CN1130453A - 提高crc加密系统保密性的方法 - Google Patents

提高crc加密系统保密性的方法 Download PDF

Info

Publication number
CN1130453A
CN1130453A CN94193263A CN94193263A CN1130453A CN 1130453 A CN1130453 A CN 1130453A CN 94193263 A CN94193263 A CN 94193263A CN 94193263 A CN94193263 A CN 94193263A CN 1130453 A CN1130453 A CN 1130453A
Authority
CN
China
Prior art keywords
bit
eliminant
digital information
crc
galois field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN94193263A
Other languages
English (en)
Inventor
小·P·J·库曼
A·M·弗因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lear Corp EEDS and Interiors
Original Assignee
Lear Corp EEDS and Interiors
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lear Corp EEDS and Interiors filed Critical Lear Corp EEDS and Interiors
Publication of CN1130453A publication Critical patent/CN1130453A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

一种数字信息的加密方法,该方法是先对CRC进行预选次数的迭代或部分卷积运算,即在伽罗瓦域中与一个掩码相乘。在完成CRC运算之前,对中间结式进行整数环运算,例如加法,从而由于可能的算术进位运算而给伽罗瓦域引入非线性。整数环运算之后,继续进行伽罗瓦域的CRC处理直到完毕为止。得出结果的是不容易用伽罗瓦域法破解的加密值。

