CN101401141B - 信息处理系统以及信息处理方法 - Google Patents

信息处理系统以及信息处理方法 Download PDF

Info

Publication number
CN101401141B
CN101401141B CN2007800091418A CN200780009141A CN101401141B CN 101401141 B CN101401141 B CN 101401141B CN 2007800091418 A CN2007800091418 A CN 2007800091418A CN 200780009141 A CN200780009141 A CN 200780009141A CN 101401141 B CN101401141 B CN 101401141B
Authority
CN
China
Prior art keywords
encryption
pattern
key
piece
uni
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800091418A
Other languages
English (en)
Other versions
CN101401141A (zh
Inventor
野田润
仁野裕一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101401141A publication Critical patent/CN101401141A/zh
Application granted granted Critical
Publication of CN101401141B publication Critical patent/CN101401141B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

为了提供一种具有较小的电路大小、能够减小功率消耗和成本的架构信息处理系统,在所述系统上,可以安装同时执行加密处理和消息认证(篡改检测处理)的电路。一种信息处理系统至少包括:参数存储部分,保持被用作连结的起始块的初始向量以及用于加密处理的加密密钥;单向散列计算部分,执行单向散列计算作为用于实现消息认证的技术,并取代传统的共享密钥块加密(DES加密)运算,用作块加密模式使用部分的加密计算部分,所述块加密模式使用部分以CFB模式和/或OFB模式来执行加密处理和/或解密处理;以及密钥叠加计算部分,执行计算:将参数存储单元中所保持的加密密钥叠加在输入到所述加密计算部分的数据上。

