CN102124695A - 用于生成基于密码的消息认证码的方法 - Google Patents

用于生成基于密码的消息认证码的方法 Download PDF

Info

Publication number
CN102124695A
CN102124695A CN2009801319632A CN200980131963A CN102124695A CN 102124695 A CN102124695 A CN 102124695A CN 2009801319632 A CN2009801319632 A CN 2009801319632A CN 200980131963 A CN200980131963 A CN 200980131963A CN 102124695 A CN102124695 A CN 102124695A
Authority
CN
China
Prior art keywords
byte
message
row
bytes
status array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801319632A
Other languages
English (en)
Other versions
CN102124695B (zh
Inventor
布鲁斯·默里
马蒂亚斯·瓦格纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Priority to CN201310473222.0A priority Critical patent/CN103560880B/zh
Publication of CN102124695A publication Critical patent/CN102124695A/zh
Application granted granted Critical
Publication of CN102124695B publication Critical patent/CN102124695B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在一种用于生成基于密码的消息认证码的方法中,基于要发送的消息,生成由字节(s′0-s′15)的行(31-34)和字节(s′0-s′15)的列(41-44)构成的状态阵列(25)。通过保留所述状态阵列(25)中的至少一行(32、34)的字节(29、30),生成所述基于密码的消息认证码。