Description

提高CRC加密系统保密性的方法
发明的背景与简介
本发明总的说来涉及密码术,具体地说,涉及一种用计算机辅助技术更难以解密的数字信息加密方法。虽然本发明的用途广泛,但它特别适用于非钥匙开启锁的加密系统,例如,汽车用的非钥匙开启锁。
遥控无钥匙进入车辆和其它用途的密码系统中业已采用循环冗余码(CRC)处理。一般的CRC处理用伽罗瓦域(Galois Field)理论就可分析出来。虽然大部分人都不懂CRC处理,但懂得伽罗瓦域理论的人是不难破解CRC加密方案的。懂这种技术的人就可以例如根据这个理论编制计算机的程序,通过倒转CRC的处理步骤破解加密的数字信息。
本发明采用了一种经改进的方法给数字信息加密,从而使传统的伽逻瓦域理论和计算机化的解密分析实质上无效。采用这种经改进的加密法大大提高了解密数字信息所需的分析过程的复杂程度,从而大大提高了对破坏加密术的抵抗能力。采用这种方法实质上无需增加额外费用,只要将现有的加密系统稍加改装,只要增加处理机的一个时钟周期即可。
本发明经改进的方法是在CRC处理中,引入或插入实域运算或整数环运算(例如带进位的加法运算)。尽管CRC处理是容易用伽罗瓦域分析表示的,但整数环运算却不是轻易地就可变换成伽罗瓦域模型的。因此,如果事先不知道在CRC循环中什么地方应该进行整数环运算,如果事先不知道整数域运算的确切性质,实际上不可能应用传统的伽罗瓦域理论来破解数字信息的密码的。
按照本发明的一个方面,所提供的数字信息加密法是先选取一个掩码,将掩码和数字信息分别在伽罗瓦域中用预定量的比特表示,然后在伽罗瓦域GF(2n)中将数字信息与掩码相乘;这相当于多项式卷积运算,即在伽罗瓦域GF(2)中将数字信息比特中的第一部分与掩码比特中的第一部分相乘和相加,得出第一结式。
接着,经过预定次数的相乘之后,暂停卷积运算。接下去,选取预定比特数的补偿整数,并在整数环中表示该整数连同第一结式,然后对第一结式和补偿整数进行整数环运算,得出第二结式。接着,用第二结式代替第一结式,再次将第二结式和掩码在伽罗瓦域中表示同时恢复卷积运算,用第二结式代替第一结式。恢复卷积运算时是在伽罗瓦域中将第二结式的比特其余部分与掩码的比特的其余部分相乘和相加进行的,由此得出加密数字信息。
要更全面地理解本发明及其目的和优点,可以参阅下面的说明和附图。附图简介
图1是表示线性反馈移位寄存器(LFSR)一个实例的方框图,这有助于理解本发明的原理。
图2是应用伽罗瓦域和整数环中的处理程序对数字信息进行加密的方法的示意图。最佳实施例说明
本发明的加密法采用循环冗余码(CRC)对数字信息的消息比特进行加密。上面说过,一般的CRC法加密作用较弱。这是因为CRC法可以表示为伽罗瓦域中的线性运算,而线性运算本来就是比非线性运算更容易分析的。
本发明在CRC法中引入了非线性,方法是在实施CRC处理过程中对整个实域或整数环进行运算。这里使用的“实域”和“整数环”二词实质上是作为同义词使用的。如稍后即将说明的那样,这种技术使加密过程非常复杂,从而使密码分析更加困难。例如整数域加的整数环运算的引用在基本的CRC法上增加了辅助性的加密功能。这实际上提供了两个同时起作用的加密或用密码编码级,实质上只付出一个代价就达到加密的目的。
本发明可供对任意量比特组成的数字信息进行处理。例如,在非钥匙开启的系统中可以用(带保密反馈多项式的)32比特CRC法对诸如存取码之类的32比特分段的数字信息进行加密。CRC法相当于伽罗瓦域GF(2n)中的乘法。CRC可作为移位以及用掩码的“异”运算的32次迭代而予以计算。
为举例说明上述原理,这里就举8比特CRC法的例子。当然,不言而喻,本发明并不局限于此,任何比特数的CRC法都可以实施。参看图1,寄存在寄存器10中的各位顺次分派给标以比特0至比特7的方框中。通常,寄存器10结构成使其从左至右地循环,因而比特7向右移将输入提供给比特6,比特6提供给比特5,如此类推(参与“异”运算的那些比特例外)。如图中所示,比特0移回到7,从而形成一个循环或回路
除移位操作外,寄存器10中的数字信息还经过一次或多次“异”运算。图1中,例示的是异运算电路12和14。“异”运算电路12从比特4接收其其中一个输入,从比特0接收其另一个输入。“异”电路12将其出提供给比特3。同样,“异”电路14从比特2和0接收其输入,并将其输出提供给比特1。图1中所示的两个“异”运算仅仅是举例而已,因为,通常可采用任何数目的异运算,从无直到寄存器中的位数(在此情况为8)。此外,“异”运算还可以任何组合方式设在两个毗邻比特之间。因此,图1中所示的将“异”运算设在比特3与4之间和比特1与2之间,仅仅是举例而已。
为给定的加密选取的“异”运算可以将其视为一种掩码,其中掩码比特取1或0,这取决于是否存在“异”运算而定。例如,在图1中,掩码总的用表示16。
表1列出了图1寄存器/掩码组合的移位寄存器的比特模式。表1顶部列出了例示的初始比特模式(表示数字信息的字节或字的一个例子),接着是8个连续迭代或循环各自得出的比特模式。
表1列出了图1线路所有可能有的连续比特模式。由于图1的“异”门不对应于本原多项式,因而图1的线路不是最大长度反馈移位寄存器。观察一下表1就知道该寄存器不是极长的。每一独立栏中最后一个数移位(相当于一个循环)产生该栏顶部的数。在2与14之间有20个不同长度的循环。
                           表1
 0000000110001010010001011010100001010100001010100001010110000000010000000010000000010000000010000000010000000010  0000001110001011110011111110110111111100011111100011111110010101110000000110000000110000000110000000110000000110  0000010110001000010001000010001000010001100000100100000110101010010101011010000001010000001010000001010000001010  0000011110001001110011100110011110111001110101100110101110111111110101011110000001110000001110000001110000001110  0000100110001110010001111010100111011110011011111011110111010100011010100011010110010000010010000010010000010010  0000101110001111110011011110110001110110001110111001011111000001111010100111010110110000010110000010110000010110  0000110110001100010001100010001110011011110001111110100111111110011111111011010111010000011010000011010000011010
