JPH11511305A - 隠しワーク・ファクタを有する暗号装置 - Google Patents

隠しワーク・ファクタを有する暗号装置

Info

Publication number
JPH11511305A
JPH11511305A JP9507771A JP50777197A JPH11511305A JP H11511305 A JPH11511305 A JP H11511305A JP 9507771 A JP9507771 A JP 9507771A JP 50777197 A JP50777197 A JP 50777197A JP H11511305 A JPH11511305 A JP H11511305A
Authority
JP
Japan
Prior art keywords
key
encryption
space
key space
work factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP9507771A
Other languages
English (en)
Inventor
スプランク,エリック
Original Assignee
ネクストレベル・システムズ・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネクストレベル・システムズ・インコーポレイテッド filed Critical ネクストレベル・システムズ・インコーポレイテッド
Publication of JPH11511305A publication Critical patent/JPH11511305A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)

Abstract

(57)【要約】 暗号装置における暗号キーを生成するための方法及び装置。最初に,キーは暗号キー(320)の分配空間を減縮することによって生成される。次に,キーは減縮空間キー(330)の分配空間を増加することによって生成される。この減縮-増加-空間キーは情報(340)を暗号化するために使用される。空間分配減縮及び拡張手続きを知る者には,これらのキーによって暗号化された情報を解読するのに非常に減少したワーク・ファクタが要求される。この方法及び装置によって生成された暗号キーは,暗号の適用及び技術に応用される際にキーに関する米国輸出制限に合致する。