Description

用于生成基于密码的消息认证码的方法
技术领域
本发明涉及用于生成基于密码的消息认证码的方法。
背景技术
消息认证码(MAC)是用于认证消息的信息片段。生成MAC的算法的输入是密钥和要认证的消息。基于密码的MAC(CMAC)是基于块密码的消息认证码,并且在例如NIST(国家标准和技术研究所)特殊公开800-38B,2005年5月中对其加以描述。
通过将消息分为大小等于底层密码的块大小的块,来构建与该消息相关的CMAC,例如在高级加密标准(AES)的情况中是128比特,对消息进行密码块链(CBC)加密(如果需要,则对最后一块进行填充),并且保留最后一块加密的结果(全部或部分的)作为计算出的MAC值。
为了避免特定的攻击类型,在加密之前,让最后一块与从当前使用的密钥下的零向量的加密中获取到的两个可能的“子密钥”值之一(通常表示为K1或K2)进行互斥析取(异或)。由最后一个消息块是否包含填充来确定要使用哪个子密钥的选择。仅可以由知晓正在使用中的密码密钥的参与者来计算该子密钥值。
如果MAC短于密码块大小,则标准规定应当通过保留所需数量的最高有效位来截断计算出的MAC。
如果对大小小于或等于密码块大小的消息来计算MAC,则最后一块也是第一块,因此对该单块执行子密钥异或的修改。这意味着在该MAC计算期间,外部观察者无法知晓对密码的块运算的直接输入。
图1示出了状态阵列1及其依照于Federal Information Standard(FIPS)publication 197,November 26,2001中公开的AES的字节编号。
AES密码在状态阵列1上对字节进行运算,该状态阵列1具有4字节乘4字节的大小,并且具有字节项Sr,c,其中索引“r”指示状态阵列1的相应行,并且索引“c”指示状态阵列1的相应列。当将AES密码运算的输出表示为比特串时,字节排序如下:
S0,0 S1,0 S2,0 S3,0 S0,1 S1,1 S2,1 S3,1 S0,2 S1,2 S2,2 S3,2 S0,3 S1,3 S2,3 S3,3
随后,根据习惯来对该比特串的字节进行编号,其中s15是最左或最高有效字节,并且s0是最右或最低有效字节,使得
sr,c=s15-(4c+r)
依照前述NIST标准用于截断MAC的标准方法是保留所需数量的最高有效比特。相应的,将基于AES的MAC截断为8字节对应于保留最终状态字节s15至s8(包含)。
图2示出了在根据标准的MAC计算的最后一回合期间的16字节AES状态的示例。在所谓密码的开始处,向图1的状态阵列1添加初始回合密钥21,以生成状态阵列22(AddRoundKey运算)。对状态阵列22进行ShiftBytes变换,以生成第一变换后状态阵列23,对其进行ShiftRow变换,以生成第二变换后状态阵列24。然后,通过将第二变换后状态阵列24的状态的每一列与来自密钥调度的字(word)进行异或,来向第二变换后状态阵列24添加另一回合密钥26,以生成由行31-34和列41-44所构成的输出状态阵列25。使用状态阵列25,依照于标准,通过在截断之后保留8个最高有效字节s15到s8,并且丢弃剩余字节,来计算CMAC。以阴影示出了8个最高有效字节27s15到s8
阵列22-24示出了在实现最终回合的ShiftRows和SubBytes运算之前的对应字节。因此,基于对以阴影表示的输出字节的观察以及与最终回合密钥26阵列中的对应位置的假定,差分功耗分析(DPA)攻击者能够恢复回合密钥21、26的一些字节。
在该阶段,攻击者可以收集与倒数第二回合密钥相关的附加信息,因为他/她可以用相反顺序来计算AES密钥扩展。
可以用如下形式来给出AES密钥扩展算法
wn-4=T(wn-1)<+>wn
其中wn是与回合密钥21、26阵列的列相对应的32比特字,“<+>”代表“异或”运算,并且T()是条件变换,使得
如果n=0 mod 4,则T(wn)=S(wn<<<8)<+>Rconst;或
其他情况,则T(wn)=wn
<<<8代表向左旋转8比特位置,S()代表逐字节应用SubBytes,并且Rconst是在每回合变化的但是已知的回合常数。
利用字节的该组合,向前运行密钥扩展算法再一次得到其他最终回合密钥字节。此时,攻击者在不克服相当大的困难的情况下不能继续进行。在倒数第二回合密钥插入之前的运算是MixColumns,且仅两个字节/列可用于向SubBytes输入,基于较早的字节来构建DPA选择函数所需的公式还未确定。然而,他/她已经将攻击复杂度减少到仅240(因为仅最后一个回合密钥的5个字节依然未知),并且在该级别,可以通过暴力攻击来容易地恢复该剩余密钥字节。
发明内容
本发明的目标是提供一种使得DPA攻击复杂化的用于生成基于密码的消息认证码的方法。
依照于本发明,由一种用于生成基于密码的消息认证码的方法来达成该目标,所述方法包括以下步骤:
基于要发送的消息,生成由字节的行和字节的列构成的状态阵列以及
通过保留所述状态阵列中的至少一行的字节,针对所述消息计算基于密码的消息认证码。
如在背景技术中所述的,基于密码的消息认证码(CMAC)是用于认证消息的信息片段。用于生成CMAC的一个输入是要认证的消息。在生成CMAC期间,基于要发送的消息生成状态阵列。
常规CMAC生成也基于该状态阵列,但是保留CMAC的该状态阵列的8个最高有效字节。然而根据本发明方法,使用来自状态阵列的至少一行的字节来计算CMAC。丢弃剩余行的字节。这可能导致更难以对本发明方法执行差分功耗攻击。
根据本发明性方法的一个实施例,使用两行的字节并且丢弃剩余行的字节。具体地,将保留用于本发明的CMAC计算的字节的两行之间的一行的字节丢弃。如果状态阵列由四行和四列构成,则为本发明的CMAC计算所保留的字节的两行可以是状态阵列的两个偶数或两个奇数行。
作为对通过保留状态阵列的至少一行的字节来计算CMAC的备选,可以通过让消息的至少两个字节或已经预处理过的消息的两个字节进行“异或”运算,针对该消息计算基于密码的消息认证码。可以预处理消息的字节,用于例如基于该消息生成由字节行和字节列构成的状态阵列。然后,可以对状态阵列的至少两个字节进行“异或”运算。通常将“异或”运算称为“XOR”运算。