 0000111110001101110011000110011000110011100100111100001111101011111111111111010111110000011110000011110000011110  0001001110000011110010111110111111111101111101000111101000111101100101000100101000100101100110000100110000100110  00010111100000011100101001100101101110000101110000101110  0001100110000110010000111010101111011111111001011111100001111100001111100001111110000101110010000110010000110010  0001101110000111110010011110111001110111101100011101001001101001101111100101111110100101110110000110110000110110  0001110110000100010000100010000110011010010011011010110001010110001010111001111111000101111010000111010000111010  0010011110011001110001100110001110111011110101111110000111111010011111011011010001011010001011011001110001001110
 0010100110011110010011111010110111011100011011100011011110010001110000100110000110111010010111011010010001010010  0010111110011101110001000110001000110001100100100100100110101110010101111010000111011010011011011011110001011110  00111001100101100100101110101111110111011110010001110010  0101000110100010  0101001110100011110110111110011111111001111101100111101110110111110100011110001001110001101100100101100110100110  0101101110100111110110011110011001110011101100111101001111100011111110111111011111110001111100100111100110110110
CRC法提供的按位进行的移位和“异”运算可以看成伽罗瓦域GF(2n)中寄存器与掩码之间的乘法运算。这个运算实际上是一种卷积运算,即表示待加密的数字信息的寄存器比特模式用掩码的模式卷积或折合成掩码的比特模式。
与其进行如表1所示的全循环的移位和“异”运算,本发明认为倒不如在经过预定数的乘法或迭代运算推迟或暂停进行卷积运算。推迟进行CRC卷积处理之前进行的迭代次数可以视为以后对结式解密用的秘密数或关键码。图2中,圆圈18示意示出了CRC卷积处理过程。为举例说明起见,本实例中n次迭代的一个全循环(n为寄存器中的比特数)用在圆圈18内转360度的一整圈表示。因此,在圆弧A所表示的卷积过程的第一部分期间,CRC处理过程从其在12点钟的起始位置向前转到暂停位置(在此情况下为5点钟的位置)。暂停点是任意的,因而暂停可以在全卷循环内选取的任何点执行。
进行卷积处理时,如圆圈18所示的那样,所进行的各种运算可以看成是在伽罗瓦域中进行的,或以伽逻域表示,总的用区域20表示。然而,当达到如22的暂停点时,伽罗瓦域处理过程暂停,其余的处理过程在整数环24中进行。而在整数环中,先前伽罗瓦域各运算(乘法)的中间结式是用实域或整数环法运算的。图2中,中间结式值总的以比特模式26表示。在本最佳实施例中,比特模式26表示。在本最佳实施例中,比特模式26用算术方法与预定数或比特模式28相加,在30处得出和。
整数环运算的一个特点是,进位运算可能出现,也可能不出现,这取决于所加的数字值。就是说,若加的数字是0+0,则不会出现进位,而若加的是数字1+1,则产生进位。任何从最高有效位的进位都忽略不计,如32处所示。
整数环运算完毕后,得出的和如箭头C所示的那样送回伽罗瓦域,这时进行其余的CRC运算,如圆弧D所示。
不言而喻,简单CRC处理的修改方案是很多的。CRC处理暂停和结式送到整数环的确切时间(point)可以在任何预选次数的迭代之后(该预选迭代次数是可以任选的秘密数或关键码)。此外,在实域或整数环中时所加的数或比特模式28也可以是任何秘密数,用作附加的关键码。由于在整数环中进行加法步骤的过程中在中间值的各比特之间可会产生进位,因而这个处理过程相对于在进行CRC处理的伽罗瓦域是非线性的。可以看出,上述处理方法由于只需要履行一个或一些附加的程序指令,而且只要在短短的一个时钟周期内可完成,因而实施起来费用很低。
上述处理过程产生的经改进的加密可以用作密码技术新的基本组成部分,结合起来形成更复杂的加密/解密处理的一部分。举例说,在CRC处理过程中可以进行一次以上的整数环运算从而使任何解密分析变得更为复杂。同样,在CRC处理过程中还可采用任何对整数环进行的保持信息、可逆的单一或组合运算(例如加、减)。有效应用这种处理方法的关键在于,整数环运算必须产生比特之间算术进位可能性的效果,而这方面原来在伽罗瓦域分析中就表现得差劲。同样,对不同的数字结构,例如群、环或域,可以采用两个以上保持信息的可逆运算的任何组合。成功的关键在于,在一个数字结构进行的运算在一个或多个其它结构中本来就未能很好地表现起来。
本发明可应用于软件上。在这方面,本说明书的附录中列出了CRC和逆CRC(解码)处理过程的C码一览表。在附录所规定的代码中,补偿整数(图2中的值28)叫做旋转因子。
下面的分析有助于进一步说明本发明的原理。采用多项式g(x)的n阶p(x),其CRC等于将xnp(x)的余项除以g(x),其中所有多项式系数为0或1,二进制加法为“异”运算,二进制乘法为“与”运算。这可用下式表示:
                                          (1)其中所有运算应理解为在伽罗瓦域GF(12)中进行的。第k步骤之后的CRC处理用二进制表示,称之为a,其中 ( 2 ) Σ i = 0 n = 1 a i · 2 i = R g ( x ) [ X k P ( x ) ] 各ai为0或1。将二进制数(旋转因子)b加到a除以各整数得c(3)其中,通常,由于从较低Rg(x)[XnP(x)]阶位的进位ci≠ai+bi Σ i = 0 11 C i 2 i = Σ i = 0 n - 1 a i 2 i + Σ i = 0 n - 1 b i 2 i 加旋转因子的效果可以通过确定相当于整数运算的伽罗瓦域运算来评估。即确定多项式q(x)必须加到p(x)使得 ( 4 ) Σ i = 0 n - 1 C i 2 i R g ( x ) [ X k ( P ( x ) + q ( x ) ) ] , 其中各运算是在GF(2)中进行的。即使旋转因子b是常数,得出的比特模式c也与a和k的值有关,参阅(3)式。由于伽罗瓦域运算中没有进位,因而等效的多项式q(x)也与a和k的值有关,即它不是常数。多项式q(x)是对p(x)进行非线性编码的结果。实际上它以另一个伪随机数的形式出现,而且进一步提高了CRC处理的保密性。
从以上所述可知,本发明提供的数字信息加密方法易于实施,但高度有效,因而用一般的伽罗瓦域分析不能轻易破解数字信息的密码。尽管本发明是就其目前的最佳形式进行说明的,但不言而喻,在不脱离本发明在所附的权利要求书中所述的精神实质前提下是可以对本发明进行修改的。附录
void CRC(BYTE * val,BYTE * feed,BYTE twiddle)
{short i,j,flag;int cy;