Description

【発明の詳細な説明】 隠しワーク・ファクタを有する暗号装置 技術分野 本発明は暗号に関し,特に,隠しワーク・ファクタを有する暗号キーを生成す るための方法及び装置に関する。当該装置は攻撃者に対する高レベルのセキュリ ティを維持する高い見掛ワーク・ファクタを与える。同時に,秘密分配キーの知 識を用いて,政府機関はより低いワークファクタが与えられる。 背景技術 暗号装置はデータを保護するために暗号キーを使用する。明快文(clear text) は,送信機において認識される少なくとも一つの暗号キーの使用によって暗号文 に変換され,該暗号文の解読用の受信機へ分配される。暗号キーのサイズ(例え ば,長さ)は,暗号装置によって与えられるセキュリティのレベルの一つの尺度 である。例えば,通常使用されるデータ暗号規格(DES)に対して,キー長は56 ビットである。したがって,各ビットは2つの可能な値(例えば,0または1) のひとつを仮定するので,与えられた暗号キーを発見するのに256回の試行錯 誤が要求される。 キー生成シーケンスの発見は,装置における他の形式の攻撃である。概して, 典型的に暗号キーは試行錯誤の攻撃を妨害するためにしばしば変更される。キー 生成の速度は暗号のすばやさの尺度である。暗号の変更は,当該キーが長時間使 用されないため,その発見をしばしばより困難にする。例えば,セキュリティ侵 害が決定的でないところの2時間ビデオ番組に対してたった一つのキーを与える ことが許容され得る。他に,有効レベルのセキュリティが要求されるとき,いく つか(例えば,10個)の新しいキーが毎秒生成され得る。いずれの場合におい ても,暗号装置の通常動作中に攻撃者は暗号キーのあるシーケンスにアクセスす ることができる。例えば,攻撃者は情報サービスの合法的加入者となることによ って,連続キーへのアクセスを得ることが可能である。じきに,攻撃者は非常に 多くの有効暗号キーを観察しかつ集めることができる。その後,該攻撃者はキー 生成の方法を推定しかつ予測するためにこれらのキーを使用することができる。 可能キーの数はビット長とともに増加するので,暗号キーのビット長が長くな ればなるほど,キーシーケンスを発見する仕事はより困難になる。したがって, より長いビット長を有する暗号キーは,他のすべてのファクタが同一でも概して より安全なシステムを与えるため,より所望される。 しかし,暗号セキュリティ装置は政府機関によって厳重な規制に支配されてい る。法律は国ごとに異なるが,ほとんどすべての産業国は国境を越える保護関連 産品の強度を規制する。米国のようないくつかの国家は,輸出品のみを規制し, フランスのような他の国家は輸出及び輸入の両方を規制する。暗号を使用する製 品を製造する会社は,自分たちの製品を外国へ輸出入するためにさまざまな政府 規制に一致するように,それらの製品を設計しなければならない。さらに,しば しば,製造者は異なる国に対して異なるバージョンの製品を製造しなければなら ない。これは付加的な開発費用及び複雑性を導入する。 典型的に,暗号強度はキー内のビット数及び結果的に可能な独立キーの数を制 限することによって制御される。例えば,もし56ビットキーが16ビットを定数( 例えば,ゼロ)に固定することによって40ビットに短縮されれば,DESアルゴ リズムは衛星テレビ条件のアクセス応用に対し輸出され得る。同様に,DVB通 常スクランブルアルゴリズムにおいて,64ビットキーは 16ビットを固定することによって48ビットキーへ短縮され得る。しかし,暗号キ ービット長の短縮は政府機関を満足させるが,従来の装置の暗号強度を弱めもす る。したがって,政府要求を満たすよう単純に弱められるが,敵攻撃者に対する 防御の目的に対して弱められない暗号装置を与えることが所望される。したがっ て該装置は,政府機関に与えられるレベルよりも高い保護レベルを攻撃者に対し 与えるべきである。さらにまた,装置は,製造時の単純な再プログラミングによ って異なるキービット長要求に適応可能な共通暗号エンジンを含む。本発明は上 記及び他の利点を有する。 発明の概要 本発明において,可能暗号キーの組み合わせ数は攻撃者に未知の方法で減少す る。該キーは,高いセキュリティレベルを与えかつ将来の攻撃者に対し厄介な解 析作業を維持する長いビット長を有する。しかし,秘密分配キーの知識を用いて ,可能キーの組み合わせ数(例えば,キー空間サイズ)は政府要求を満足するよ り低いセキュリティレベルを与えるべく減縮される。特に,例えば,B=56ビッ トのより長いキー長が使用される。秘密分配キーの知識を用いて,S=256個 の 有効キーの組み合わせは,キー組み合わせのサブセット(例えば,W=240) へ減縮される。キーのより大きいセットのサブセットが使用されているという事 実を隠すために,選択されたサブセットがランダムプロセスまたは攻撃者に未知 の他のプロセスを使ってキーのより大きいセットを通じて配分される。240個 の56ビットキーは明快文のメッセージを暗号的に処理するためにこの方法で生 成される。 政府機関は使用される全可能256キーの内の240キーを知らされる。一方 ,攻撃者はキーのサブセットのみが使用されていることを知らない。たとえ攻撃 者が256キーのサブセットのみが使用されたことを知ったとしても,彼が該サ ブセットを識別することはさらに不可能である。しかし,政府機関は,240個 の56ビットキーの総合リストを通じて,または秘密キー若しくはそのようなリ ストの製造を許す他のアルゴリズムを通じて,与えられた時間にどのキーが使用 中であるかを決定することができる。政府機関は,同一量のワーク,または“ワ ークファクタ”(例えば,W=240試行を実行する)---該ワークファクタは 可能な異なるキーの数によって決定されるためそれらのリスト上のキーのビット 長には無関係である---に直面している ことに注意すべきである。しかし,攻撃者はこのリストを作成することができず ,したがってすべての可能な56ビットキーの組み合わせをチェックしなければ ならない。上記例において,攻撃者は256個の56ビットキーをすべてチェッ クする必要があり,それは政府機関が直面するものより非常に多くの労力である 。したがって,ワークファクタは,暗号装置のキーを決定するために実行されな ければならない試行の平均回数としてみなされ得る。該ワークファクターは例え ば,キーが特定の順序(例えば,非ランダム)で,特定の開始点を有し,特定の シーケンス内で生成されることを知っている人に対してはより低い。 攻撃者は56ビットキーによって与えられるレベルと同一レベルの困難性(ワ ークファクタ)に直面するが,政府機関は40ビットキーにより与えられるレベ ルの困難性に直面する。したがって,暗号強度を維持しながら政府規制に一致す る装置を設計するという矛盾したゴールが達成される。 本発明の他の態様において,より大きいセットから暗号キーのサブセットを生 成するためのキーシーケンスジェネレータが開示されている。