可以通过让与消息的一半相对应的字节和与消息的另一半相对应的字节进行“异或”运算,来生成基于密码的消息认证码。如果为了生成状态阵列,对消息进行了预处理,则可以通过让与状态阵列的一半相对应的字节和与状态矩阵的另一半相对应的字节进行“异或”运算,来计算基于密码的消息认证码。然后,使用消息的所有字节或状态阵列的所有字节来减轻成功的DPA攻击的可能性。为了攻击这种方案,差分功耗分析(DPA)(攻击)将需要同时构建并且测试与来自最终回合密钥的两个密钥字节相关的假定。攻击者的相关性分析将需要搜索内部字节信号对,该内部字节信号对支持与每一个回合密钥字节对相关的假定。因此相比于使用根据标准的常规CMAC计算来说,初始DPA分析变得更困难。
具体地,可以根据如在Federal Information Processing Standard(FIPS)publication 197,November 26,2001中公布的并且在背景技术中简要描述的高级加密标准(AES)来生成状态阵列。然后,用于根据本发明方法来计算基于密码的消息认证码(CMAC)所使用的状态阵列包括正好四行字节和正好四列字节。
不需要根据AES标准来计算状态阵列,并且因此状态阵列不一定包括四行和四列。一般地,可以使用任何数量的行或列。将更一般的概念称作Rijndael。具体地,状态阵列可以包括正好四行字节和六列字节,或四行字节和八列字节。
计算CMAC所针对的消息可以是单块消息。因此,当基于例如AES标准时,可以由单个状态阵列来表示该消息。换言之,消息的大小小于或等于密码块大小。该变化可以增强对差分功耗分析攻击的抵抗力。
附图说明
下文中通过附图所示的实施例,作为非限制性示例,更详细地描述了本发明。
图1是表示单块消息的状态阵列;
图2示出了根据AES标准的MAC计算的最终回合;
图3-6示出了包括潜在的DPA攻击在内的本发明CMAC计算的最终回合;以及
图7示出了另一个本发明CMAC计算的最终回合。
具体实施方式
在背景技术中已经讨论了图1和2。
图3-5示出了对已经依照于本发明方法计算出的CMAC进行潜在的差分功耗攻击。
对于示例实施例,如在背景技术中所述的,获得用于计算CMAC的状态阵列25。状态阵列25由四行31-34和四列41-44构成。附加地,状态阵列25所基于的消息是如图1所示的状态阵列1所表示的单块消息。
对于示例实施例,通过保留状态阵列25的四行31-34中两行的字节29、30,来计算CMAC。丢弃剩余行的字节。对于所示示例,保留图3-5中以阴影所示的行32和行34的字节29、30,并且丢弃剩余行31、33的字节。因此,保留状态阵列25的偶数编号的字节,用于计算本示例实施例的CMAC。
潜在的差分功耗分析得出以下:
通过与前面在背景技术中的描述类似的机制,可以看到运算ShiftRows和SubBytes仅向DPA攻击者暴露出所选行的字节,其对应于阴影的字节,同时他/她可以恢复的最终回合密钥字节受限于这两行。使用相同的攻击策略,他/她现在可以反向运行密钥扩展,以获得如图4所示的倒数第二回合密钥的一定数量的字节(依然受限于所选行)。
将其作为纯计算过程加以应用,同时如所示出的分离的示例,将仅允许攻击者恢复倒数第二回合密钥21的阴影示出的6字节。这是由于当n=0 mod 4时包括字节旋转的条件性变换的效果。
为了澄清该点,如图6所示,将影响倒数第二回合密钥21的最左列的迭代关系的字节标记为A、B、C和D(对于已知的字节),同时“?”代表未知的字节。在计算列n-4中,条件性变换T()开始活动,并且我们可以从图6中看到没有字节在计算上是可用的。
在图6的表中,其示出了迭代关系
wn-4=T(wn-1)<+>wn
应当理解,由于在条件性变换T()中执行的旋转,因此T(wn-1)中的已知字节与wn中的未知字节对齐,因此倒数第二回合密钥21中没有其他字节可用于计算。图6表中给出T(wn-1)的行中所示的十六进制值是恰当的Rconst值的字节。
如图5所示,攻击者依然可以通过扩展他/她的DPA分析来恢复倒数第二回合密钥21的2个其他字节27、28,因为他/她知道他/她已经收集的每一个轨迹的对应状态位置中的字节。
无论如何,该进一步处理无法增强攻击者的处境,因为还没有恢复任何回合密钥21、26的多于8个的字节。剩余的攻击复杂度是264,这是对由于使用标准化MAC截断方案而产生的剩余抵抗性的显著增强。尽管可以计算较早的回合密钥字节(例如,倒数第三),这对攻击者没有任何好处。
图7示出了CMAC计算的另一实施例。对于该示例实施例,如上所述的获得用于计算CMAC的状态阵列25。该状态阵列25由四行31-34和四列41-44构成。附加的,状态阵列25所基于的消息是由图1所示的状态阵列1表示的单块消息。状态阵列25包括16字节s′0-s′15
对于该示例实施例,通过让状态阵列25的至少两个字节s′0-s′15进行“异或”运算来计算CMAC。具体地,对于图7所示的实施例,通过将行34、32的字节s′0,s′2,s′4,s′6,s′8,s′10,s′12,s′14与行33、31的字节s′1,s′3,s′5,s′7,s′9,s′11,s′13,s′15进行异或,来计算CMAC。
特别对于该示例实施例,如下计算CMAC:
CMAC={s′0<+>s′1;s′2<+>s′3;s′4<+>s′5;s′6<+>s′7;s′8<+>s′9;s′10<+>s′11;s′12<+>s′13;s′14<+>s′15}
其中“<+>”代表“异或”运算。
最后,应当注意到,前述实施例说明了而非限制了本发明,并且本领域技术人员将能够在不脱离由所附权利要求限定的本发明的范围的情况下,设计出很多备选实施例。在权利要求中,不应当将括号中出现的任何引用符号理解为限制权利要求。单词“包括”和“包含”以及类似单词不排除在任何权利要求或说明书中列出的单元或步骤之外的那些单元或步骤的存在性。对单元的单数引用不排除对这种单元的复数引用,且反之亦然。在相互不同的从属权利要求中叙述特定措施这一事实不意味着不能使用这些措施的组合来获利。