    * * *

    /* Perform iterations of a CRC process*/

    for (j=O;j CRC BITS;j++)

    {/* Shift right & feedback.Note that feedback term MUST

    *    have the bit after the top bit set--this gives a

    *    rotate function even though the field isn't an even-

    *    bvte length.(because the top feedback bit will

    *    always be XORed into a O-bit value,that top bit having

    *    just been vacated by the preceedign ROR_C) */

    flag=val[O] & 1;cy=O;

    for(i=(CRC_BYTES)-1;i=O;i**)

    {ROR_C(val[i],cy);

    if(flag) val[i]=val[i]^feed[i];

    }

    if(j==TWIDDLE_ITER)

    {/*Add in twiddle factor byte-wise(easy to express in C)/*

    /*Could also do it as a large add-with-carry across all bytes/*

    for(i=(CRC_BYTES)-2;i=O;i**) val[i]=val[i]+twiddle[i];

    }

    }
* * *
}
void reverse_CRC(BYTE *val,BYTE * feed,BYTE twiddle)
{short i,j,flag;int cy:
     * * *

     /*Perform iterations of a reverse CRC process*/

     for(j=O;j CRC_BITS;j++)

     {/*compute cy-in bit from cu rrent highest bit*/

     flag=cy=val[CRC_BYTES-1] & CRC_TOP_BIT;

     /*    Shift left & feedback.Note that this is the same

     *    feedback value as the forward CRC process,but the

     *    opposite shifting direction (the alternative is to use

     *    the inverse polynomial and shift the same way**but

     *    that would complicate downloading the feedback terms

     *    from the transmitter to the receiver).*/

     if(j==(CRC_BITS-TWIDDLE_ITER-1))

     {/*subtract out twiddle factor byte-wise*/

     for(i=O;i CRC_BYTES-1;i++) val[i]=val[i]-twiddle[i];

     }

     for(i=O;i CRC_BYTES;i++)

     {if(flag)val[i]=val[i]^feed[i];

     ROL_C(val[i],cy};

     }

     }
* * *
}

Claims (10)