Description

信息处理系统以及信息处理方法
技术领域
本发明涉及一种信息处理系统、信息处理方法以及信息处理程序,本发明适用于在传感器网络中同时实现加密处理和消息认证的情况,在所述传感器网络中,作为一种用于确保机密信息安全的技术,需要减小电路规模 
背景技术
随着近年来通信网络的发展,通过加密处理算法和协议广泛地进行了用于实现安全功能的研究(信息安全)。存在各种加密处理算法,这些算法可以被大致分类为公共密钥加密方法和共享密钥加密方法。如在非专利文献1中所公开的,当强调实现的简单和处理速度时,与共享密钥加密方法相比,更经常使用公共密钥加密方法。共享密钥块加密(例如DES(数据加密标准)),作为一种共享密钥加密方法而众所周知。共享密钥块加密由两个算法组成:加密E和解密E^{-1}。对于给定的密钥k,解密E^{-1}是加密E的反函数,并满足以下关系: 
E^{-1}(E(m))=m(m是给定块) 
加密算法的输入块和解密算法的输出块被称为“明文”,而加密算法的输出块和解密算法的输入块被称为“密文”。作为一种用于对比块长度更长的明文进行加密的机制,例如,在专利文献1:JP2004-45641A“Encryption processing device and method therefor”中,将已知的加密使用模式视为现有技术。 
例如,根据专利文献1,作为加密使用模式中的一个模式的CFB(密码反馈)模式具有图5所示的结构。也就是说,寄存器2a将IV(初始向量)数据保持在初始状态,然后在DES加密计算部分1a中对该IV数据进行加密,接着输出加密后的数据E。随后,从与加密后的数据 E的高位k比特相对应的数据中提取随机数数据R,将所提取的随机数数据R与k比特消息M进行异或,以产生k比特密文C。将所产生的k比特密文C与寄存器2a中所保持的IV数据的低位比特相加,将由此所产生的数据保持在寄存器2a中,并丢掉其高位k比特数据。使用该更新后的数据来产生下次要发送的密文的随机数据。 
在密文C的接收侧,寄存器2b将IV数据保持在初始状态,然后在DES加密计算部分1b中对该IV数据进行加密,接着输出加密后的数据E。随后,从与加密后的数据E的高位k个比特相对应的数据中提取随机数数据R,将所提取的随机数数据R与k比特密文C进行异或,以恢复k比特消息M。将所接收的k比特密文C与寄存器2b中所保持的IV数据的低位比特相加,将由此所产生的数据保持在寄存器2a中,并丢掉其高位k比特数据。使用该更新后的数据来产生要与下次所要接收的密文进行异或的随机数据。 
类似地,根据专利文献1,作为加密使用模式中的一个模式的OFB(输出反馈)模式具有图6所示的结构。也就是说,在OFB模式中,寄存器2a将64比特IV数据保持在初始状态,然后在DES加密计算部分1a中对该IV数据进行加密,接着输出加密后的数据E。随后,数据提取部分4a从与加密后的数据E的高位k(k是从0至64的整数)比特相对应的数据中提取随机数数据R,并在计算电路3a中,将所提取的随机数数据R与k比特消息M进行异或。根据该计算结果,获得k比特密文C。 
将随机数据R与寄存器2a中所保持的IV数据的低位比特相加,并丢掉与所产生的数据的高位k比特相对应的数据。将由此所获得的64比特数据新保持在寄存器2a中,并将其用于产生下次要发送的密文的随机数据。 
同样,在密文C的接收侧,由相同的配置产生相同的随机数据R,并将所产生的随机数据R与密文C进行异或,以恢复出原始消息M。 
消息认证是验证消息(即要在发送方与接收方之间交换的数据)的身份的过程,以确认该消息未被使用计算机病毒或黑客攻击的非法活动所篡改。消息认证的典型方法是使用消息认证码(MAC),MAC 是以单向散列(one-way hash)计算产生的。计算消息m的单向散列值: 
x=H(m) 
并存储所获得的x。如果通过篡改将消息m替换为消息m′,满足: 
x≠H(m′) 
因此,可以获知该消息已经被篡改。 
单向散列计算是一种将具有给定长度的消息压缩为具有指定长度的消息的计算。从压缩消息中不可能恢复出原始消息。 
专利文献1:JP2004-45641A(29页至31页) 
非专利文献1:Hiroaki Ootsuka和Hiroki Ueda(NTT)的“Softwareimplementation of FEAL-NX” 
发明内容
本发明所要解决的问题 
传统上,加密处理和消息认证(篡改检测处理)是彼此独立地执行的。由此,在需要提供加密系统和认证系统二者的情况下,需要将二者作为独立的机制装置来安装。这使得电路配置大而复杂,从而引起不便。具体地,在传感器网络中提供的设备(传感器节点)具有有限的空间可以安装电路,因此,难以安装所有所需的机械装置。此外,电路的电流消耗或制造成本与电路规模成正比,因此,为了实现低功率消耗或低制造成本,需要减小电路规模的架构。 
考虑到上述情形产生了本发明,本发明的目的是提供一种信息处理系统、信息处理方法和信息处理程序,其能够在尽可能地共享和简化为了执行加密处理和消息认证而安装的机械装置的同时,同时实现加密处理和消息认证。 
解决问题的手段 
为了解决上述问题,根据本发明的信息处理系统、信息处理方法和信息处理程序采用了以下特征配置。
(1)一种信息处理系统,利用单向散列计算取代共享密钥块加密计算,作为将输入数据转换为共享密钥的加密块的、并且能够以CFB(密码反馈)模式和/或OFB(输出反馈)模式来执行的计算,单向散列计算是一种用于实现消息认证的技术。 
(2)根据(1)所述的信息处理系统,至少包括:块加密模式使用装置,用于以CFB模式和/或OFB模式来执行加密处理和/或解密处理,所述CFB模式和/或OFB模式是加密使用模式;单向散列计算装置,用于取代共享密钥块加密计算,在所述块加密模式使用装置中用作加密计算部分;参数存储装置,用于保持被用作所述块加密模式使用装置中的连结的起始块的初始向量,以及用于加密处理的加密密钥;以及密钥叠加计算装置,用于执行如下计算:将所述参数存储装置中所保持的加密密钥叠加在输入到所述块加密模式使用装置的所述加密计算部分中的数据上。 