Claims (9)

1.一种用于生成基于密码的消息认证码的方法,包括以下步骤:
-基于要发送的消息,生成由字节(s′0-s′15)的行(31-34)和字节(s′0-s′15)的列(41-44)构成的状态阵列(25),以及
-通过保留所述状态阵列(25)中的至少一行(32、34)的字节(29、30),针对所述消息计算基于密码的消息认证码。
2.一种用于针对要发送的消息生成基于密码的消息认证码的方法,所述消息由多个字节构成,并且所述方法包括让所述消息的至少两个字节或已经被预处理过的所述消息的两个字节(s′0-s′15)进行“异或”运算。
3.根据权利要求2所述的方法,还包括:基于所述消息,生成由字节(s′0-s′15)的行(31-34)和字节(s′0-s′15)的列(41-44)构成的状态阵列(25);并且让所述状态阵列(25)的至少两个字节(s′0-s′15)进行“异或”运算。
4.根据权利要求1或3所述的方法,其中所述状态阵列(25)包括正好四行(31-34)字节和正好四列(41-44)字节、正好四行字节和正好六行字节、或正好四行字节和正好八行字节。
5.根据权利要求1或3所述的方法,包括:根据高级加密标准来生成所述状态阵列(25)。
6.根据权利要求1所述的方法,包括:通过保留所述状态阵列(25)的正好两行(32、34)字节(29、30),计算所述基于密码的消息认证码。
7.根据权利要求1或2所述的方法,其中所述消息是单块消息。
8.根据权利要求2所述的方法,包括:通过让与所述消息的一半相对应的字节(s′0,s′2,s′4,s′6,s′8,s′10,s′12,s′14)和与所述消息的另一半相对应的字节(s′1,s′3,s′5,s′7,s′9,s′11,s′13,s′15)进行“异或”运算,来计算所述基于密码的消息认证码。
9.根据权利要求3所述的方法,包括:通过让与所述状态阵列(25)的一半相对应的字节(s′0,s′2,s′4,s′6,s′8,s′10,s′12,s′14)和与所述状态阵列(25)的另一半相对应的字节(s′1,s′3,s′5,s′7,s′9,s′11,s′13,s′15)进行“异或”运算,来计算所述基于密码的消息认证码。
CN200980131963.2A 2008-08-19 2009-08-12 用于生成基于密码的消息认证码的方法 Active CN102124695B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310473222.0A CN103560880B (zh) 2008-08-19 2009-08-12 用于生成基于密码的消息认证码的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08105068 2008-08-19
EP08105068.4 2008-08-19
PCT/IB2009/053556 WO2010020910A2 (en) 2008-08-19 2009-08-12 Method for generating a cipher-based message authentication code