1.一种加密数字信息的方法,其特征在于,它包括下列步骤:
选择由预定量的比特组成的掩码;
将数字信息和掩码在伽罗瓦域中表示出来,并开始用该掩码对数字信息进行卷积运算,即在伽罗瓦域GF(2)中将第一预定量的比特的第一部分与第二预定量的比特的第二部分相剩和相加,得出第一结式;
经过预定次数的中间步骤或移位之后暂停所述卷积运算;
选取第三预定量的比特的补偿整数,并在第一结式与所述补偿整数之间进行整数环运算,得出第二预定量的比特的第二结式;
用所述第二结式取代所述第一结式;
在伽罗瓦域中表示第二结式和掩码,并用所述取代所述第一结式的第二结式恢复所述卷积运算,即在伽罗瓦域GF(2)中将第二结式第一预定量的比特的剩余部分与掩码第二预定量的比特的剩余部分相乘和相加得出加密数字信息。
2.如权利要求1所述的方法,其特征在于,所述数字信息是存取码。
3.如权利要求1所述的方法,其特征在于,所述整数环运算是整数加法运算。
4.如权利要求1所述的方法,其特征在于,所述整数环运算包括进位运算。
5.如权利要求1所述的方法,其特征在于,所述整数环运算以数据相关方式改变第一结式域的比特。
6.如权利要求1所述的方法,其特征在于,所述卷积运算用循环冗余码法进行。
7.如权利要求1所述的方法,其特征在于,它还包括下列步骤:选取第一值;用所述第一值确定中间步骤或移位的所述预定次数,并提供所述第一值作为破解所述加密数字信息的关键码。
8.如权利要求1所述的方法,其特征在于,它还包括下列步骤:选取第一值;进行所述整数环运算时采用所述第一值,并提供所述第一值作为破解所述加密数字信息的关键码。
9.如权利要求1所述的方法,其特征在于,所述整数环运算是整数加法运算,所述补偿整数的比特数比所述第一结式少。
10.如权利要求1所述的方法,其特征在于,所述整数环运算是整数加法运算,且将从该加法运算得出的任何进位比特忽略不计。
CN94193263A 1993-11-05 1994-11-07 提高crc加密系统保密性的方法 Pending CN1130453A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/148,667 1993-11-05
US08/148,667 US5398284A (en) 1993-11-05 1993-11-05 Cryptographic encoding process

Publications (1)

Publication Number Publication Date
CN1130453A true CN1130453A (zh) 1996-09-04

Family

ID=22526805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN94193263A Pending CN1130453A (zh) 1993-11-05 1994-11-07 提高crc加密系统保密性的方法

Country Status (7)

Country Link
US (1) US5398284A (zh)
EP (1) EP0727118B1 (zh)
JP (1) JPH09504885A (zh)
CN (1) CN1130453A (zh)
DE (1) DE69424437T2 (zh)
ES (1) ES2147833T3 (zh)
WO (1) WO1995012941A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1077751C (zh) * 1997-12-25 2002-01-09 梁堂振 一种模拟信号发射调制加密及接收控制系统
CN101374043B (zh) * 2007-08-24 2010-09-22 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CN108599896A (zh) * 2018-03-23 2018-09-28 卡斯柯信号有限公司 一种基于冗余编码系统的crc校验系统及方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
AU693719B2 (en) * 1995-09-05 1998-07-02 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
WO1997044935A1 (en) * 1996-05-20 1997-11-27 Philips Electronics N.V. Cryptographic method and apparatus for non-linearly merging a data block and a key
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
US6314351B1 (en) 1998-08-10 2001-11-06 Lear Automotive Dearborn, Inc. Auto PC firewall
DE10022422A1 (de) * 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
US6609225B1 (en) * 2000-12-21 2003-08-19 Cisco Technology, Inc. Method and apparatus for generating and checking cyclic redundancy code (CRC) values using a multi-byte CRC generator on a variable number of bytes
US6766493B1 (en) 2000-12-21 2004-07-20 Cisco Technology, Inc. Method and apparatus for generating and checking cyclic redundancy code (CRC) values using a CRC generator and binary galois field multiplier
US7017064B2 (en) * 2001-05-09 2006-03-21 Mosaid Technologies, Inc. Calculating apparatus having a plurality of stages
US6832231B1 (en) * 2001-09-28 2004-12-14 Lattice Semiconductor Corp. Multiple width random number generation
US7451326B2 (en) * 2002-08-26 2008-11-11 Mosaid Technologies, Inc. Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies
US7386705B2 (en) 2002-08-27 2008-06-10 Mosaid Technologies Inc. Method for allocating processor resources and system for encrypting data
JP4196770B2 (ja) * 2003-07-23 2008-12-17 ソニー株式会社 データ処理方法、データ検査方法
US7161466B2 (en) * 2003-07-30 2007-01-09 Lear Corporation Remote control automatic appliance activation
US7039397B2 (en) 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
US7183941B2 (en) * 2003-07-30 2007-02-27 Lear Corporation Bus-based appliance remote control
US7068181B2 (en) * 2003-07-30 2006-06-27 Lear Corporation Programmable appliance remote control
US7589613B2 (en) * 2006-04-03 2009-09-15 Lear Corporation Trinary to trinary rolling code generation method and system
US8841988B2 (en) * 2007-05-22 2014-09-23 Lear Corporation System having key fob operable to remotely control a garage door via remote keyless entry receiver and garage door opener transmitter interconnected by vehicle bus
EP2195761B1 (en) * 2007-10-01 2013-04-03 Research In Motion Limited Substitution table masking for cryptographic processes
US9009495B2 (en) * 2013-06-28 2015-04-14 Envieta, LLC High speed cryptographic combining system, and method for programmable logic devices
DE102014004378A1 (de) * 2014-03-26 2015-10-01 Giesecke & Devrient Gmbh Speichereffiziente seitenkanalgeschützte Maskierung
CN115348018B (zh) * 2022-07-26 2023-05-16 陕西洲盾软件科技有限公司 一种数据处理方法、装置及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4771463A (en) * 1986-12-05 1988-09-13 Siemens Transmission Systems, Inc. Digital scrambling without error multiplication
US4876718A (en) * 1987-03-12 1989-10-24 Zenith Electronics Corporation Secure data packet transmission system and method
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
US5317639A (en) * 1989-10-04 1994-05-31 Teledyne Industries, Inc. Non-linear block substitution devices derived by constructive corruption
DE69133502T2 (de) * 1990-06-01 2006-09-14 Kabushiki Kaisha Toshiba, Kawasaki Geheimübertragungsverfahren und -gerät
US5060265A (en) * 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
JPH04213245A (ja) * 1990-12-10 1992-08-04 Sony Corp スクランブル/デスクランブル回路
EP0502712B1 (en) * 1991-03-05 2000-05-31 Canon Kabushiki Kaisha Calculating apparatus and method of encrypting/decrypting communication data by using the same
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
ATE183315T1 (de) * 1991-09-05 1999-08-15 Canon Kk Verfahren und gerät zum verschlüsseln und entschlüsseln von kommunikationsdaten
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1077751C (zh) * 1997-12-25 2002-01-09 梁堂振 一种模拟信号发射调制加密及接收控制系统
CN101374043B (zh) * 2007-08-24 2010-09-22 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CN108599896A (zh) * 2018-03-23 2018-09-28 卡斯柯信号有限公司 一种基于冗余编码系统的crc校验系统及方法

