RU2010105036A - Проверка кода мас без его раскрытия - Google Patents
Проверка кода мас без его раскрытия Download PDFInfo
- Publication number
- RU2010105036A RU2010105036A RU2010105036/08A RU2010105036A RU2010105036A RU 2010105036 A RU2010105036 A RU 2010105036A RU 2010105036/08 A RU2010105036/08 A RU 2010105036/08A RU 2010105036 A RU2010105036 A RU 2010105036A RU 2010105036 A RU2010105036 A RU 2010105036A
- Authority
- RU
- Russia
- Prior art keywords
- message
- block
- cryptographic
- reserve
- decryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ, применяемый средствами информатики и предназначенный для проверки аутентичности и/или целостности сообщения (EMM, ECM; RO), переданного вместе с криптографическим резервом (MAC) передающим объектом (10; 22) в направлении принимающего объекта (11; 23), ! в котором криптографическим резервом является код (MAC) аутентификации сообщения, вычисляемый при помощи функции (Е) поблочного шифрования и при помощи ключа (К) на основании, по меньшей мере, первого шифрования комбинации (XOR) вектора инициализации (IV) и первого блока (M'1), характеризующего, по меньшей мере, первую часть данных сообщения, ! при этом ключ (К) шифрования и вектор инициализации (IV) имеют значения, записанные в памяти передающего и принимающего объектов, ! отличающийся тем, что проверка принимающим блоком криптографического резерва, сопровождающего принятое сообщение, содержит следующие этапы: ! a) применение к криптографическому резерву (MAC), по меньшей мере, первого дешифрирования при помощи функции (D) дешифрирования, соответствующей функции (Е) шифрования, и при помощи ключа (К), ! b) комбинирование (XOR) результата этого первого дешифрирования с первым блоком (М'n), характеризующим, по меньшей мере, первую часть данных принятого сообщения, ! c) сравнение результата комбинирования, произведенного на этапе b), с секретным значением (IV'), хранящимся в памяти принимающего объекта, ! d) и принятие решения о признании принятого сообщения в качестве аутентичного и/или целостного в случае идентичности значений, сравненных на этапе с). ! 2. Способ по п.1, в котором вычисление кода (MAC) аутентификации сообщения содержит, по меньшей мере, второе шифрование - при помощи функции (Е)
Claims (15)
1. Способ, применяемый средствами информатики и предназначенный для проверки аутентичности и/или целостности сообщения (EMM, ECM; RO), переданного вместе с криптографическим резервом (MAC) передающим объектом (10; 22) в направлении принимающего объекта (11; 23),
в котором криптографическим резервом является код (MAC) аутентификации сообщения, вычисляемый при помощи функции (Е) поблочного шифрования и при помощи ключа (К) на основании, по меньшей мере, первого шифрования комбинации (XOR) вектора инициализации (IV) и первого блока (M'1), характеризующего, по меньшей мере, первую часть данных сообщения,
при этом ключ (К) шифрования и вектор инициализации (IV) имеют значения, записанные в памяти передающего и принимающего объектов,
отличающийся тем, что проверка принимающим блоком криптографического резерва, сопровождающего принятое сообщение, содержит следующие этапы:
a) применение к криптографическому резерву (MAC), по меньшей мере, первого дешифрирования при помощи функции (D) дешифрирования, соответствующей функции (Е) шифрования, и при помощи ключа (К),
b) комбинирование (XOR) результата этого первого дешифрирования с первым блоком (М'n), характеризующим, по меньшей мере, первую часть данных принятого сообщения,
c) сравнение результата комбинирования, произведенного на этапе b), с секретным значением (IV'), хранящимся в памяти принимающего объекта,
d) и принятие решения о признании принятого сообщения в качестве аутентичного и/или целостного в случае идентичности значений, сравненных на этапе с).
2. Способ по п.1, в котором вычисление кода (MAC) аутентификации сообщения содержит, по меньшей мере, второе шифрование - при помощи функции (Е) шифрования и ключа (К) - комбинации (XOR) результата первого шифрования и второго блока (M'2), характеризующего вторую часть данных сообщения,
отличающийся тем, что этап b) в рамках настоящего изобретения дополнительно содержит, по меньшей мере, следующие операции:
b1) применение для комбинации между результатом первого дешифрирования и первым блоком (М'n), по меньшей мере, второго дешифрирования при помощи функции (D) дешифрирования и при помощи ключа (К), и
b2) комбинирование (XOR) результата этого второго дешифрирования с вторым блоком (M'n-1), характеризующим, по меньшей мере, вторую часть данных принятого сообщения.
3. Способ по п.2, в котором функция (Е) шифрования соответствует длине блока L, и вычисление кода (MAC) аутентификации сообщения содержит:
- преобразование передаваемого сообщения (М) путем добавления или исключения данных таким образом, чтобы размер преобразованного сообщения (М') был равен nL, при этом n является выборочным целым числом, превышающим или равным 2,
- разделение преобразованного сообщения (М') на n последовательных блоков длиной L согласно первой выбранной последовательности,
- первое шифрование комбинации (XOR) между вектором инициализации (IV) и первым блоком (M'1; М'4) указанной первой последовательности, и
- по меньшей мере, одно следующее шифрование комбинации (XOR) между результатом первого шифрования и вторым блоком (M'2; М'3), следующим за первым блоком в первой последовательности,
отличающийся тем, что этапы а) и b) содержат:
- преобразование принятого сообщения (М) путем добавления или исключения данных таким образом, чтобы размер преобразованного сообщения (М') был равен nL,
- разделение преобразованного сообщения (М') на n последовательных блоков длиной L согласно второй выбранной последовательности,
- комбинирование (XOR) между первым дешифрированием принятого криптографического резерва (MAC) и первым блоком (M'1) указанной второй последовательности, и
- по меньшей мере, одно следующее дешифрирование комбинации (XOR) между результатом первого дешифрирования и вторым блоком (M'2), следующим за первым блоком (M'1) в указанной второй последовательности.
4. Способ по п.3, в котором вычисление кода (MAC) аутентификации сообщения содержит:
- применение к передаваемому сообщению (М) дополнения до длины, кратной длине L, с целью получения преобразованного сообщения (М'), образованного логическим объединением n блоков (M'1, М'2, М'3, М'4) длиной L каждый, при этом n является целым числом, превышающим или равным 2, и
- применение к преобразованному сообщению (М') поблочного шифрования в режиме СВС,
отличающийся тем, что вычисление вектора инициализации содержит:
- дополнение принятого сообщения (М) до длины, кратной длине L, с целью получения преобразованного сообщения (М'), образованного логическим объединением n блоков (M'1, М'2, М'3, М'4) длиной L каждый, при этом n является целым числом, превышающим или равным 2, и
- поблочное дешифрирование в режиме СВС преобразованного сообщения (М').
5. Способ по п.3, отличающийся тем, что для вычисления кода (MAC) аутентификации сообщения указанный первый блок (Н(М)) в первой последовательности получают в результате применения к сообщению (М) однонаправленной функции.
6. Способ по п.5, отличающийся тем, что результат применения однонаправленной функции направляют в принимающий объект вместе с сообщением (М) в виде логического объединения (Н(М)||М):
- результата применения к сообщению (М) однонаправленной функции, и
- указанного сообщения (М).
7. Способ по п.5, отличающийся тем, что однонаправленной функцией является хэш-функция, и результат ее применения (Н(М)) имеет длину, превышающую или равную длине L.
8. Способ по п.3, в котором сообщение может быть передано фрагментами от передающего объекта к принимающему объекту,
отличающийся тем, что первую последовательность блоков (М'4, М'3, М'2, M'1) и вторую последовательность блоков (M'1, М'2, М'3, М'4) изменяют путем перестановки,
и тем, что принимающий объект начинает вычисление вектора инициализации сразу после получения первого фрагмента сообщения.
9. Способ по п.1, отличающийся тем, что указанные операции комбинирования содержат применение булевой функции «исключающее ИЛИ» (XOR).
10. Способ по п.1, в котором передаваемое сообщение содержит зашифрованные конфиденциальные данные (CW), отличающийся тем, что ключ (К) дешифрирования и/или функция (D) шифрования, используемые для проверки криптографического резерва, являются средствами, отличными от средств дешифрирования конфиденциальных данных (CW).
11. Способ по п.1, отличающийся тем, что в контексте контроля доступа (CAS), в частности, к содержимому аудио и/или видеопрограммы его применяют для проверки криптографического резерва, сопровождающего сообщения (ЕСМ, EMM).
12. Способ по п.1, отличающийся тем, что в контексте контроля управления цифровыми правами (DRM), в частности, к содержимому аудио и/или видеопрограммы его применяют для проверки криптографического резерва, сопровождающего лицензии на указанное содержимое (RO).
13. Принимающий объект, предназначенный для приема сообщений (EMM, ECM; RO), каждое из которых принимается вместе с криптографическим резервом (MAC), отличающийся тем, что содержит средства проверки криптографического резерва, сопровождающего принятое сообщение, при помощи способа по одному из предыдущих пунктов.
14. Защитный процессор в принимающем объекте системы контроля доступа (CAS), при этом принимающий объект принимает сообщения (EMM, ECM) вместе с криптографическим резервом (MAC), отличающийся тем, что защитный процессор (13) содержит средства проверки криптографического резерва, сопровождающего принятое сообщение, при помощи способа по п.11.
15. Передающий объект, предназначенный для передачи сообщений (EMM, ECM; RO), направляемых вместе с криптографическим резервом (MAC), отличающийся тем, что содержит средства вычисления кода аутентификации сообщения, сопровождающего каждое направляемое сообщение, при помощи способа по одному из пп.5-8.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0705095 | 2007-07-13 | ||
FR0705095A FR2918830B1 (fr) | 2007-07-13 | 2007-07-13 | Verification de code mac sans revelation. |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010105036A true RU2010105036A (ru) | 2011-08-20 |
RU2457624C2 RU2457624C2 (ru) | 2012-07-27 |
Family
ID=39226935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010105036/08A RU2457624C2 (ru) | 2007-07-13 | 2008-07-08 | Проверка кода мас без его раскрытия |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP2168304B1 (ru) |
ES (1) | ES2724703T3 (ru) |
FR (1) | FR2918830B1 (ru) |
IL (1) | IL203260A (ru) |
PL (1) | PL2168304T3 (ru) |
RU (1) | RU2457624C2 (ru) |
TW (1) | TWI492602B (ru) |
WO (1) | WO2009013420A1 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9202015B2 (en) | 2009-12-31 | 2015-12-01 | Intel Corporation | Entering a secured computing environment using multiple authenticated code modules |
WO2014154236A1 (en) * | 2013-03-25 | 2014-10-02 | Irdeto B.V. | Obtaining or providing key data |
CN104683093B (zh) * | 2013-11-27 | 2018-01-26 | 财团法人资讯工业策进会 | 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法 |
JP2017517818A (ja) | 2014-06-12 | 2017-06-29 | トムソン ライセンシングThomson Licensing | デジタル画像の色を処理するための方法及びシステム |
EP3154218A1 (en) | 2015-10-06 | 2017-04-12 | Thomson Licensing | Device and method for discontinuous hashing of digital data |
CN107026872B (zh) * | 2017-05-17 | 2021-02-12 | 宁波潮涌道投资合伙企业(有限合伙) | 一种防止用户个人信息破译的方法 |
FR3068560B1 (fr) | 2017-06-28 | 2019-08-23 | Viaccess | Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle |
DE102021005213A1 (de) | 2021-10-19 | 2023-04-20 | Mercedes-Benz Group AG | Verfahren zur Erzeugung eines u Bit langen Fingerprints und Verfahren zur Verschlüsselung eines Klartextes |
DE102022004632B3 (de) | 2022-12-12 | 2024-03-21 | Mercedes-Benz Group AG | Verfahren zur Verschlüsselung eines Klartextes |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY131509A (en) * | 1999-03-15 | 2007-08-30 | Sony Corp | Data processing method, apparatus and system for encrypted- data transfer |
US7428305B1 (en) * | 2000-05-02 | 2008-09-23 | Qualcomm Incorporated | Generation of keyed integer permutations for message authentication codes |
US7046802B2 (en) * | 2000-10-12 | 2006-05-16 | Rogaway Phillip W | Method and apparatus for facilitating efficient authenticated encryption |
US20030041242A1 (en) * | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
US6948067B2 (en) * | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US7336783B2 (en) * | 2003-01-24 | 2008-02-26 | Samsung Electronics, C., Ltd. | Cryptographic systems and methods supporting multiple modes |
GB0309161D0 (en) * | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US7457409B2 (en) * | 2004-06-09 | 2008-11-25 | Mediatek Inc. | System and method for performing secure communications in a wireless local area network |
-
2007
- 2007-07-13 FR FR0705095A patent/FR2918830B1/fr not_active Expired - Fee Related
-
2008
- 2008-07-08 EP EP08826503.8A patent/EP2168304B1/fr active Active
- 2008-07-08 PL PL08826503T patent/PL2168304T3/pl unknown
- 2008-07-08 RU RU2010105036/08A patent/RU2457624C2/ru active
- 2008-07-08 ES ES08826503T patent/ES2724703T3/es active Active
- 2008-07-08 WO PCT/FR2008/051278 patent/WO2009013420A1/fr active Application Filing
- 2008-07-11 TW TW097126364A patent/TWI492602B/zh not_active IP Right Cessation
-
2010
- 2010-01-12 IL IL203260A patent/IL203260A/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
IL203260A (en) | 2013-09-30 |
WO2009013420A1 (fr) | 2009-01-29 |
EP2168304A1 (fr) | 2010-03-31 |
EP2168304B1 (fr) | 2019-02-20 |
FR2918830B1 (fr) | 2009-10-30 |
PL2168304T3 (pl) | 2019-09-30 |
RU2457624C2 (ru) | 2012-07-27 |
TW200910900A (en) | 2009-03-01 |
ES2724703T3 (es) | 2019-09-13 |
FR2918830A1 (fr) | 2009-01-16 |
TWI492602B (zh) | 2015-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8838977B2 (en) | Watermark extraction and content screening in a networked environment | |
RU2010105036A (ru) | Проверка кода мас без его раскрытия | |
US8925109B2 (en) | Client-side player file and content license verification | |
US8935528B2 (en) | Techniques for ensuring authentication and integrity of communications | |
CN111327620B (zh) | 云雾计算框架下的数据安全溯源及访问控制系统 | |
US7937593B2 (en) | Storage device content authentication | |
US11979505B2 (en) | File acquisition method and device based on two-dimensional code and two-dimensional code generating method | |
KR20080093635A (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
US8577024B2 (en) | Concealing plain text in scrambled blocks | |
CN108431819B (zh) | 保护客户端访问视频播放器的drm代理的服务的方法和系统 | |
CN113128999B (zh) | 一种区块链隐私保护方法及装置 | |
CN105191332B (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
KR101492514B1 (ko) | 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 | |
CN117436043A (zh) | 待执行文件的来源验证方法、设备以及可读存储介质 | |
CN111866547B (zh) | 一种新型视频防篡改的方法 | |
KR101517312B1 (ko) | 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법 | |
CN112152802A (zh) | 数据加密方法、电子设备及计算机存储介质 | |
JP2004234641A (ja) | コンテンツファイル制作者の認証方式およびそのプログラム | |
CN110798436B (zh) | 一种验证码校验方法及装置 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN116781265A (zh) | 一种数据加密的方法和装置 | |
Mohammed et al. | Advancing Cloud Image Security via AES Algorithm Enhancement Techniques | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
US20140237251A1 (en) | Digital Signature System | |
Dittmann et al. | Provably Secure Authentication of Digital Media Through Invertible Watermarks. |