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310473222.0A Division CN103560880B (zh) 2008-08-19 2009-08-12 用于生成基于密码的消息认证码的方法

Publications (2)

Publication Number Publication Date
CN102124695A true CN102124695A (zh) 2011-07-13
CN102124695B CN102124695B (zh) 2014-05-28

Family

ID=41347103

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200980131963.2A Active CN102124695B (zh) 2008-08-19 2009-08-12 用于生成基于密码的消息认证码的方法
CN201310473222.0A Active CN103560880B (zh) 2008-08-19 2009-08-12 用于生成基于密码的消息认证码的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201310473222.0A Active CN103560880B (zh) 2008-08-19 2009-08-12 用于生成基于密码的消息认证码的方法

Country Status (8)

Country Link
US (1) US8635452B2 (zh)
EP (1) EP2316189B1 (zh)
JP (2) JP4869452B2 (zh)
KR (1) KR101324351B1 (zh)
CN (2) CN102124695B (zh)
BR (1) BRPI0916687B1 (zh)
MX (1) MX2011001228A (zh)
WO (1) WO2010020910A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150504A (zh) * 2017-06-14 2019-01-04 深圳市中兴微电子技术有限公司 一种实现数据传输处理的方法及高级加密标准系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
EP2290872B1 (en) 2009-08-27 2014-06-18 Nxp B.V. Device for generating a message authentication code for authenticating a message
AU2010350058A1 (en) * 2010-03-31 2012-10-18 Robert Bosch Gmbh Method and apparatus for authenticated encryption of audio
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
CN102946315B (zh) * 2012-11-19 2015-08-26 成都卫士通信息产业股份有限公司 一种采用分组方式构造mac码的方法及系统
WO2015089448A1 (en) * 2013-12-13 2015-06-18 University Of North Dakota Smart grid secure communications method and apparatus
TWI712915B (zh) * 2014-06-12 2020-12-11 美商密碼研究公司 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體
US9509665B2 (en) 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
US9973514B2 (en) * 2014-10-27 2018-05-15 Hong Kong Baptist University Method and apparatus for assuring location data integrity with minimum location disclosure
KR101966088B1 (ko) 2017-04-06 2019-04-05 상명대학교산학협력단 Iot 응용에 최적화된 인증 암호 장치 및 방법
US10812479B2 (en) 2018-12-05 2020-10-20 Fiserv, Inc. Authenticating a user via multiple biometric inputs