(3)根据(2)所述的信息处理系统,其中,所述块加密模式使用装置根据从所述单向散列计算装置输出的比特长度,将输入明文划分为多个块,在必要时对最后一块施加填充,假定所述明文的各个块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),所述参数存储装置中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算装置中所执行的计算为h(·),异或为○,所述密钥叠加计算装置中所执行的计算为◎,根据CFB模式执行加密处理和解密处理,以使得 
C[i]=P[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
(4)根据(2)所述的信息处理系统,其中,所述块加密模式使用装置根据从所述单向散列计算装置输出的比特长度,将输入明文划分为多个块,在必要时对最后一块施加填充,假定所述明文的各个块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),所述参数存储装置中所保持 的初始向量和加密密钥分别为IV和k,所述单向散列计算装置中所执行的计算为h(·),异或为○,所述密钥叠加计算装置中所执行的计算为◎,各个块独立于明文和密文的状态表示为S[i](1≦i≦n),根据OFB模式执行加密处理和解密处理,以使得 
C[i]=P[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
(5)根据(2)至(4)中任一项所述的信息处理系统,其中所述单向散列计算装置具有散列函数,所述散列函数接收给定比特长度的数据的输入,输出固定长度的散列值,并计算具有单向性的散列值,在所述具有单向性的散列值中,当在输入数据中发生一个比特的改变时,平均而言所述散列值中的半数比特发生改变,因此,不能从所述散列值中产生原始明文。。 
(6)根据(2)至(5)中任一项所述的信息处理系统,其中,所述参数存储装置存储要被输入至所述块加密模式使用装置的初始向量,以及要被输入至所述密钥叠加计算装置的加密密钥。 
(7)根据(2)至(6)中任一项所述的信息处理系统,其中,所述密钥叠加计算装置使用包括比特连结计算、异或计算以及以n比特(1≦n)接着n比特地交替混合输入数据和加密密钥的计算在内的计算中的一种计算,将从所述块加密模式使用装置输入的数据与从所述参数存储装置输入的加密密钥进行合成。 
(8)一种信息处理方法,利用单向散列计算取代共享密钥块加密计算,作为将输入数据转换为共享密钥的加密块的、并且能够以CFB(密码反馈)模式和/或OFB(输出反馈)模式来执行的计算,所述单向散列计算是用于实现消息认证的技术。 
(9)根据(8)所述的信息处理方法,至少包括:块加密模式使用步骤,以CFB模式和/或OFB模式来执行加密处理和/或解密处理,所述CFB模式和/或OFB模式是加密使用模式;单向散列计算步骤,取代共享密钥块加密计算,在所述块加密模式使用步骤中用作加密计 算处理;参数存储步骤,保持被用作所述块加密模式使用步骤中的连结的起始块的初始向量,以及用于加密处理的加密密钥;以及密钥叠加计算步骤,执行如下计算:将所述参数存储步骤中所保持的加密密钥叠加在输入到所述块加密模式使用步骤的所述加密计算处理中的数据上。 
(10)根据(9)所述的信息处理方法,其中,所述块加密模式使用步骤根据从所述单向散列计算步骤输出的比特长度,将输入明文划分为多个块,在必要时对最后一块施加填充,假定所述明文的各个块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),所述参数存储步骤中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算步骤中所执行的计算为h(·),异或为○,所述密钥叠加计算步骤中所执行的计算为◎,根据CFB模式执行加密处理和解密处理,以使得 
C[i]=P[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
(11)根据(9)所述的信息处理方法,其中,所述块加密模式使用步骤根据从所述单向散列计算步骤输出的比特长度,将输入明文划分为多个块,在必要时对最后一块施加填充,假定所述明文的各个块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),所述参数存储步骤中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算步骤中所执行的计算为h(·),异或为○,所述密钥叠加计算步骤中所执行的计算为◎,各个块独立于明文和密文的状态表示为S[i](1≦i≦n),根据OFB模式执行加密处理和解密处理,以使得 
C[i]=P[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。
(12)根据(9)至(11)中任一项所述的信息处理方法,其中,所述单向散列计算步骤具有散列函数,所述散列函数接收给定比特长度的数据的输入,输出固定长度的散列值,并计算具有单向性的散列值,在所述具有单向性的散列值中,当在输入数据中发生一个比特的改变时,平均而言所述散列值中的半数比特发生改变,因此,不能从所述散列值中产生原始明文。 
(13)根据(9)至(12)中任一项所述的信息处理方法,其中,所述参数存储步骤存储要被输入至所述块加密模式使用步骤的初始向量,以及要被输入至所述密钥叠加计算步骤的加密密钥。 
(14)根据(9)至(13)中任一项所述的信息处理方法,其中,所述密钥叠加计算步骤使用包括比特连结计算、异或计算以及以n比特(1≦n)接着n比特地交替混合输入数据和加密密钥的计算在内的计算中的一种计算,将从所述块加密模式使用步骤输入的数据与从所述参数存储步骤输入的加密密钥进行合成。 
(15)一种信息处理程序,利用单向散列计算取代共享密钥块加密计算,作为将输入数据转换为共享密钥的加密块的、并且能够以CFB(密码反馈)模式和/或OFB(输出反馈)模式来执行的计算,所述单向散列计算是用于实现消息认证的技术 
(16)根据(15)所述的信息处理程序,至少包括:块加密模式使用步骤,以CFB模式和/或OFB模式来执行加密处理和/或解密处理,所述CFB模式和/或OFB模式是加密使用模式;单向散列计算步骤,取代共享密钥块加密计算,在所述块加密模式使用步骤中用作加密计算处理;参数存储步骤,保持被用作所述块加密模式使用步骤中的连结的起始块的初始向量,以及用于加密处理的加密密钥;以及密钥叠加计算步骤,执行如下计算:将所述参数存储步骤中所保持的加密密钥叠加在输入到所述块加密模式使用步骤的所述加密计算处理中的数据上。 
(17)根据(16)所述的信息处理程序,其中,所述块加密模式使用步骤根据从所述单向散列计算步骤输出的比特长度,将输入明文划分为多个块,在必要时对最后一块施加填充,假定所述明文的各个 块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),所述参数存储步骤中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算步骤中所执行的计算为h(·),异或为○,所述密钥叠加计算步骤中所执行的计算为◎,根据CFB模式执行加密处理和解密处理,以使得 
C[i]=P[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
(18)根据(16)所述的信息处理程序,其中,所述块加密模式使用步骤根据从所述单向散列计算步骤输出的比特长度,将输入明文划分为多个块,在必要时对最后一块施加填充,假定所述明文的各个块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),所述参数存储步骤中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算步骤中所执行的计算为h(·),异或为○,所述密钥叠加计算步骤中所执行的计算为◎,各个块独立于明文和密文的状态表示为S[i](1≦i≦n),根据OFB模式执行加密处理和解密处理,以使得 
C[i]=P[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
(19)根据(16)至(18)中任一项所述的信息处理程序,其中,所述单向散列计算步骤具有散列函数,所述散列函数接收给定比特长度的数据的输入,输出固定长度的散列值,并计算具有单向性的散列值,在所述具有单向性的散列值中,当在输入数据中发生一个比特的改变时,平均而言所述散列值中的半数比特发生改变,因此,不能从所述散列值中产生原始明文。 
(20)根据(16)至(19)中任一项所述的信息处理程序,其中,所述参数存储步骤存储要被输入至所述块加密模式使用步骤的初始向 量,以及要被输入至所述密钥叠加计算步骤的加密密钥。 
(21)根据(16)至(20)中任一项所述的信息处理程序,其中,所述密钥叠加计算步骤使用包括比特连结计算、异或计算以及以n比特(1≦n)接着n比特地交替混合输入数据和加密密钥的计算在内的计算中的一种计算,将从所述块加密模式使用步骤输入的数据与从所述参数存储步骤输入的加密密钥进行合成。 
根据根据本发明的信息处理系统、信息处理方法和信息处理程序,可以获得以下优点。 
第一个优点是仅有单向散列计算单元就能够实现加密处理和解密处理,因此不需要附加地实现共享密钥加密计算中使用的加密和解密算法,以便同时实现加密处理和消息认证处理,从而抑制电路规模的增大,并通过总体电路规模减小的效果实现了低功率消耗和低成本。 
第二个优点是,通常,所述单向散列计算具有的总计算量总体上小于共享密钥加密计算,并根据所使用的算法实现了计算量的进一步减小,这实现了加密通信中的吞吐量的增加,并通过处理时间的较少而带来了低功率消耗的实现。 
附图说明
图1是一个示出了根据本发明的优选示例性实施例的信息处理系统的整体配置的示例的配置图; 
图2是用于说明使用单向散列计算作为将明文块转换为共享密钥的密文块的、并且可以作为CFB模式来执行的计算的概念图; 
图3是用于说明使用单向散列计算作为将明文块转换为共享密钥的密文块的、并且可以作为OFB模式来执行的计算的概念图; 
图4是示出了用于实践根据本发明的信息处理系统的优选示例性实施例的操作的流程图; 
图5是用于说明CFB(密码反馈)模式的概要的概念图;以及 
图6是用于说明OFB(输出反馈)模式的概要的概念图。 
附图标记的说明
1-1至1-n:节点 
1a、1b:DES加密计算部分 
10:信息处理系统 
11:参数存储部分 
12:块加密模式使用部分 
121:密钥叠加计算部分 
122:单向散列计算部分 
13:发送/接收部分 
14:明文I/O部分 
2:网络 
2a、2b:寄存器 
3a、3b:计算电路 
4a、4b:数据提取部分 
具体实施方式
现在,将参照附图,描述信息处理系统、信息处理方法和信息处理程序的优选示例性实施例。 
图1示出了根据本发明的优选示例性实施例的信息处理系统的整体配置的示例。参照图1,根据本示例性实施例的信息处理系统10包括通过网络2互相连接的1至n个节点1-i(1≦i≦n),并在节点1-i之间执行加密通信。节点1-1至少包括用作参数存储装置的参数存储部分11、用作块加密模式使用装置的块加密模式使用部分12、用作密钥叠加装置的密钥叠加计算部分121、用作单向散列计算装置的单向散列计算部分122、以及用作对无线或有线网络2的接口的发送/接收部分13,并且还可以包括用作至/自外部设备输入/输出数据的装置的明文I/O部分14。其他节点1-j(2≦j≦n)的配置与节点1-1的配置相同,因此省略其多余描述。 
在节点1-1中,在开始下列操作之前,预先在参数存储部分11中存储初始向量IV和加密密钥k。此时,可以从明文I/O部分14接收初始向量IV和加密密钥k,以用于存储。可以将发送/接收部分13通 过网络2接收的数据存储为初始向量IV。同样,如果不担心向外泄露,则可以将发送/接收部分13通过网络2接收的数据直接存储为加密密钥k,或将与根据接收到的数据计算出的结果相对应的数据存储为加密密钥k。 
初始向量IV必须是未叠加的、唯一的,但无需保密。例如,初始向量IV可以是根据要加密的数据逐一计数的初始向量(例如序列号),初始向量IV优选地是其中在加密密钥的生命期终止之前不会出现相同的数字的初始向量。在本示例性实施例中,可以采用这样的配置,在该配置中,在两个节点中计数在这两个节点之间交换的密文的数目,在这两个节点之间的加密通信中的加密/解密处理时,将该计数值设置为初始向量IV。当然,可以将初始向量IV添加到要发送至网络2的所有密文。典型地,该配置可以将与密文数目相对应的计数值设置为初始向量IV,并且仅当两个节点之间的计数值由于网络2的通信失败之类的原因而失去同步时,才将初始向量IV添加到要发送至网络2的通信数据,用于同步。 