特に,可能2B暗 号キーから2B−F暗号キーを生成するためのキージェネ レータは,2Bビットキーに対応するより大きなキー空間にわたって2B−Fビ ットキーに対応するキー空間をランダムに配分するために,ハッシングアルゴリ ズムで秘密の二重または三重DESキーを使用する。この方法において,2B− Fの異なるキーは政府機関により要求されるように生成され,それによって大き なメモリ内にキーを保存する必要性を避けている。 図面の簡単な説明 図1は,本発明に従う暗号装置のブロック図である。 図2は,本発明に従う解読装置のブロック図である。 図3は,本発明に従うキーシーケンス生成方法のブロック図である。 図4は,本発明に従うキーシーケンスジェネレータのブロック図である。 発明の詳細な説明 本発明は,潜在的な敵攻撃者に対し高いワークファクタを与え,また政府規制 に一致するようなより低いワークファクタも与える暗号キーを生成するための方 法及び装置をもたらす。 サイズBビットのキーを有する暗号装置はS=2B個 の可能独立キーを与える。有用なキーの数(例えば,キー空間)は典型的に装置 の有効寿命にわたって必要な量より非常に多い。このことは,キーが繰り返され てはならず,また大量の未使用キーがいつも残存しなければならないため,所望 される。暗号装置は毎秒Rキーの速度(kps)で新しいキーに変わる。装置の有効 寿命がZ秒であるとき,或る場合には数年の期間に対応するが,装置寿命にわた って使用されるキーの総数はRZである。RZは,大量の未使用キーを維持する ために有効キーの総数Sよりも非常に小さくなければならない(例えば,RZ≪ S)。装置の寿命RZが経過した後,該装置は時代遅れであると考えられ,付加 的なキーは製造されない。 こうして攻撃者または装置キーの攻撃者は速度Rkpsで新しいキーを得ること ができる。時間間隔t(t<Z)が経過した後,観察者はRt<Rz≪Sである ところのRtキーのほとんどを見てしまっているであろう。装置の強度は,これ らのRtキーを観察する攻撃者によってもたらされる利点に直接関係している。 もし,Rtキーがすべてのキーを生成するための方法をいくらか推測しまたは予 想するのに使用されれば,攻撃者は装置の残り寿命の間すべての後続キーを決定 することができ,装置は弱められるであろう。 概して,長さBビットで2B個の可能暗号キー組み合わせを有する暗号キーを 伴う暗号装置に対して,本発明は,秘密分配キーの知識によって2N=2B−F キー組み合わせから成る数の減少した暗号キー組み合わせが引き出されるところ の装置を与える。数の減少したキー組み合わせはBビットのF個を各キーに固定 することによって引き出される。概して,装置が既知の値に固定されたあるF個 のキービットを有するという事実を隠すことは困難である。すなわち,F個の固 定ビットの発見は非常に可能性が高い。例えば,各キーが同一の場所に同一のF ビットを有するかどうかを2,3個のキーについて観測した後,N=40ビット (F=16)に縮小されたB=56ビットを有するDESキーが明白となる。各 ワードの最後のF=16ビットがゼロに固定される場合に連続のB=56ビット ワードが観測されるということは,極端にありそうにない。特に,観測回数Mに 関して,同一のF個のビットが一致する確率Pは2−MFであり,M=3回観測 の40ビットDESキーに対してP=3.55×10-15である。逆に,同一のF個の ビットが一致しない確率はP=99.9999999999996%である。したがって,攻撃者 は 非常に少ない観察の後,固定ビットの数及び位置を知り,彼のワークファクタを 減少させるべく攻撃戦略を調節することができる。 上記ケースにおいて,非常に小さい値tの間にすベてのキーがたった40ビッ ト長であることを攻撃者が知るにはRtキーで十分である。ひとたびこれが知ら れると,攻撃者は確かなキーを決定するために必要な予測回数が2Bから2B− Fに減少されることを知る。40ビットDESの例では,これは攻撃者に対して 99.9984741%の努力削減のかたちで与えられる。 上記したように,多くの政府機関は最大40ビットキー装置に対応するワーク ファクタを要求する。しかし,攻撃者はそれがたとえ公衆の知識であっても40 ビットキーワークファクタが存在するという事実を利用できてはならない。すな わち,たとえ攻撃者が,暗号キーのキー空間が減縮されることを知っても,該攻 撃者はこの減縮を得るための知識を所有しない。しかし,政府機関には40ビッ トキーに対応するワークファクタのみを有する装置に対する付加的情報が与えら れ,一方攻撃者は56または64ビットのような非常により大きいキーに対応す るワークファクタを有する装置に直面する。 時間tで観測され得るキーの総数はRtであるため,ある適当な保護ファクタ PによってワークファクタをW>Rtにすることが所望される。暗号装置の有効 寿命の間にこのことが真実であることを保証するために,W>RZでなければな らない(ここでZは寿命)。Z=10年または3.15×108秒(8.75×104日)と仮 定すると,Wに対する制限はW≧P×R×3.15×108となり,以下の表1に示さ れるような逆の関係P=W/(R×3.15×108)を与える。 10年の寿命Zを仮定した表1は,キー交換速度Rに対する,及び政府機関に よって命令されたワークファクタWに対する保護ファクタPを示す。示されるよ うに,キーの変換速度Rは与えられた数の有効キーに対する保護ファクタPに逆 比例する。WまたはSのような有効キーの数は,それがキー決定に必要なワーク の量を示すため,ワークファクタに対応する。例えば,ワークファクタWに関し て,各キーはW個の可能バリエーションの一つを仮定することができる。ワーク ファクタSに関して,S個の可能キーバリエーションが存在し得る。Pは暗号装 置の寿命にわたって観察可能なキーの数に対する有効キーの数の比(例えば,P =W/RZ)である。例えば,W=240個の有効 キーを有する40ビットDES装置に対して,キー変更速度R=0.01kbp,寿命 Z=10年,保護ファクタP=3.5×104である。 装置の寿命を通じて多数の未使用キーを維持するためにかつキーを繰り返す必 要性を避けるために大きな保護ファクタ(例えば,P≫1)を有することが所望 される。より小さいRは攻撃者が使用するより少ないキーをもたらし,またより 短い寿命Zは攻撃者が装置を弱めるのに有効な時間を短縮するため,与えられた Wに対しより小さい変更速度Rまたは寿命Zによってより大きな保護が与えられ る。変形的に,より大きなWもまたより大きな保護ファクタPを与える。 政府機関にとって比較的小さい値のW(例えば,W=32)を要求することは 可能である点に注意すべきである。この場合,S個の可能キーからの232個の 別個の暗号キーが有効である。小さいWについて,装置は比較的簡単に弱められ ,また装置は縮退されていると呼ばれる。したがって,たとえ大きな保護ファク タであっても,もしWが十分に小さいなら装置はさらに弱められることに注意す べきである。 本発明は,有効キーの数を制限することによって政府規制に一致しながら十分 に大きな保護ファクタPを維持する。たった2N個の異なるキーが有効であるた め実長はBだが有効長Nを有するキーが与えられる。政府機関には,2Nキーの このリストを決定可能な秘密分配またはハッシュキーのような情報が与えられる 。したがって,本発明は,BビットキーがBビットキーではなくNビットキーに 付随するワークファクタを有するという事実を隠すための方法及び装置を与える 。Fビットを固定すれば,S=2Bの代わりにたったW=2B−F=2N個の異 なるキーが可能である。手法の検出 を妨げるために,同一のFビットは各キー内に固定されない。政府機関は,装置 がまるでS個の可能キーから選択されたW個のキーのリストを与えることによっ てW個の可能キーを有するように,さらに装置を復合化することができる。暗号 装置内で使用中のすべてのキーがリスト上にあることが知られている限り,W回 以上の試行はキーを復合化するのに要求されない。 しかし,40ビットを有するDESキーに対してW=240=1×1012ビッ トであり,それは約8百万メガバイトの記憶装置を必要とするため,簡単にW個 のキーを保存することは問題である。したがって,実際にキーを保存することな くW個のキーの全リストを知るための方法を与えることが要求される。 図1は本発明に従う暗号装置のブロック図である。情報源110は暗号器115によ る暗号化のためにライン112を通じて明快文情報シーケンスを与える。情報シー ケンスは例えばバイナリデータのストリームから成る。キーシーケンスジェネレ ータ125は暗号器115で使用するためにライン127及び129を通じて複数の暗号キー (プログラムキー)を与える。該プログラムキー自身は,ライン137を通じてア クセス制御キージェネレータ135により与えられるアクセス制御キーの制御のも と で,暗号器130によって暗号化される。その後,暗号化されたプログラムキーは ライン132を通じてマルチプレクサ120へ送られ,そこで暗号文及び暗号化された プログラムキーがレシーバまたは記憶媒体上の記憶装置へ送信する暗号化された データストリームを与えるべく多重化される。 動作中,キーシーケンスジェネレータ125は,プログラム材料110を暗号化する のに使用される一連の暗号キーを生成する。該キーは独立であり,S=2Bまで のワークファクタを有するBビットを有する。例えば,B=56について,25 6個までの異なるキーが生成される。ジェネレータ135からのアクセス制御キー は周期的に変更され,加入者に分配される。例えば,アクセス制御キーは毎月変 更されるキーでありまた金を払った加入者に分配されるが,プログラムキーは毎 秒変化し(R=1kps)また情報源に従った暗号形式で分配される。本発明は, キーシーケンスジェネレータ125またはアクセス制御キージェネレータ135を実現 するために使用されるようなキージェネレーション装置において部分的に実施さ れる。 図2は本発明に従う暗号装置のブロック図である。暗号文及び暗号化されたプ ログラムキーを含む暗号化 データストリームは,デマルチプレクサ210により受信される。該デマルチプレ クサ210はライン214を通じて解読器220へ暗号文を与え,暗号化されたプログラ ムキーはライン212を通じて解読器230へ与えられる。該解読器230はプログラム キーを解読しかつそれをライン232を通じて解読器220へ与える。その後,該解読 器220は明快文情報シーケンスを回復するために暗号文を解読する。解読器230は ライン242を通じてアクセス制御キージェネレータ240によって与えられるアクセ ス制御キーの制御の下で動作す。該アクセス制御キージェネレータは端子250を 通じて受信される入力信号に応答する。該信号は暗号化されたデータストリーム 内(帯域内または帯域外)でまたは独立のキー分配装置(図示せず)を通じて送 信機から受信機へ分配される。 図3は本発明に従うキーシーケンス生成方法のブロック図である。ブロック31 0において,最初に,S=2Bまでのワークファクタを有するBビットキーが例 えばランダムまたは非ランダムなキージェネレータを使って生成される。次にブ ロック320においてキー空間は,Sビットキーのキー空間からW=2N(ここで ,N<BかつW<S)までの付随するワークファクタを有するNビットキーのキ ー空間へ減縮される。例えば, B=56,S=256,N=40,及びW=240である。ブロック320は,減 少したキー空間を与えるべく例えば,AND関数,OR関数,ハッシング,公衆 キー暗号,累乗法,リスト配列,ブール演算,算術演算,モジューロ演算,及び テーブル・ルックアップ演算を採用する。機能320はワークファクタWに応答し ,それはキーを復合化するのに実行されなければならないワークの量の指標であ る。必要なワークファクタWは典型的に政府規制によって決定される。 次に,ブロック330において,Nビットキーのキー空間は2N個までの異なる Bビットキーを与えるべくBビットキー空間のキー空間にわたって分配される( 例えば,ばらまかれる)。Bビットキー空間はすべてキーを構成するBビットの 2B個の可能シーケンスから成る。分配は多くの技術を使って達成され,例えば ,Bビット暗号キーを与えるための,AND関数,OR関数,ハッシング,公衆 キー暗号,累乗法,リスト配列,ブール演算,算術演算,モジューロ演算,及び テーブル・ルックアップ演算などが含まれる。図示された実施例において,ブロ ック330はハッシングキーKを使用する。 ブロック340において,Bビットキーは情報を暗号化 するために使用される。本発明にしたがって,各キーはBビットを有するので, 装置を復合化するためのワークファクタは,攻撃者がハッシングキーを知らない ため彼にとってS=2Bとして現れる。しかし,ハッシングキーの知識によって ,政府機関はたったW=2Nのワークファクタに直面する。したがって,保護フ ァクタを減縮することなくワークファクタを減少させる表面上は矛盾するゴール が実現させる。 Kでハッシングした後に出力されたキーを観察する攻撃者は,W個の独立キー のみが存在することをKを知らずに決定することはできない。さらにまた,もし 分配ハッシュ関数が一方向関数であれば,独立キーWの数を決定することはKが 知られても全く不可能である。このことは攻撃者に対しキー及びハッシュの数を 予測させ彼の観測と比較することを強いる。該攻撃者は観測したキーに基づいて キーの数を予測することができず,その結果彼はWよりも非常に大きい量のワー クSを費やさねばならない。キー内に固定ビットを使用したことによる装置の強 度の減少は攻撃者にとって見ることはできない。 図3はSキーのサブセットとしてWキーを与えるための方法を与えるが,実際 は暗号化に使用されるW キーを与えるのにすべてのSキーを生成する必要はない。すなわち,手続きはキ ー・バイ・キー方式で成し遂げられる。例えば,単一のBビットキーがブロック 310で生成される。その後,キー空間はブロック320でNビットに減縮される。そ の後,ブロック330において,ハッシングキーの制御の下で該NビットキーはB ビットキーへマッピングされ,それによって見かけ上サイズはBビットで有効サ イズはNビットを有するBビットキーがもたらされる。ブロック340において, 新しいBビットキーが情報を暗号化するのに使用される。 図4は本発明に従うキーシーケンスジェネレータのブロック図である。該キー シーケンスジェネレータはキージェネレータ,キー空間減縮器,及びキー値ハッ シュ関数から成る。初期化ベクトル(IV)が端子402に入力され,その後スイッ チ410の端子405及び415を通じてDESキージェネレータ420へ与えられる。DE Sキージェネレータ420及び425は端子422及び424を通じてそれぞれキー1及びキ ー2を受信する。IV,キー1及びキー2は既知であり,例えば,政府機関によ って供給される。DESジェネレータ420はIVを使用してキーを生成し,それ が他のキーを生成するためにDESジェネレー タ425によって使用され,それがライン427を通じてAND関数435に与えられる 。IVがDESジェネレータ420によって使用された後に,スイッチ410が端子41 5及び417を結合しかつ端子405及び415を分離するように作用する。DESジェネ レータ420はその後DESジェネレータ425の出力をライン428及び端子415を通じ たフィードバック信号として受信し,付加的なキーを生成し続ける。 キー空間サイズ入力変数(例えば,ビットのシーケンス)が端子430及びライ ン432を通じてANDゲート435へ与えられる。Nは入力変数の与えられたシーケ ンス内のビット数を示す。ライン432上の入力変数ビットが1であれば,ライン4 27上のビットは変化せずにANDゲート435を通過する。しかし,入力変数がゼ ロのときは,ライン427上のビットはANDゲート435によってゼロに設定される 。DESジェネレータ420及び425を含む図4のキーシーケンスジェネレータのキ ージェネレータ部分は2Bまでの別個のプログラム可能キーを生成できる。例え ば,Bは64と等しいかそれ以下の整数である。特に,B=64の場合,キージ ェネレータは,固定された既知のIV及びキー1及び2の制御の下に,約263 までのランダムな64ビット値を供給すること ができる。キー空間減縮器ANDゲート435はジェネレータから出力された可能 値を{0:264-1}から{0:2N-1}へ減少させ,ここでN=B−Fはキー空間サイ ズ入力変数におけるビット数である。例えば,F=16固定ビットの場合,N= 64−16=48ビットである。 2つのDESジェネレータ420及び425が存在するため,図示されたキージェネ レータ部分は二重DES動作を実行する点に注意すべきである。この装置はいわ ゆる中央攻撃(meet-in-the-middle attacks)に対して害を被りやすい。しかし, このタイプの攻撃は268または2.95×1020バイトのメモリを必要とし ,その結果非常にかけ離れたものである。この抽象関係を避けるために,三重動 作を与えるべく付加的なDESジェネレータが与えられる。 ANDゲート435から出力された減少キーは,ライン437を通じてキー値ハッシ ュ部分へ与えられる。特に,キーはDESジェネレータ450によって受信され, それは端子440を通じて与えられるキー3に応答する。DESジェネレータ450は キーをDESジェネレータ455へ与え,それは端子445を通じて与えられるキー4 に応答する。キー3及び4は関連する政府機関に知らされる。その後キーはライ ン456を通じて加算機460に与えられ る。加算機460はまたライン457を通じてフィードフォワード信号を受信し,ライ ン465を通じて最終Bビット暗号キーを出力する。B=64の場合,64ビット キーがライン465を通じて与えられる。付加的に,ドロップバイト関数470はライ ン467を通じて64ビットキーを受信し,ライン475を通じて56ビットキーを与 えるためにその内の8バイトを落とす。この方法において,同一の暗号エンジン が政府規制により要求されるような異なるキーサイズを与えることもできる。そ の際暗号キーは図1の暗号器115のような暗号器により使用される。 固定され知られたキー3及び4の下での二重DESキー値ハッシュは,攻撃者 による予測が極めて難解になるように,縮小セットの2Nキーを2B値にわたっ てランダムに分配する。あらゆるサイズのキーが,64ビット以下の単一出力を 使うか,または64ビットより長いキーを組み立てる多重出力を使って,この方 法で生成される。 承知の通り,本発明はワークファクタを政府機関により要求されるレベルに減 少させながら,暗号装置の保護ファクタを維持するための方法及び装置を与える 。本発明は,装置の作成時におけるプログラミング 修正が唯一の差である国内及び外国適用の両方で使用可能な暗号エンジンを有す る暗号装置を与える。これは,S個の可能BビットキーからランダムにNビット キーを選択する暗号分配関数を使って達成される(ここでN<Bである)。その 後,Nビットキーのキー空間はBビットキーに対応するキー空間にわたってラン ダムに分配され,その結果固定ビットの存在は分配関数内で使用された暗号キー を知ることなしに確認されることはない。選択及び分配はランダムでなくてもよ い。さらにまた,分配関数自身の知識はそれと一緒に使用されるキーの知識無し では使用できない。 発明はさまざまな特定の実施例との関係で説明されてきたが,請求の範囲に記 載された発明の思想及び態様から離れることなくさまざまな付加及び修正が可能 であることは当業者の知るところである。例えば,各キー内のビット数は変化し てもよい。さらに,対応する数の秘密分配キーを与えることによって2つ以上の 異なるワークファクタを有するキーを与えるよう,発明の概念を拡張することも 可能である。さらにまた,発明は主にDESタイプのプライベートキー暗号装置 との関係で議論されてきたが,公衆キー装置を含む他の暗号装置に対しても応用 可能である。公衆キー装置の 場合,ビットサイズとキー空間の間の関係は幾分より複雑である。概して,DE S装置のような対称ブロック暗号に比べ,公衆キーのビット長は同一のキー空間 サイズをもたらすのに数倍長くなければならない。
【手続補正書】特許法第184条の8第1項 【提出日】1997年10月24日 【補正内容】 請求の範囲 1.情報を暗号化して処理するための暗号キーを与える方法であって, キー生成手法に従って,第1キーを生成する工程と, キー空間減縮手法に従って,前記第1キーのキー空間を減縮する工程と, 前記暗号キーを与えるべく,一方向キー空間分配関数に従って,より大きいキ ー空間にわたって前記減縮されたキー空間を分配する工程と, から成り, 前記暗号キーは,前記キー空間分配関数の知識の無い人間に対して付随第1ワ ークファクタを有し, 前記暗号キーは,前記キー空間分配関数の知識を有する人間に対して,前記第 1ワークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする方法。 2.請求項1に記載の方法であって,前記より大きいキー空間は前記第1ワーク ファクタを示し,また前記減縮されたキー空間は前記第2ワークファクタを示す , ところの方法。 3.請求項1に記載の方法であって,前記第2ワークファクタは前記減縮された キー空間のワークファクタと実質的に同一である, ところの方法。 4.請求項1に記載の方法であって,前記キー生成手法は前記第1キーをランダ ムに生成する, ところの方法。 5.請求項1に記載の方法であって,前記キー空間減縮手法は,前記減縮された キー空間を与えるべく前記第1キーに対してデジタル論理関数を実行する工程か ら成る, ところの方法。 6.請求項1に記載の方法であって,前記キー空間分配関数は, 第2キーを与える工程と, 前記暗号キーを与えるべく前記第2キーに従って前記減縮されたキー空間を前 記より大きいキー空間にわたって分配する工程と, によって実行されるところの方法。 7.請求項1に記載の方法であって,前記キー空間分配手法は, 前記暗号キーを与えるべく前記減縮されたキー空間を前記より大きいキー空間 にわたって実質的にランダムに分配する工程, から成るところの方法。 8.請求項1に記載の方法であって,前記キー空間分配手法は,前記暗号キーを 与えるべく前記減縮されたキーに対してデジタル論理関数を実行する工程から成 る,ところの方法。 9.請求項1に記載の方法であって,さらに 短縮したビット長の暗号キーを与えるべく前記暗号キーからビットを落とす工 程, から成る方法。 10.請求項1に記載の方法であって,さらに キー空間サイズ入力変数を与える工程と, 前記入力変数に従って前記減縮されたキー空間のサイズを制御する工程と, から成る方法。 11.請求項10に記載の方法であって,前記キー空間減縮手法は, (a)前記減縮されたキー空間を与えるべく前記入力変数を前記第1キーとAN D演算する工程と, (b)前記減縮されたキー空間を与えるべく前記入力変 数を前記第1キーとOR演算する工程,の少なくとも一つから成る, ところの方法。 12.請求項1に記載の方法であって,前記暗号キーはBビットキーであり,ま た前記第1ワークファクタはS=2Bよりも大きくはない, ところの方法。 13.請求項12に記載の方法であって,前記減縮されたキー空間は(B−F) ビットキーのキー空間に対応し,前記第2ワークファクタはW=2B−Fより大 きくはない, ところの方法。 14.情報を暗号化して処理するための暗号キーを与える装置であって, キー生成手法に従って,第1キーを生成するためのキージェネレータと, キー空間減縮手法に従って,前記第1キーのキー空間を減縮するための,前記 キージェネレータに動作上付随するキー空間減縮器と, 前記暗号キーを与えるべく,一方向キー空間分配関数に従って,より大きいキ ー空間にわたって前記減縮されたキー空間を分配するための,前記キー空間減縮 器に動作上付随するキー分配器と, から成り, 前記暗号キーは,前記キー空間分配関数の知識の無い人間に対して付随第1ワ ークファクタを有し, 前記暗号キーは,前記キー空間分配関数の知識を有する人間に対して,前記第 1ワークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする装置。 15.請求項14に記載の装置であって,前記より大きいキー空間は前記第1ワ ークファクタを示し,また前記減縮されたキー空間は前記第2ワークファクタを 示す, ところの装置。 16.請求項14に記載の装置であって,前記第2ワークファクタは前記減縮さ れたキー空間のワークファクタと実質的に同一である, ところの装置。 17.請求項14に記載の装置であって,前記キー空間減縮器は,前記減縮され たキー空間を与えるべく前記第1キーに対して,デジタル論理関数を実行する手 段から成る, ところの装置。 18.請求項14に記載の装置であって,前記キー空間分配器は,前記暗号キー を与えるべく前記減縮されたキーに対して,デジタル論理関数を実行する手段, から成るところの装置。 19.請求項14に記載の装置であって,さらに 前記キー空間減縮器へキー空間サイズ入力変数を与える手段, から成り, 前記キー空間減縮器は,前記入力変数に従って前記減縮されたキー空間のサイ ズを制御する, ことを特徴とする装置。 20.請求項19に記載の装置であって,前記キー空間減縮器は, (a)前記減縮されたキー空間を与えるべく前記入力変数を前記第1キーとAN D演算するANDゲートと, (b)前記減縮されたキー空間を与えるべく前記入力変数を前記第1キーとOR 演算するORゲート,の少なくとも一つから成る, ところの装置。 21.情報を暗号化して処理するための暗号キーを与える装置であって, 第1暗号信号を受信するための手段と, 前記第1暗号信号に応答し,前記暗号キーを生成するための手段と, から成り, 前記暗号キーは,前記第1暗号信号の知識の無い人間に対して付随第1ワーク ファクタを有し, 前記暗号キーは,前記第1暗号信号の知識を有する人間に対して,前記第1ワ ークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする装置。 22.情報を暗号化して処理するための暗号キーを与える方法であって, 第1暗号信号を受信する工程と, 前記第1暗号信号に応答し,前記暗号キーを生成する工程と, から成り, 前記暗号キーは,前記第1暗号信号の知識の無い人間に対して付随第1ワーク ファクタを有し, 前記暗号キーは,前記第1暗号信号の知識を有する人間に対して,前記第1ワ ークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする方法。 23.請求項1に記載の方法であって,前記分配する 工程が, 暗号化された減縮キーを与えるべく,前記減縮されたキー空間を有するキーを 暗号化する工程と, 前記暗号キーを与えるべく前記減縮されたキー空間を有する前記キーを前記暗 号化された減縮キーと結合させる工程と, から成るところの方法。 24.請求項1に記載の方法であって,さらに 前記暗号キーを使ってデータを暗号化する工程と, 前記暗号化データを解読する際に使用するために,通信チャネルを通じて前記 暗号キーを通信する工程と, から成る方法。 25.請求項14に記載の装置であって,前記キー分配器が, 暗号化された減縮キーを与えるべく,前記減縮されたキー空間を有するキーを 暗号化する手段と, 前記暗号キーを与えるべく前記減縮されたキー空間を有する前記キーを前記暗 号化された減縮キーと結合させる手段と, から成る装置。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),AU,BR,CA,C N,JP,KR,MX,NO

Claims (1)

  1. 【特許請求の範囲】 1.情報を暗号化して処理するための暗号キーを与える方法であって, キー生成手法に従って,第1キーを生成する工程と, キー空間減縮手法に従って,前記第1キーのキー空間を減縮する工程と, 前記暗号キーを与えるべく,キー空間分配手法に従って,より大きいキー空間 にわたって前記減縮されたキー空間を分配する工程と, から成り, 前記暗号キーは,前記キー空間分配手法の知識の無い人間に対して付随第1ワ ークファクタを有し, 前記暗号キーは,前記キー空間分配手法の知識を有する人間に対して,前記第 1ワークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする方法。 2.請求項1に記載の方法であって,前記より大きいキー空間は前記第1ワーク ファクタを示し,また前記減縮されたキー空間は前記第2ワークファクタを示す , ところの方法。 3.請求項1に記載の方法であって,前記第2ワークファクタは前記減縮された キー空間のワークファクタと実質的に同一である, ところの方法。 4.請求項1に記載の方法であって,前記キー生成手法は前記第1キーをランダ ムに生成する, ところの方法。 5.請求項1に記載の方法であって,前記キー空間減縮手法は,減縮されたキー 空間を与えるべく前記第1キーに対して,AND演算,OR演算,ハッシング, 公衆キー暗号化,累乗法,リスト配列,ブール演算,算術演算,モジューロ演算 ,及びテーブル・ルックアップ演算の少なくとも一つを実行する工程から成る, ところの方法。 6.請求項1に記載の方法であって,前記キー空間分配手法は, ハッシングキーを与える工程と, 前記暗号キーを与えるべく前記ハッシングキーに従って前記減縮キーを前記よ り大きいキー空間にわたって分配する工程と, から成るところの方法。 7.請求項1に記載の方法であって,前記キー空間分配手法は, 前記暗号キーを与えるべく前記減縮されたキー空間を前記より大きいキー空間 にわたって実質的にランダムに分配する工程, から成るところの方法。 8.請求項1に記載の方法であって,前記キー空間分配手法は, 前記暗号キーを与えるべく前記減縮されたキーに対して,AND演算,OR演 算,ハッシング,公衆キー暗号化,累乗法,リスト配列,ブール演算,算術演算 ,モジューロ演算,及びテーブル・ルックアップ演算の少なくとも一つを実行す る工程, から成るところの方法。 9.請求項1に記載の方法であって,さらに 短縮したビット長の暗号キーを与えるべく前記暗号キーからビットを落とす工 程, から成る方法。 10.請求項1に記載の方法であって,さらに キー空間サイズ入力変数を与える工程と, 前記入力変数に従って前記減縮されたキー空間のサ イズを制御する工程と, から成る方法。 11.請求項10に記載の方法であって,前記キー空間減縮手法は,前記減縮さ れたキー空間を与えるべく前記入力変数を前記第1キーとAND演算及びOR演 算する工程の少なくとも一つから成る, ところの方法。 12.請求項1に記載の方法であって,前記暗号キーはBビットキーであり,ま た前記第1ワークファクタはS=2Bよりも大きくはない, ところの方法。 13.請求項12に記載の方法であって,前記減縮されたキー空間は(B−F) ビットキーのキー空間に対応し,前記第2ワークファクタはW=2B−Fより大 きくはない, ところの方法。 14.情報を暗号化して処理するための暗号キーを与える装置であって, キー生成手法に従って,第1キーを生成するためのキージェネレータと, キー空間減縮手法に従って,前記第1キーのキー空間を減縮するための,前記 キージェネレータに動作上 付随するキー空間減縮器と, 前記暗号キーを与えるべく,キー空間分配手法に従って,より大きいキー空間 にわたって前記減縮されたキー空間を分配するための,前記キー空間減縮器に動 作上付随するキー分配器と, から成り, 前記暗号キーは,前記キー空間分配手法の知識の無い人間に対して付随第1ワ ークファクタを有し, 前記暗号キーは,前記キー空間分配手法の知識を有する人間に対して,前記第 1ワークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする装置。 15.請求項14に記載の装置であって,前記より大きいキー空間は前記第1ワ ークファクタを示し,また前記減縮されたキー空間は前記第2ワークファクタを 示す, ところの装置。 16.請求項14に記載の装置であって,前記第2ワークファクタは前記減縮さ れたキー空間のワークファクタと実質的に同一である, ところの装置。 17.請求項14に記載の装置であって,前記キー空 間減縮器は,前記減縮されたキー空間を与えるべく前記第1キーに対して,AN D演算,OR演算,ハッシング,公衆キー暗号化,累乗法,リスト配列,ブール 演算,算術演算,モジューロ演算,及びテーブル・ルックアップ演算の少なくと も一つを実行する手段から成る, ところの装置。 18.請求項14に記載の装置であって,前記キー空間分配器は, 前記暗号キーを与えるべく前記減縮されたキーに対して,AND演算,OR演 算,ハッシング,公衆キー暗号化,累乗法,リスト配列,ブール演算,算術演算 ,モジューロ演算,及びテーブル・ルックアップ演算の少なくとも一つを実行す る手段, から成るところの装置。 19.請求項14に記載の装置であって,さらに 前記キー空間減縮器へキー空間サイズ入力変数を与える手段, から成り, 前記キー空間減縮器は,前記入力変数に従って前記減縮されたキー空間のサイ ズを制御する, ことを特徴とする装置。 20.請求項19に記載の装置であって,前記キー空間減縮器は,前記減縮され たキー空間を与えるべく前記入力変数を前記第1キーとAND演算及びOR演算 するためのANDゲート及びORゲートの少なくとも一つから成る, ところの装置。 21.情報を暗号化して処理するための暗号キーを与える装置であって, 第1暗号信号を受信するための手段と, 前記第1暗号信号に応答し,前記暗号キーを生成するための手段と, から成り, 前記暗号キーは,前記第1暗号信号の知識の無い人間に対して付随第1ワーク ファクタを有し, 前記暗号キーは,前記第1暗号信号の知識を有する人間に対して,前記第1ワ ークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする装置。 22.情報を暗号化して処理するための暗号キーを与える方法であって, 第1暗号信号を受信する工程と, 前記第1暗号信号に応答し,前記暗号キーを生成す る工程と, から成り, 前記暗号キーは,前記第1暗号信号の知識の無い人間に対して付随第1ワーク ファクタを有し, 前記暗号キーは,前記第1暗号信号の知識を有する人間に対して,前記第1ワ ークファクタより少ない付随第2ワークファクタを有する, ことを特徴とする方法。
JP9507771A 1995-07-27 1996-07-26 隠しワーク・ファクタを有する暗号装置 Ceased JPH11511305A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US158795P 1995-07-27 1995-07-27
US60/001,587 1995-07-27
US65057996A 1996-05-31 1996-05-31
US08/650,579 1996-05-31
PCT/US1996/012296 WO1997005720A2 (en) 1995-07-27 1996-07-26 Cryptographic system with concealed work factor

Publications (1)

Publication Number Publication Date
JPH11511305A true JPH11511305A (ja) 1999-09-28

Family

ID=26669231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9507771A Ceased JPH11511305A (ja) 1995-07-27 1996-07-26 隠しワーク・ファクタを有する暗号装置

Country Status (10)

Country Link
US (2) US6424713B1 (ja)
EP (1) EP1048140A4 (ja)
JP (1) JPH11511305A (ja)
KR (1) KR19990035965A (ja)
CN (1) CN1155192C (ja)
AU (1) AU706247B2 (ja)
BR (1) BR9610609A (ja)
MX (1) MX9800726A (ja)
NO (1) NO980325L (ja)
WO (1) WO1997005720A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002543667A (ja) * 1999-04-26 2002-12-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 効果的なキー長制御方法及び装置
JP2003521831A (ja) * 1998-12-18 2003-07-15 クゥアルコム・インコーポレイテッド 暗号化システムにおける弱化したキーを克服する方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990035965A (ko) * 1995-07-27 1999-05-25 맥클린토크 샤운 엘 은폐된 작업인자를 가진 암호시스템
CA2312358A1 (en) * 1997-12-01 1999-06-10 Siemens Aktiengesellschaft Method for reducing memory space requirement for an electronic first key, and arrangement for encryption and decryption
US6253223B1 (en) 1999-06-08 2001-06-26 General Instrument Corporation Robust random number generator
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7502463B2 (en) * 2000-12-13 2009-03-10 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7142671B2 (en) * 2000-12-13 2006-11-28 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
NZ532124A (en) * 2001-10-18 2006-03-31 Macrovision Corp Apparatus and method for accessing material using an entity locked secure registry
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
EP1659728A1 (en) 2004-11-17 2006-05-24 Broadcom Corporation Method and system for secure key generation
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
FR2888433A1 (fr) * 2005-07-05 2007-01-12 St Microelectronics Sa Protection d'une quantite numerique contenue dans un circuit integre comportant une interface jtag
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
JP5377337B2 (ja) * 2007-03-09 2013-12-25 セキュア64・ソフトウェア・コーポレイション サーバー・コンピュータ
EP2347611A4 (en) * 2008-11-11 2014-12-17 Aeronix Inc METHOD AND DEVICE FOR IMPROVED SAFE TRANSMISSION BETWEEN RADIO COMMUNICATION COMPONENTS
US20120185699A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Space-efficient encryption with multi-block binding
CN110602570B (zh) * 2019-11-12 2020-02-21 成都索贝数码科技股份有限公司 一种基于非对称加密的视音频可信播放方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
KR0144788B1 (ko) * 1995-07-04 1998-08-01 양승택 대표성을 이용한 차세대 개인통신 암호화 시스템
KR19990035965A (ko) * 1995-07-27 1999-05-25 맥클린토크 샤운 엘 은폐된 작업인자를 가진 암호시스템
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521831A (ja) * 1998-12-18 2003-07-15 クゥアルコム・インコーポレイテッド 暗号化システムにおける弱化したキーを克服する方法
JP2002543667A (ja) * 1999-04-26 2002-12-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 効果的なキー長制御方法及び装置
JP4668428B2 (ja) * 1999-04-26 2011-04-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 効果的なキー長制御方法及び装置

Also Published As

Publication number Publication date
MX9800726A (es) 1998-04-30
EP1048140A2 (en) 2000-11-02
WO1997005720A2 (en) 1997-02-13
KR19990035965A (ko) 1999-05-25
CN1155192C (zh) 2004-06-23
NO980325D0 (no) 1998-01-26
AU706247B2 (en) 1999-06-10
BR9610609A (pt) 1999-06-29
NO980325L (no) 1998-03-05
EP1048140A4 (en) 2001-01-24
US20030007644A1 (en) 2003-01-09
US6424713B1 (en) 2002-07-23
CN1195439A (zh) 1998-10-07
AU6681096A (en) 1997-02-26
WO1997005720A3 (en) 2000-08-03

Similar Documents

Publication Publication Date Title
JPH11511305A (ja) 隠しワーク・ファクタを有する暗号装置
EP1440535B1 (en) Memory encrytion system and method
US5073934A (en) Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
US5870470A (en) Method and apparatus for encrypting long blocks using a short-block encryption procedure
CA2213096C (en) Key management system for mixed-trust environments
JP4828082B2 (ja) 対称キー暗号用の置換ボックス
JP3502200B2 (ja) 暗号通信システム
US5444781A (en) Method and apparatus for decryption using cache storage
NO301255B1 (no) System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US6459792B2 (en) Block cipher using key data merged with an intermediate block generated from a previous block
US20110069834A1 (en) Method and system for a symmetric block cipher using a plurality of symmetric algorithms
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
KR20070022021A (ko) 데이터 암호 처리 방법 및 장치
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
CN102016871A (zh) 密码系统
EP1234404B1 (en) Generation of a mathematically constrained key using a one-way function
KR20150142623A (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
WO2002041566A2 (en) Cryptographic combiner using two sequential non-associative enciphering and deciphering operations
US6760440B1 (en) One's complement cryptographic combiner
Aikawa et al. A lightweight encryption method suitable for copyright protection
CA2227375C (en) Cryptographic system with concealed work factor
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060522

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060703

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20061002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061121