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050175175A1 (en) * 2004-02-06 2005-08-11 Marcus Leech Parallelizable integrity-aware encryption technique
US20070286416A1 (en) * 2006-06-07 2007-12-13 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
CN101202623A (zh) * 2006-11-13 2008-06-18 韩国电子通信研究院 消息验证码产生方法、验证/加密和验证/解密方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3890510B2 (ja) * 1996-09-13 2007-03-07 アトメル ジャーマニー ゲゼルシヤフト ミット ベシュレンクテル ハフツング 無線周波数識別システムにおける暗号学的な認証を行なう方法
US6304658B1 (en) 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
ATE548819T1 (de) 1998-06-03 2012-03-15 Cryptography Res Inc Symmetrisches kryptographisches rechenverfahren und vorrichtung zur verlustminimierung bei chipkarten und anderen verschlüsselungssystemen
WO1999067909A2 (en) 1998-06-03 1999-12-29 Cryptography Research, Inc. Secure modular exponentiation with leak minimization for smartcards and other cryptosystems
ATE385089T1 (de) 1998-06-03 2008-02-15 Cryptography Res Inc Verwendung von unvorhersagbarer information zur leckminimierung von chipkarten und anderen kryptosystemen
WO1999067919A2 (en) 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US6539092B1 (en) 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7403620B2 (en) 2002-07-02 2008-07-22 Stmicroelectronics S.A. Cyphering/decyphering performed by an integrated circuit
WO2005107138A1 (fr) * 2004-03-29 2005-11-10 Stmicroelectronics Sa Processeur d'execution d'un algorithme de type aes
JP4810289B2 (ja) * 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050175175A1 (en) * 2004-02-06 2005-08-11 Marcus Leech Parallelizable integrity-aware encryption technique
US20070286416A1 (en) * 2006-06-07 2007-12-13 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
CN101202623A (zh) * 2006-11-13 2008-06-18 韩国电子通信研究院 消息验证码产生方法、验证/加密和验证/解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JH.SONG,R.POOVENDRAN,J.LEE,AT EL.: "THE AES-CMAC Algorithm", 《IETF STANDARD》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150504A (zh) * 2017-06-14 2019-01-04 深圳市中兴微电子技术有限公司 一种实现数据传输处理的方法及高级加密标准系统

Also Published As

Publication number Publication date
JP2012044689A (ja) 2012-03-01
MX2011001228A (es) 2011-03-25
JP4869452B2 (ja) 2012-02-08
CN102124695B (zh) 2014-05-28
BRPI0916687B1 (pt) 2020-09-29
EP2316189B1 (en) 2016-03-30
US20110138182A1 (en) 2011-06-09
KR101324351B1 (ko) 2013-11-01
KR20110055671A (ko) 2011-05-25
WO2010020910A2 (en) 2010-02-25
EP2316189A2 (en) 2011-05-04
WO2010020910A3 (en) 2010-07-01
JP2012500509A (ja) 2012-01-05
CN103560880B (zh) 2017-04-12
US8635452B2 (en) 2014-01-21
BRPI0916687A2 (pt) 2015-11-17
CN103560880A (zh) 2014-02-05

Similar Documents

Publication Publication Date Title
CN102124695B (zh) 用于生成基于密码的消息认证码的方法
EP3186802B1 (en) Encryption function and decryption function generating method, encryption and decryption method and related apparatuses
Mala et al. Improved impossible differential cryptanalysis of 7-round AES-128
US5745577A (en) Symmetric cryptographic system for data encryption
US8369516B2 (en) Encryption apparatus having common key encryption function and embedded apparatus
Demirci et al. Improved meet-in-the-middle attacks on AES
WO2008026624A1 (en) Data conversion device, data conversion method, and computer program
CN110880967B (zh) 采用分组对称密钥算法对多消息并行加解密方法
Tunstall Improved``Partial Sums"-based Square Attack on AES
Mouha Chaskey: A mac algorithm for microcontrollers–status update and proposal of chaskey-12–
CN107204841B (zh) 一种抵御差分功耗攻击的分组密码多s盒实现的方法
CN113746622A (zh) 一种基于双二维混沌系统的轻量级分组文本加密方法
Shakiba et al. Non-isomorphic biclique cryptanalysis and its application to full-round mCrypton
Dunkelman et al. A new attack on the LEX stream cipher
CN107493164B (zh) 一种基于混沌系统的des加密方法和系统
Bhattacharjee et al. The oribatida family of lightweight authenticated encryption schemes
CN115484019A (zh) 一种弱相关性的aes密钥扩展改进算法
Singh et al. Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish
Sumathy et al. Enhanced AES algorithm for strong encryption
Mohan et al. Revised aes and its modes of operation
CN114826558A (zh) 一种海量数据快速加密方法及系统
JP5113833B2 (ja) 中央演算処理装置の演算能力を高めるための暗号方法および暗号装置
JP3782210B2 (ja) 暗号装置
Kim et al. Side-channel attack using meet-in-the-middle technique
Wang et al. Fault Analysis of the ARIA and uBlock Block Ciphers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant