают ключ, у которого больше абсолютное значение модуля, и, если nj ni, то двоичное число, соответствующее элементам зашифрованного аутентификатора, сначала возводят в степень ej по модулю nj, а затем в степень di по модулю ni с получением элементов аутентификатора

Figure 00000001
, а если nj < ni, то двоичное число, соответствующее элементам зашифрованного аутентификатора, сначала возводят в степень di по модулю ni, а затем в степень ej по модулю nj с получением элементов аутентификатора
Figure 00000002
. Выделяют из элементов аутентификатора А элементы случайного числа Cч1, расшифровывают зашифрованные на передаче элементы сообщения в соответствии с принятым случайным числом Cч1 как ключом расшифрования и алгоритмом расшифрования в соответствии с используемым на передаче алгоритмом шифрования, например по ГОСТ 28147-89, по элементам сообщения аналогично, как на передаче, формируют первую R(1) и вторую R(2) проверочные последовательности в соответствии с принятым случайным числом Сч1 как ключом шифрования, формируют аналогично, как на передаче, элементы аутентификатора
Figure 00000003
, которые сравнивают на идентичность с элементами принятого аутентификатора
Figure 00000004
. При их совпадении элементы сообщения выдают получателю как правильные. В случае, если произойдет несовпадение элементов сравниваемых аутентификаторов, принятое сообщение стирается.At the reception, from the received codogram, the elements of the encrypted authenticator are selected from the message header, the transmitting user’s public key (di , ni ) and the receiving user’s secret key (ej nj ) are selected from the open and closed memory, the key with the higher absolute value is selected module, and if nj ni , then the binary number corresponding to the elements of the encrypted authenticator is first raised to the power ej modulo nj , and then to the power di modulo ni to obtain authenticator elements
Figure 00000001
, and if nj <ni , then the binary number corresponding to the elements of the encrypted authenticator is first raised to the power di modulo ni , and then to the power ej modulo nj to obtain the authenticator elements
Figure 00000002
. The elements of the random number Ch1 are extracted from the elements of the authenticator A, the message elements encrypted in the transmission are decrypted in accordance with the accepted random number Ch1 as the decryption key and the decryption algorithm in accordance with the encryption algorithm used in the transmission, for example, according to GOST 28147-89, according to the message elements in the same way as in the transmission, the first R (1) and the second R (2) are generated test sequences in accordance with the random number С1 taken as an encryption key; they are formed in the same way as in the transfers e, authenticator elements
Figure 00000003
that compare for identity with elements of the accepted authenticator
Figure 00000004
. If they match, the message elements are given to the recipient as correct. In the event that a mismatch occurs between the elements of the compared authenticators, the received message is erased.

Claims (1)

Translated fromRussian
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ И КОНФИДЕНЦИАЛЬНОСТИ СООБЩЕНИЯ, заключающийся в том, что на передаче и приеме периодически формируют два ключа секретный (li, ni), и общий открытый (Di, ni), где li, di, ni двоичные целые числа, i 1, 2, j, M, секретный ключ и открытые ключи всех пользователей запоминают, на передаче из запомненных ключей выбирают секретный ключ (li, ni), сообщение C, состоящее из заголовка и информационной части, преобразуют в двоичное число, соответствующее элементам аутентификатора A из Z двоичных символов (z < (ni, nj), где nj двоичное целое число), возводят в степень li по модулю
Figure 00000005
формируют кодограмму и передают ее по каналу связи, а на приеме принимают кодограмму, преобразуют сообщение в аутентификатор
Figure 00000006
из запомненных открытых ключей выбирают открытый ключ передающего пользователя (di, ni), двоичное число
Figure 00000007
возводят в степень di по модулю ni, результат возведения в степень
Figure 00000008
сравнивают на идентичность с элементами принятого аутентификатора
Figure 00000009
и при их полном совпадении элементы сообщения выдают получателю как истинные, при несовпадении принятое сообщение стирают, отличающийся тем, что на передаче элементы аутентификатора
Figure 00000010
формируют следующим образом: для каждого передаваемого сообщения формируют ключ преобразования, представляющий собой случайное число
Figure 00000011
из Г двоичных символов, в соответствии с функцией преобразования
Figure 00000012
C формируют первую проверочную последовательность R (1) из m двоичных символов, при этом элементы сообщения разделяют на D отрезков из m двоичных символов каждый, последний неполный отрезок сообщения дополняют до целого отрезка нулевыми символами, первый отрезок сообщения преобразуют в соответствии с функцией преобразования F и ключа
Figure 00000013
результат преобразования первого отрезка из m двоичных символов суммируют посимвольно по модулю Z с элементами второго отрезка сообщения, полученный результат суммирования преобразуют в соответствии с функцией преобразования F и ключа
Figure 00000014
и суммируют посимвольно по модулю два с последующим отрезком, в результате преобразования всех отрезков сообщения получают первую проверочную последовательность R (1) из m двоичных символом, формируют второй ключ преобразования
Figure 00000015
путем посимвольного суммирования по модулю два элементов ключа преобразования
Figure 00000016
с элементами первой проверочной последовательности R (1), аналогично формированию первой проверочной последовательности R (1) формируют вторую проверочную последовательность R (2), формируют аутентификатор из Z двоичных символов, из которых 2m + Г двоичных символов представляют собой элементы первой проверочной последовательности R (1), второй проверочной последовательности R (2) и первого ключа преобразования
Figure 00000017
сравнивают значения двоичных чисел ni и nj запомненных ключей передающего и принимающего сообщений пользователей, если ni < nj, то двоичное число, соответствующее элементам аутентификатора после возведения в степень li по модулю ni, возводят в степень di по модулю nj, полученными элементами зашифрованного аутентификатора дополняют элементы сообщения, если ni > nj, то двоичное число, соответствующее элементам аутентификатора, сначала возводят в степень di по модулю nj, а затем после возведения в степень полученного результата в степень li по модулю ni, полученными элементами зашифрованного аутентификатора дополняют элементы информационной части сообщения, шифруют с помощью функции преобразования
Figure 00000018
с помощью первого ключа преобразования
Figure 00000019
и формируют кодограмму, состоящую из элементов заголовка сообщения, элементов зашифрованной и информационной частей сообщения и элементов зашифрованного аутентификатора, на приеме принимают кодограмму, дополнительно выбирают заполненный секретный ключ (lj, nj), из принятой кодограммы выделяют элементы зашифрованного аутентификатора, сравнивают значения двоичных чисел ni и nj запомненных ключей передающего и принимающего сообщений пользователей, если nj > ni, то сначала двоичное число, соответствующее элементам зашифрованного аутентификатора, возводят в степень lj по модулю nj, а затем после возведения полученного результата в степень di по модулю ni и получения элементов аутентификатора
Figure 00000020
выделяют из них элементы первого ключа преобразования
Figure 00000021
если nj < ni, то после возведения в степень di по модулю ni двоичного числа, соответствующего элементам зашифрованного аутентификатора, полученный результат возводят в степень lj по модулю ni и из элементов полученного аутентификатора
Figure 00000022
выделяют элементы первого ключа преобразования, расшифровывают на передаче элементы сообщения с помощью элементов полученного первого ключа преобразования
Figure 00000023
и функции преобразования
Figure 00000024
C, аналогично, как на передаче, формируют первую и вторую проверочные последовательности с использованием полученного первого ключа преобразования
Figure 00000025
и элементов аутентификатора
Figure 00000026
METHOD FOR TRANSMISSION AND RECEIPT TO ENSURE THE AUTHORITY AND PRIVACY OF THE MESSAGE, which consists in the fact that two secret keys (li , ni ), and a common public key (Di , ni ), where li , di , ni binary integers, i 1, 2, j, M, the secret key and public keys of all users are remembered, the secret key (li , ni ) is selected from the stored keys, message C, consisting of the header and the information part are converted to a binary number corresponding to elements of the authenticator A of Z binary symbols (z <(ni , nj ), where nj is a binary integer), raise to the power li modulo
Figure 00000005
form the codogram and transmit it over the communication channel, and at the reception, take the codogram, transform the message into the authenticator
Figure 00000006
from the stored public keys, the transmitting user’s public key (di , ni ) is selected, a binary number
Figure 00000007
raise to a power di modulo ni , the result of raising to a power
Figure 00000008
compare for identity with elements of the accepted authenticator
Figure 00000009
and when they coincide completely, the message elements are given to the recipient as true, if they do not match, the received message is erased, characterized in that the authenticator elements are transmitted
Figure 00000010
form as follows: for each transmitted message form the conversion key, which is a random number
Figure 00000011
of G binary characters, according to the conversion function
Figure 00000012
C form the first test sequence R (1) of m binary symbols, while the message elements are divided into D segments of m binary symbols each, the last incomplete segment of the message is supplemented with zero characters to the entire segment, the first message segment is converted in accordance with the conversion function F and the key
Figure 00000013
the result of the conversion of the first segment of m binary symbols is summed modulo Z symbolically with the elements of the second segment of the message, the resulting summation is converted in accordance with the conversion function F and the key
Figure 00000014
and sum two symbolically followed modulo two followed by a segment, as a result of converting all message segments, we obtain the first test sequence R (1) from m binary symbols, form a second transformation key
Figure 00000015
by symbolically summing modulo two elements of the transform key
Figure 00000016
with the elements of the first test sequence R (1), similarly to the formation of the first test sequence R (1), the second test sequence R (2) is formed, an authenticator of Z binary symbols is formed, of which 2m + G binary symbols are elements of the first test sequence R ( 1), the second test sequence R (2) and the first conversion key
Figure 00000017
comparing the binary numbers ni and nj of the stored keys of the user sending and receiving messages, if ni <nj , then the binary number corresponding to the authenticator elements after raising to the power li modulo ni is raised to the power di modulo nj , the elements of the encrypted authenticator are supplemented by message elements, if ni > nj , then the binary number corresponding to the elements of the authenticator is first raised to the power di modulo nj , and then after raising the result to the power of li by m module ni , the received elements of the encrypted authenticator supplement the elements of the information part of the message, encrypt using the conversion function
Figure 00000018
using the first conversion key
Figure 00000019
and form a codogram, consisting of elements of the message header, elements of the encrypted and information parts of the message and elements of the encrypted authenticator, receive a codogram at the reception, additionally select the filled secret key (lj , nj ), select the elements of the encrypted authenticator from the received codogram, compare binary values numbers ni and nj stored keys sending and receiving messages of users, if nj> ni, the first binary number corresponding to the elements of the encrypted Auth ikatora, is raised lj modulo nj, and then the result obtained after the construction of the power di mod ni and receiving elements authenticator
Figure 00000020
extract from them the elements of the first transform key
Figure 00000021
if nj <ni , then after raising to the power di modulo ni the binary number corresponding to the elements of the encrypted authenticator, the result is raised to the power lj modulo ni and from the elements of the obtained authenticator
Figure 00000022
the elements of the first transformation key are extracted, the message elements are decoded on the transmission using the elements of the obtained first transformation key
Figure 00000023
and conversion functions
Figure 00000024
C, similarly to the transmission, form the first and second test sequences using the obtained first conversion key
Figure 00000025
and authenticator elements
Figure 00000026
RU92010392A1992-12-071992-12-07Method of transmission and reception with provision for authenticity and confidentiality of messagesRU2040117C1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
RU92010392ARU2040117C1 (en)1992-12-071992-12-07Method of transmission and reception with provision for authenticity and confidentiality of messages

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
RU92010392ARU2040117C1 (en)1992-12-071992-12-07Method of transmission and reception with provision for authenticity and confidentiality of messages

Publications (2)

Publication NumberPublication Date
RU92010392A RU92010392A (en)1995-04-20
RU2040117C1true RU2040117C1 (en)1995-07-20

Family

ID=20133190

Family Applications (1)

Application NumberTitlePriority DateFiling Date
RU92010392ARU2040117C1 (en)1992-12-071992-12-07Method of transmission and reception with provision for authenticity and confidentiality of messages

Country Status (1)

CountryLink
RU (1)RU2040117C1 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
RU2140713C1 (en)*1998-12-281999-10-27Государственное унитарное предприятие Специализированный центр программных систем "Спектр"Method for cryptographic conversion of binary data blocks
RU2147793C1 (en)*1996-05-172000-04-20Моторола, Инк.Method for decryption of repeated data packet in confidential communication system
RU2147792C1 (en)*1996-04-292000-04-20Моторола, Инк.Method for using encrypting server for encrypting messages
RU2154856C1 (en)*1999-09-022000-08-20Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"Mutual authentication mechanism for real- time distributed information-retrieval and control systems
RU2164038C2 (en)*1999-06-072001-03-10Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"Remote access control mechanism
RU2187897C2 (en)*1995-01-202002-08-20Эрикссон Инк.Encryption key generation in radio communication networks
RU2218592C2 (en)*1997-10-022003-12-10Фраматом Анп ГмбхResponding system for digital signal processing and responding system operation process
RU2227376C2 (en)*1998-03-252004-04-20КАНАЛЬ+ Сосьетэ АнонимAuthenticating data in digital data transfer system
RU2236760C2 (en)*2000-02-082004-09-20Инфинеон Текнолоджиз АгMethod and apparatus for authentication of two blocks of processed data
RU2242843C2 (en)*1998-07-172004-12-20Нокиа Мобайл Фоунс Лтд.Service control method and mobile station in mobile communication system
RU2267227C2 (en)*1997-03-112005-12-27Квэлкомм ИнкорпорейтедMethod and device for encyption of signals intended for transmission
RU2273959C2 (en)*2001-09-052006-04-10Дейта Энкрипшэн Системз ЛимитедDevice and method for controlling transmission of decoding keys
RU2481716C2 (en)*2006-03-292013-05-10Эрбюс Операсьон (Сас)Methods of transmitting and receiving data, particularly for secure communication between aircraft and ground base, corresponding devices and aircraft equipped with said devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Сети передачи данных. Справочная служба. Рекомендации X.500-X.521. МККТТ, т.VIII, вып.VIII, 8, 1988.*

Cited By (15)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
RU2187897C2 (en)*1995-01-202002-08-20Эрикссон Инк.Encryption key generation in radio communication networks
RU2147792C1 (en)*1996-04-292000-04-20Моторола, Инк.Method for using encrypting server for encrypting messages
RU2147793C1 (en)*1996-05-172000-04-20Моторола, Инк.Method for decryption of repeated data packet in confidential communication system
RU2267227C2 (en)*1997-03-112005-12-27Квэлкомм ИнкорпорейтедMethod and device for encyption of signals intended for transmission
RU2218592C2 (en)*1997-10-022003-12-10Фраматом Анп ГмбхResponding system for digital signal processing and responding system operation process
RU2227376C2 (en)*1998-03-252004-04-20КАНАЛЬ+ Сосьетэ АнонимAuthenticating data in digital data transfer system
RU2242843C2 (en)*1998-07-172004-12-20Нокиа Мобайл Фоунс Лтд.Service control method and mobile station in mobile communication system
RU2140713C1 (en)*1998-12-281999-10-27Государственное унитарное предприятие Специализированный центр программных систем "Спектр"Method for cryptographic conversion of binary data blocks
RU2164038C2 (en)*1999-06-072001-03-10Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"Remote access control mechanism
RU2154856C1 (en)*1999-09-022000-08-20Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"Mutual authentication mechanism for real- time distributed information-retrieval and control systems
RU2236760C2 (en)*2000-02-082004-09-20Инфинеон Текнолоджиз АгMethod and apparatus for authentication of two blocks of processed data
RU2273959C2 (en)*2001-09-052006-04-10Дейта Энкрипшэн Системз ЛимитедDevice and method for controlling transmission of decoding keys
US7099478B2 (en)2001-09-052006-08-29Data Encryption Systems LimitedApparatus for and method of controlling propagation of decryption keys
US7471796B2 (en)2001-09-052008-12-30Data Encryption Systems LimitedApparatus for and method of controlling propagation of decryption keys
RU2481716C2 (en)*2006-03-292013-05-10Эрбюс Операсьон (Сас)Methods of transmitting and receiving data, particularly for secure communication between aircraft and ground base, corresponding devices and aircraft equipped with said devices

Similar Documents

PublicationPublication DateTitle
JP2942913B2 (en) Remote party authentication / encryption key distribution method
EP0998799B1 (en)Security method and system for transmissions in telecommunication networks
US5642420A (en)Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
JP2883243B2 (en) Remote party authentication / encryption key distribution method
US8712046B2 (en)Cryptographic key split combiner
US5517567A (en)Key distribution system
CA2690755C (en)System and method of per-packet keying
US20060034456A1 (en)Method and system for performing perfectly secure key exchange and authenticated messaging
CN109951453A (en)A kind of safe encryption method based on block chain
RU2040117C1 (en)Method of transmission and reception with provision for authenticity and confidentiality of messages
KR20200055672A (en)Encryption systems and method using permutaion group based cryptographic techniques
CA2819211C (en)Data encryption
EP1079565A2 (en)Method of securely establishing a secure communication link via an unsecured communication network
US20030112970A1 (en)How to generate unbreakable key through any communication channel
Diffie et al.Privacy and authentication: an introduction to cryptography
Borsc et al.Wireless security & privacy
Kuppuswamy et al.New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
Albu-Rghaif et al.A data structure encryption algorithm based on circular queue to enhance data security
KR100551992B1 (en) Application data encryption and decryption method
Ooi et al.Cryptanalysis of s-des
KR100388059B1 (en)Data encryption system and its method using asymmetric key encryption algorithm
KR0144788B1 (en)The encryption system of personal communication for next generation using representative
US20250088356A1 (en)Method for securely transferring data elements values
Das et al.A Two layer secure image encryption technique
RU2141169C1 (en)Method for reception and transmission using message authentication

[8]ページ先頭

©2009-2025 Movatter.jp