块加密模式使用部分12以CFB模式和/或OFB模式执行加密处理和/或解密处理,并与单向散列计算部分122以及密钥叠加计算部分121协作来操作,单向散列计算部分122取代传统的共享密钥块加密(DES加密)计算部分而工作,密钥叠加计算部分121执行用于叠加加密密钥的计算。 
也就是说,块加密模式使用部分12根据从单向散列计算部分122输出的比特长度,将输入明文划分为多个块,并在必要时对最后一块施加填充。随后,如图2所示,假定所述明文的各个块中的每一块表示为P[i](1≦i≦n),与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i](1≦i≦n),单向散列计算部分122中所执行的运算为h(·),异或为○,密钥叠加计算部分121中所执行的计算为◎,除了使用单向散列计算取代使用传统的加密算法之外,块加密模式使用部分12执行与CFB(密码反馈)模式相同的处理来对该明文的各个块进行加密,以使得 
C[i]=P[i]○h(k◎C[i-1])
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○h(k◎C[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
类似地,在对该密文进行解密时,块加密模式使用部分12使用单向散列计算来执行基于CBF模式的处理。图2是用于说明使用单向散列计算作为将明文块转换为共享密钥的密文块的、并且可以作为CFB模式来执行的计算的概念图。 
备选地,如图3所示,假定各个块独立于明文和密文的状态表示为S[i](1≦i≦n),除了使用单向散列计算取代使用传统的加密算法之外,块加密模式使用部分12执行与OFB(输出反馈)模式相同的处理来对该明文的各个块进行加密,以使得 
C[i]=P[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值) 
P[i]=C[i]○S[i];S[i]=h(k◎S[i-1]) 
其中,P[0]=C[0]=IV,1≦i≦n(n和i是整数值)。 
类似地,在对该密文进行解密时,块加密模式使用部分12使用单向散列计算来执行基于OFB模式的处理。图3是用于说明使用单向散列计算作为将明文块转换为共享密钥的密文块的、并且可以作为OFB模式来执行的计算的概念图。 
在加密时,通过明文I/O部分14向块加密模式使用部分12输入明文。明文I/O部分14可以是外部传感器,例如温度计、湿度计、摄像图像传感器、声音传感器、振动传感器以及压力传感器,其测量结果被视为明文。此外,在解密时,通过发送/接收部分13向块加密模式使用部分12输入密文。在块加密模式使用部分12中,对发送/接收部分13接收的密文进行解密,并将作为该解密的结果而获得的明文通过明文I/O部分14输出。此时,当原始明文的最后一块已经过了填充时,块加密模式使用部分12适当地将该填充部分删除。 
密钥叠加计算部分121对输入数据执行叠加加密密钥的处理。更具体地,密钥叠加计算部分121使用包括比特连结计算、异或运算以及n比特(1≦n)接着n比特地交替混合所述输入数据和加密钥的 计算在内的计算中的一种计算,将从块加密模式使用部分12输入的数据与从参数存储部分11输入的加密密钥进行合成,并将该合成结果输出至块加密模式使用部分12。与其中输入比特和输出比特的数目相同的异或计算相比,使用这样的比特连结计算来扩展单向散列计算中的域空间,可以减小对散列函数的输入的冲突概率,从而增强了安全性。 
单向散列计算部分122具有散列函数,该散列函数接收给定比特长度的数据的输入,并输出固定长度的散列值,该散列函数具有单向性,其中,当在输入数据中发生一个比特的改变时,平均而言所述散列值中的半数比特发生改变,因此,无法根据所述散列值中产生原始明文。可以使用已有的算法作为散列函数,例如在“SECURE HASHSTANDARD”(Federal Information Processing Standards Publication180-2,2002August1)中描述的SHA-1、SHA-256、SHA-384、SHA-512所代表的算法,或在“The MD5 Message-Digest Algorithm”(NetworkWorking Group Request for Comments:1321,April1992)中描述的MD5所代表的算法。 
网络2是这样的一种网络,在该网络上可以执行无线或有线通信,所有节点1-1至1-n可以自由发送/接收数据。 
参照图4的流程图,描述根据图1所示的本示例性实施例的信息处理系统10的总体操作。图4是示出了用于实践根据本发明的信息处理系统的优选示例性实施例的操作的流程图。在图4中,节点1-A用作加密通信的传输源,节点1-B用作加密通信的传输目的地。 
节点1-A从诸如外部传感器之类的明文I/O部分14接收要被加密的明文(步骤S102)。然后,节点1-A的块加密模式使用部分12根据从单向散列计算部分122输出的比特数目,将输入明文划分为多个块P[i](1≦i≦n),在必要时对所划分的明文的最后一块P[n]施加填充(步骤S103),并计算密文的每一块C[j](1≦j≦n)(步骤S104至S107)。其后,节点1-A通过发送/接收部分13来发送密文(步骤S108)。 
节点1-B从节点1-A接收该密文(步骤S202),根据从单向散列计算部分122输出的比特数目将该密文划分为多个块C[i](1≦i≦n)(步骤S203),计算明文中的每一块P[j],并从最后一块P[n]中删除 填充部分(步骤S204至S207)。由此,可以对在节点1-A中加密的明文进行解密(步骤S208)。 
尽管示出并描述了本发明的优选示例性实施例,但是该示例性实施例仅作为示例给出,应理解,本发明不限于这些示例性实施例。对于本领域技术人员而言,显而易见的是,在不背离本发明的范围的前提下,可以根据特定应用进行各种修改和替换。

Claims (6)

1.一种信息处理系统,利用单向散列计算取代共享密钥块加密计算,作为将输入数据转换为共享密钥的加密块的、并且能够以密码反馈CFB模式和/或输出反馈OFB模式来执行的计算,所述单向散列计算是用于实现消息认证的技术,
所述信息处理系统至少包括:
块加密模式使用装置,用于以CFB模式和/或OFB模式来执行加密处理和/或解密处理,所述CFB模式和/或OFB模式是加密使用模式;
单向散列计算装置,用于取代共享密钥块加密计算,在所述块加密模式使用装置中用作加密计算部分;
参数存储装置,用于保持被用作所述块加密模式使用装置中的连结的起始块的初始向量,以及用于加密处理的加密密钥;以及
密钥叠加计算装置,用于执行如下计算:将所述参数存储装置中所保持的加密密钥叠加在输入到所述块加密模式使用装置的所述加密计算部分中的数据上,
其中,所述单向散列计算装置具有散列函数,所述散列函数接收给定比特长度的数据的输入,输出固定长度的散列值,并计算具有单向性的散列值,在所述具有单向性的散列值中,当在输入数据中发生一个比特的改变时,平均而言所述散列值中的半数比特发生改变,因此,不能从所述散列值中产生原始明文,
所述参数存储装置存储要被输入至所述块加密模式使用装置的初始向量,以及要被输入至所述密钥叠加计算装置的加密密钥,以及
所述密钥叠加计算装置使用包括比特连结计算、异或计算以及以n比特接着n比特地交替混合输入数据和加密密钥的计算在内的计算中的一种计算,将从所述块加密模式使用装置输入的数据与从所述参数存储装置输入的加密密钥进行合成,其中1≤n。
2.如权利要求1所述的信息处理系统,其中,
所述块加密模式使用装置根据从所述单向散列计算装置输出的比特长度,将输入明文划分为多个块,假定所述明文的各个块中的每一块表示为P[i],其中1≤i≤n,与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i],其中1≤i≤n,所述参数存储装置中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算装置中所执行的计算为h(·),异或为○,所述密钥叠加计算装置中所执行的计算为◎,根据CFB模式执行加密处理和解密处理,以使得
C[i]=P[i]○h(k◎C[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值
P[i]=C[i]○h(k◎C[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值。
3.如权利要求1所述的信息处理系统,其中,
所述块加密模式使用装置根据从所述单向散列计算装置输出的比特长度,将输入明文划分为多个块,假定所述明文的各个块中的每一块表示为P[i],其中1≤i≤n,与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i],其中1≤i≤n,所述参数存储装置中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算装置中所执行的计算为h(·),异或为○,所述密钥叠加计算装置中所执行的计算为◎,各个块独立于明文和密文的状态表示为S[i],其中1≤i≤n,根据OFB模式执行加密处理和解密处理,以使得
C[i]=P[i]○S[i];S[i]=h(k◎S[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值
P[i]=C[i]○S[i];S[i]=h(k◎S[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值。
4.一种信息处理方法,利用单向散列计算取代共享密钥块加密计算,作为将输入数据转换为共享密钥的加密块的、并且能够以密码反馈CFB模式和/或输出反馈OFB模式来执行的计算,所述单向散列计算是用于实现消息认证的技术,
所述信息处理方法至少包括:
块加密模式使用步骤,以CFB模式和/或OFB模式来执行加密处理和/或解密处理,所述CFB模式和/或OFB模式是加密使用模式;
单向散列计算步骤,取代共享密钥块加密计算,在所述块加密模式使用步骤中用作加密计算处理;
参数存储步骤,保持被用作所述块加密模式使用步骤中的连结的起始块的初始向量,以及用于加密处理的加密密钥;以及
密钥叠加计算步骤,执行如下计算:将所述参数存储步骤中所保持的加密密钥叠加在输入到所述块加密模式使用步骤的所述加密计算处理中的数据上,
其中,所述单向散列计算步骤具有散列函数,所述散列函数接收给定比特长度的数据的输入,输出固定长度的散列值,并计算具有单向性的散列值,在所述具有单向性的散列值中,当在输入数据中发生一个比特的改变时,平均而言所述散列值中的半数比特发生改变,因此,不能从所述散列值中产生原始明文,
所述参数存储步骤存储要被输入至所述块加密模式使用步骤的初始向量,以及要被输入至所述密钥叠加计算步骤的加密密钥,以及
所述密钥叠加计算步骤使用包括比特连结计算、异或计算以及以n比特接着n比特地交替混合输入数据和加密密钥的计算在内的计算中的一种计算,将从所述块加密模式使用步骤输入的数据与从所述参数存储步骤输入的加密密钥进行合成,其中1≤n。
5.如权利要求4所述的信息处理方法,其中,
所述块加密模式使用步骤根据从所述单向散列计算步骤输出的比特长度,将输入明文划分为多个块,假定所述明文的各个块中的每一块表示为P[i],其中1≤i≤n,与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i],其中1≤i≤n,所述参数存储步骤中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算步骤中所执行的计算为h(·),异或为○,所述密钥叠加计算步骤中所执行的计算为◎,根据CFB模式执行加密处理和解密处理,以使得
C[i]=P[i]○h(k◎C[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值
P[i]=C[i]○h(k◎C[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值。
6.如权利要求4所述的信息处理方法,其中,
所述块加密模式使用步骤根据从所述单向散列计算步骤输出的比特长度,将输入明文划分为多个块,假定所述明文的各个块中的每一块表示为P[i],其中1≤i≤n,与所述明文的块P[i]相对应的密文的各个块中的每一块为C[i],其中1≤i≤n,所述参数存储步骤中所保持的初始向量和加密密钥分别为IV和k,所述单向散列计算步骤中所执行的计算为h(·),异或为○,所述密钥叠加计算步骤中所执行的计算为◎,各个块独立于明文和密文的状态表示为S[i],其中1≤i≤n,根据OFB模式执行加密处理和解密处理,以使得
C[i]=P[i]○S[i];S[i]=h(k◎S[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值
P[i]=C[i]○S[i];S[i]=h(k◎S[i-1])
其中,P[0]=C[0]=IV,1≤i≤n,n和i是整数值。
CN2007800091418A 2006-03-14 2007-03-13 信息处理系统以及信息处理方法 Expired - Fee Related CN101401141B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006069563 2006-03-14
JP069563/2006 2006-03-14
PCT/JP2007/054906 WO2007105709A1 (ja) 2006-03-14 2007-03-13 情報処理システム、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
CN101401141A CN101401141A (zh) 2009-04-01
CN101401141B true CN101401141B (zh) 2011-12-07