Also Published As

Publication number Publication date
JPH09504885A (ja) 1997-05-13
WO1995012941A1 (en) 1995-05-11
DE69424437T2 (de) 2001-01-04
US5398284A (en) 1995-03-14
ES2147833T3 (es) 2000-10-01
DE69424437D1 (de) 2000-06-15
EP0727118A1 (en) 1996-08-21
EP0727118B1 (en) 2000-05-10

Similar Documents

Publication Publication Date Title
CN1130453A (zh) 提高crc加密系统保密性的方法
US7079651B2 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US5222139A (en) Cryptographic method and apparatus
US5717760A (en) Message protection system and method
KR101246490B1 (ko) 갈루아 폐체 암호 시스템
JP2760799B2 (ja) 暗号方式
Wang et al. A chaotic image encryption algorithm based on improved Joseph traversal and cyclic shift function
Naim et al. A novel satellite image encryption algorithm based on hyperchaotic systems and Josephus problem
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
Mihaljevic et al. Cryptanalysis of Toyocrypt-HS1 stream cipher
US5619575A (en) Pseudorandom composition-based cryptographic authentication process
CA2414261A1 (en) Method of encryption using multi-key process to create a variable-length key
US6463150B1 (en) Encryption device for information in binary code
Khalaf et al. Proposed triple hill cipher algorithm for increasing the security level of encrypted binary data and its implementation using FPGA
KR100371588B1 (ko) 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는 방법
JPH05249891A (ja) 暗号処理装置およびこれを用いる暗号処理方法
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
JPS62237834A (ja) デ−タ暗号化装置
KR100262384B1 (ko) 암호화 방법 및 장치(Encryption Method and Apparatus)
KR20030083327A (ko) 암호화 방법
CN1089205C (zh) 一种高速数据置乱方法
JPH10214026A (ja) 電子署名方法
abdual Rahman et al. A new approach for Encryption using radix modular
US20130315387A1 (en) Encryption method characterized by three dimensional computation, feedback control, and dynamic transition box
Alsuwaiedi et al. A new modified DES algorithm based on the development of binary encryption functions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication