RU2010105036A - Проверка кода мас без его раскрытия - Google Patents

Проверка кода мас без его раскрытия Download PDF

Info

Publication number
RU2010105036A
RU2010105036A RU2010105036/08A RU2010105036A RU2010105036A RU 2010105036 A RU2010105036 A RU 2010105036A RU 2010105036/08 A RU2010105036/08 A RU 2010105036/08A RU 2010105036 A RU2010105036 A RU 2010105036A RU 2010105036 A RU2010105036 A RU 2010105036A
Authority
RU
Russia
Prior art keywords
message
block
cryptographic
reserve
decryption
Prior art date
Application number
RU2010105036/08A
Other languages
English (en)
Other versions
RU2457624C2 (ru
Inventor
Кентен ШЬЕЗ (FR)
Кентен ШЬЕЗ
Давид ЛЕПОРИНИ (FR)
Давид ЛЕПОРИНИ
Original Assignee
Виаксесс (Fr)
Виаксесс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виаксесс (Fr), Виаксесс filed Critical Виаксесс (Fr)
Publication of RU2010105036A publication Critical patent/RU2010105036A/ru
Application granted granted Critical
Publication of RU2457624C2 publication Critical patent/RU2457624C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ, применяемый средствами информатики и предназначенный для проверки аутентичности и/или целостности сообщения (EMM, ECM; RO), переданного вместе с криптографическим резервом (MAC) передающим объектом (10; 22) в направлении принимающего объекта (11; 23), ! в котором криптографическим резервом является код (MAC) аутентификации сообщения, вычисляемый при помощи функции (Е) поблочного шифрования и при помощи ключа (К) на основании, по меньшей мере, первого шифрования комбинации (XOR) вектора инициализации (IV) и первого блока (M'1), характеризующего, по меньшей мере, первую часть данных сообщения, ! при этом ключ (К) шифрования и вектор инициализации (IV) имеют значения, записанные в памяти передающего и принимающего объектов, ! отличающийся тем, что проверка принимающим блоком криптографического резерва, сопровождающего принятое сообщение, содержит следующие этапы: ! a) применение к криптографическому резерву (MAC), по меньшей мере, первого дешифрирования при помощи функции (D) дешифрирования, соответствующей функции (Е) шифрования, и при помощи ключа (К), ! b) комбинирование (XOR) результата этого первого дешифрирования с первым блоком (М'n), характеризующим, по меньшей мере, первую часть данных принятого сообщения, ! c) сравнение результата комбинирования, произведенного на этапе b), с секретным значением (IV'), хранящимся в памяти принимающего объекта, ! d) и принятие решения о признании принятого сообщения в качестве аутентичного и/или целостного в случае идентичности значений, сравненных на этапе с). ! 2. Способ по п.1, в котором вычисление кода (MAC) аутентификации сообщения содержит, по меньшей мере, второе шифрование - при помощи функции (Е)

Claims (15)

1. Способ, применяемый средствами информатики и предназначенный для проверки аутентичности и/или целостности сообщения (EMM, ECM; RO), переданного вместе с криптографическим резервом (MAC) передающим объектом (10; 22) в направлении принимающего объекта (11; 23),
в котором криптографическим резервом является код (MAC) аутентификации сообщения, вычисляемый при помощи функции (Е) поблочного шифрования и при помощи ключа (К) на основании, по меньшей мере, первого шифрования комбинации (XOR) вектора инициализации (IV) и первого блока (M'1), характеризующего, по меньшей мере, первую часть данных сообщения,
при этом ключ (К) шифрования и вектор инициализации (IV) имеют значения, записанные в памяти передающего и принимающего объектов,
отличающийся тем, что проверка принимающим блоком криптографического резерва, сопровождающего принятое сообщение, содержит следующие этапы:
a) применение к криптографическому резерву (MAC), по меньшей мере, первого дешифрирования при помощи функции (D) дешифрирования, соответствующей функции (Е) шифрования, и при помощи ключа (К),
b) комбинирование (XOR) результата этого первого дешифрирования с первым блоком (М'n), характеризующим, по меньшей мере, первую часть данных принятого сообщения,
c) сравнение результата комбинирования, произведенного на этапе b), с секретным значением (IV'), хранящимся в памяти принимающего объекта,
d) и принятие решения о признании принятого сообщения в качестве аутентичного и/или целостного в случае идентичности значений, сравненных на этапе с).
2. Способ по п.1, в котором вычисление кода (MAC) аутентификации сообщения содержит, по меньшей мере, второе шифрование - при помощи функции (Е) шифрования и ключа (К) - комбинации (XOR) результата первого шифрования и второго блока (M'2), характеризующего вторую часть данных сообщения,
отличающийся тем, что этап b) в рамках настоящего изобретения дополнительно содержит, по меньшей мере, следующие операции:
b1) применение для комбинации между результатом первого дешифрирования и первым блоком (М'n), по меньшей мере, второго дешифрирования при помощи функции (D) дешифрирования и при помощи ключа (К), и
b2) комбинирование (XOR) результата этого второго дешифрирования с вторым блоком (M'n-1), характеризующим, по меньшей мере, вторую часть данных принятого сообщения.
3. Способ по п.2, в котором функция (Е) шифрования соответствует длине блока L, и вычисление кода (MAC) аутентификации сообщения содержит:
- преобразование передаваемого сообщения (М) путем добавления или исключения данных таким образом, чтобы размер преобразованного сообщения (М') был равен nL, при этом n является выборочным целым числом, превышающим или равным 2,
- разделение преобразованного сообщения (М') на n последовательных блоков длиной L согласно первой выбранной последовательности,
- первое шифрование комбинации (XOR) между вектором инициализации (IV) и первым блоком (M'1; М'4) указанной первой последовательности, и
- по меньшей мере, одно следующее шифрование комбинации (XOR) между результатом первого шифрования и вторым блоком (M'2; М'3), следующим за первым блоком в первой последовательности,
отличающийся тем, что этапы а) и b) содержат:
- преобразование принятого сообщения (М) путем добавления или исключения данных таким образом, чтобы размер преобразованного сообщения (М') был равен nL,
- разделение преобразованного сообщения (М') на n последовательных блоков длиной L согласно второй выбранной последовательности,
- комбинирование (XOR) между первым дешифрированием принятого криптографического резерва (MAC) и первым блоком (M'1) указанной второй последовательности, и
- по меньшей мере, одно следующее дешифрирование комбинации (XOR) между результатом первого дешифрирования и вторым блоком (M'2), следующим за первым блоком (M'1) в указанной второй последовательности.
4. Способ по п.3, в котором вычисление кода (MAC) аутентификации сообщения содержит:
- применение к передаваемому сообщению (М) дополнения до длины, кратной длине L, с целью получения преобразованного сообщения (М'), образованного логическим объединением n блоков (M'1, М'2, М'3, М'4) длиной L каждый, при этом n является целым числом, превышающим или равным 2, и
- применение к преобразованному сообщению (М') поблочного шифрования в режиме СВС,
отличающийся тем, что вычисление вектора инициализации содержит:
- дополнение принятого сообщения (М) до длины, кратной длине L, с целью получения преобразованного сообщения (М'), образованного логическим объединением n блоков (M'1, М'2, М'3, М'4) длиной L каждый, при этом n является целым числом, превышающим или равным 2, и
- поблочное дешифрирование в режиме СВС преобразованного сообщения (М').
5. Способ по п.3, отличающийся тем, что для вычисления кода (MAC) аутентификации сообщения указанный первый блок (Н(М)) в первой последовательности получают в результате применения к сообщению (М) однонаправленной функции.
6. Способ по п.5, отличающийся тем, что результат применения однонаправленной функции направляют в принимающий объект вместе с сообщением (М) в виде логического объединения (Н(М)||М):
- результата применения к сообщению (М) однонаправленной функции, и
- указанного сообщения (М).
7. Способ по п.5, отличающийся тем, что однонаправленной функцией является хэш-функция, и результат ее применения (Н(М)) имеет длину, превышающую или равную длине L.
8. Способ по п.3, в котором сообщение может быть передано фрагментами от передающего объекта к принимающему объекту,
отличающийся тем, что первую последовательность блоков (М'4, М'3, М'2, M'1) и вторую последовательность блоков (M'1, М'2, М'3, М'4) изменяют путем перестановки,
и тем, что принимающий объект начинает вычисление вектора инициализации сразу после получения первого фрагмента сообщения.
9. Способ по п.1, отличающийся тем, что указанные операции комбинирования содержат применение булевой функции «исключающее ИЛИ» (XOR).
10. Способ по п.1, в котором передаваемое сообщение содержит зашифрованные конфиденциальные данные (CW), отличающийся тем, что ключ (К) дешифрирования и/или функция (D) шифрования, используемые для проверки криптографического резерва, являются средствами, отличными от средств дешифрирования конфиденциальных данных (CW).
11. Способ по п.1, отличающийся тем, что в контексте контроля доступа (CAS), в частности, к содержимому аудио и/или видеопрограммы его применяют для проверки криптографического резерва, сопровождающего сообщения (ЕСМ, EMM).
12. Способ по п.1, отличающийся тем, что в контексте контроля управления цифровыми правами (DRM), в частности, к содержимому аудио и/или видеопрограммы его применяют для проверки криптографического резерва, сопровождающего лицензии на указанное содержимое (RO).
13. Принимающий объект, предназначенный для приема сообщений (EMM, ECM; RO), каждое из которых принимается вместе с криптографическим резервом (MAC), отличающийся тем, что содержит средства проверки криптографического резерва, сопровождающего принятое сообщение, при помощи способа по одному из предыдущих пунктов.
14. Защитный процессор в принимающем объекте системы контроля доступа (CAS), при этом принимающий объект принимает сообщения (EMM, ECM) вместе с криптографическим резервом (MAC), отличающийся тем, что защитный процессор (13) содержит средства проверки криптографического резерва, сопровождающего принятое сообщение, при помощи способа по п.11.
15. Передающий объект, предназначенный для передачи сообщений (EMM, ECM; RO), направляемых вместе с криптографическим резервом (MAC), отличающийся тем, что содержит средства вычисления кода аутентификации сообщения, сопровождающего каждое направляемое сообщение, при помощи способа по одному из пп.5-8.
RU2010105036/08A 2007-07-13 2008-07-08 Проверка кода мас без его раскрытия RU2457624C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0705095 2007-07-13
FR0705095A FR2918830B1 (fr) 2007-07-13 2007-07-13 Verification de code mac sans revelation.

Publications (2)

Publication Number Publication Date
RU2010105036A true RU2010105036A (ru) 2011-08-20
RU2457624C2 RU2457624C2 (ru) 2012-07-27

Family

ID=39226935

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010105036/08A RU2457624C2 (ru) 2007-07-13 2008-07-08 Проверка кода мас без его раскрытия

Country Status (8)

Country Link
EP (1) EP2168304B1 (ru)
ES (1) ES2724703T3 (ru)
FR (1) FR2918830B1 (ru)
IL (1) IL203260A (ru)
PL (1) PL2168304T3 (ru)
RU (1) RU2457624C2 (ru)
TW (1) TWI492602B (ru)
WO (1) WO2009013420A1 (ru)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9202015B2 (en) 2009-12-31 2015-12-01 Intel Corporation Entering a secured computing environment using multiple authenticated code modules
WO2014154236A1 (en) * 2013-03-25 2014-10-02 Irdeto B.V. Obtaining or providing key data
CN104683093B (zh) * 2013-11-27 2018-01-26 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法
JP2017517818A (ja) 2014-06-12 2017-06-29 トムソン ライセンシングThomson Licensing デジタル画像の色を処理するための方法及びシステム
EP3154218A1 (en) 2015-10-06 2017-04-12 Thomson Licensing Device and method for discontinuous hashing of digital data
CN107026872B (zh) * 2017-05-17 2021-02-12 宁波潮涌道投资合伙企业(有限合伙) 一种防止用户个人信息破译的方法
FR3068560B1 (fr) 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle
DE102021005213A1 (de) 2021-10-19 2023-04-20 Mercedes-Benz Group AG Verfahren zur Erzeugung eines u Bit langen Fingerprints und Verfahren zur Verschlüsselung eines Klartextes
DE102022004632B3 (de) 2022-12-12 2024-03-21 Mercedes-Benz Group AG Verfahren zur Verschlüsselung eines Klartextes

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
US7428305B1 (en) * 2000-05-02 2008-09-23 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7336783B2 (en) * 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
GB0309161D0 (en) * 2003-04-23 2003-05-28 Hewlett Packard Development Co Cryptographic method and apparatus
US7457409B2 (en) * 2004-06-09 2008-11-25 Mediatek Inc. System and method for performing secure communications in a wireless local area network

Also Published As

Publication number Publication date
IL203260A (en) 2013-09-30
WO2009013420A1 (fr) 2009-01-29
EP2168304A1 (fr) 2010-03-31
EP2168304B1 (fr) 2019-02-20
FR2918830B1 (fr) 2009-10-30
PL2168304T3 (pl) 2019-09-30
RU2457624C2 (ru) 2012-07-27
TW200910900A (en) 2009-03-01
ES2724703T3 (es) 2019-09-13
FR2918830A1 (fr) 2009-01-16
TWI492602B (zh) 2015-07-11

Similar Documents

Publication Publication Date Title
US8838977B2 (en) Watermark extraction and content screening in a networked environment
RU2010105036A (ru) Проверка кода мас без его раскрытия
US8925109B2 (en) Client-side player file and content license verification
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
CN111327620B (zh) 云雾计算框架下的数据安全溯源及访问控制系统
US7937593B2 (en) Storage device content authentication
US11979505B2 (en) File acquisition method and device based on two-dimensional code and two-dimensional code generating method
KR20080093635A (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US8577024B2 (en) Concealing plain text in scrambled blocks
CN108431819B (zh) 保护客户端访问视频播放器的drm代理的服务的方法和系统
CN113128999B (zh) 一种区块链隐私保护方法及装置
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
KR101492514B1 (ko) 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
CN111866547B (zh) 一种新型视频防篡改的方法
KR101517312B1 (ko) 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법
CN112152802A (zh) 数据加密方法、电子设备及计算机存储介质
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
CN110798436B (zh) 一种验证码校验方法及装置
CN108242997B (zh) 安全通信的方法与设备
CN116781265A (zh) 一种数据加密的方法和装置
Mohammed et al. Advancing Cloud Image Security via AES Algorithm Enhancement Techniques
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
US20140237251A1 (en) Digital Signature System
Dittmann et al. Provably Secure Authentication of Digital Media Through Invertible Watermarks.