Family

ID=38509529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800091418A Expired - Fee Related CN101401141B (zh) 2006-03-14 2007-03-13 信息处理系统以及信息处理方法

Country Status (5)

Country Link
US (1) US8121284B2 (zh)
EP (1) EP1995710A1 (zh)
JP (1) JP5131187B2 (zh)
CN (1) CN101401141B (zh)
WO (1) WO2007105709A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20080534A0 (fi) 2008-09-22 2008-09-22 Envault Corp Oy Turvallinen ja valikoidusti kiistettävissä oleva tiedostovarasto
FI20090254A (fi) * 2009-06-29 2010-12-30 Envault Corp Oy Menetelmä ja laitteisto tiedostopohjaisen tiedon suojaamiseen
JP5187853B2 (ja) * 2009-07-02 2013-04-24 日本電信電話株式会社 演算回路
JP5424974B2 (ja) * 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP5693206B2 (ja) * 2010-12-22 2015-04-01 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
US20120185699A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Space-efficient encryption with multi-block binding
US8972715B2 (en) * 2012-07-13 2015-03-03 Securerf Corporation Cryptographic hash function
US9425959B1 (en) * 2012-10-03 2016-08-23 Altera Corporation Security variable scrambling
KR101416685B1 (ko) * 2013-01-18 2014-07-09 어보브반도체 주식회사 비휘발성 메모리의 바이너리 데이터 보호 방법 및 그 장치
US10623176B2 (en) * 2014-08-20 2020-04-14 Nec Corporation Authentication encryption method, authentication decryption method, and information-processing device
JP6273225B2 (ja) * 2015-02-26 2018-01-31 日本電信電話株式会社 暗号化システム、暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号プログラム
JP6273223B2 (ja) * 2015-02-26 2018-01-31 日本電信電話株式会社 暗号化システム、暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号プログラム
JP6273226B2 (ja) * 2015-02-26 2018-01-31 日本電信電話株式会社 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
JP6273224B2 (ja) * 2015-02-26 2018-01-31 日本電信電話株式会社 暗号化システム、暗号化装置、復号装置、暗号化方法
CN104751065A (zh) * 2015-03-09 2015-07-01 哈尔滨工程大学 一种基于地理信息产品文件的加密方法
KR101847492B1 (ko) * 2015-05-19 2018-04-10 삼성에스디에스 주식회사 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법
US9871786B2 (en) 2015-07-23 2018-01-16 Google Llc Authenticating communications
CN106911464A (zh) * 2015-12-23 2017-06-30 苏州中科启慧软件技术有限公司 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf
JP6386198B1 (ja) 2017-02-21 2018-09-05 三菱電機株式会社 暗号化装置及び復号装置
EP3661115B1 (en) 2017-09-01 2024-01-17 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, encryption program, and decryption program
TWI684889B (zh) * 2018-10-04 2020-02-11 安碁資訊股份有限公司 評估網域名稱的方法及其伺服器
CN115039374A (zh) * 2020-02-06 2022-09-09 三菱电机株式会社 加密装置、解密装置、加密方法、解密方法、加密程序和解密程序

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1164912A (zh) * 1995-09-05 1997-11-12 三菱电机株式会社 数据变换装置及数据变换方法
CN1351435A (zh) * 2000-10-31 2002-05-29 夏普公司 加密密钥生成电路
CN1675877A (zh) * 2002-08-08 2005-09-28 松下电器产业株式会社 加密解密装置及其方法,加密装置及其方法,解密装置及其方法,以及接收发送装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
CA2282051A1 (en) * 1998-10-20 2000-04-20 Lucent Technologies, Inc. Efficient block cipher method
JP3824121B2 (ja) * 1999-04-01 2006-09-20 株式会社日立製作所 暗号データの復号化処理方法および装置
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
JP2001177518A (ja) 1999-12-17 2001-06-29 Nec Corp 暗号化方法、復号化方法及び装置
JP4117095B2 (ja) 2000-04-03 2008-07-09 Necネットワーク・センサ株式会社 暗号方式
JP2002049310A (ja) * 2000-08-04 2002-02-15 Toshiba Corp 暗復号装置、認証装置及び記憶媒体
JP2002287634A (ja) * 2001-03-26 2002-10-04 Mitsubishi Heavy Ind Ltd 乱数生成装置およびこの乱数生成装置を有するデジタル携帯電話
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
JP2003158515A (ja) 2001-09-05 2003-05-30 Medialeaves Inc データ変換システム及び方法
JP2004045641A (ja) * 2002-07-10 2004-02-12 Sony Corp 暗号処理装置およびその方法
JP3812534B2 (ja) 2002-12-03 2006-08-23 セイコーエプソン株式会社 デジタル複合機
JP2004325677A (ja) * 2003-04-23 2004-11-18 Sony Corp 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム
JP2005134478A (ja) 2003-10-28 2005-05-26 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1164912A (zh) * 1995-09-05 1997-11-12 三菱电机株式会社 数据变换装置及数据变换方法
CN1351435A (zh) * 2000-10-31 2002-05-29 夏普公司 加密密钥生成电路
CN1675877A (zh) * 2002-08-08 2005-09-28 松下电器产业株式会社 加密解密装置及其方法,加密装置及其方法,解密装置及其方法,以及接收发送装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JP特开2001-7800A 2001.01.12
JP特开2002-287634A 2002.10.04
JP特开2002-49310A 2002.02.15
JP特开2004-45641A 2004.02.12

Also Published As

Publication number Publication date
US8121284B2 (en) 2012-02-21
WO2007105709A1 (ja) 2007-09-20
CN101401141A (zh) 2009-04-01
JP5131187B2 (ja) 2013-01-30
JPWO2007105709A1 (ja) 2009-07-30
EP1995710A1 (en) 2008-11-26
US20100246809A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
CN101401141B (zh) 信息处理系统以及信息处理方法
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
JP6740902B2 (ja) 認証暗号化方法、認証復号方法および情報処理装置
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
CN103684794A (zh) 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN102185694A (zh) 基于指纹信息的电子文件加密的方法及其系统
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
CN104009842A (zh) 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
Wu et al. JAMBU lightweight authenticated encryption mode and AES-JAMBU
CN110889695A (zh) 基于安全多方计算保存和恢复隐私数据的方法和装置
US20170041133A1 (en) Encryption method, program, and system
JP3695526B2 (ja) 暗号鍵更新方法
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
Walia Cryptography Algorithms: A Review
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology
KR20150103394A (ko) 암호화 시스템 및 그것의 암호 통신 방법
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms
El-Morshedy et al. Cryptographic Algorithms for Enhancing Security in Cloud Computing.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111207

CF01 Termination of patent right due to non-payment of annual fee