JP2003234738A - セキュリティ通信装置及び方法 - Google Patents

セキュリティ通信装置及び方法

Info

Publication number
JP2003234738A
JP2003234738A JP2002033764A JP2002033764A JP2003234738A JP 2003234738 A JP2003234738 A JP 2003234738A JP 2002033764 A JP2002033764 A JP 2002033764A JP 2002033764 A JP2002033764 A JP 2002033764A JP 2003234738 A JP2003234738 A JP 2003234738A
Authority
JP
Japan
Prior art keywords
data
random number
function
output
security communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002033764A
Other languages
English (en)
Inventor
Yutaka Kuno
豊 久埜
Takeo Ichikawa
武男 市川
Akira Kondo
彰 近藤
Masahiro Morikura
正博 守倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002033764A priority Critical patent/JP2003234738A/ja
Publication of JP2003234738A publication Critical patent/JP2003234738A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号解読が困難なセキュリティ通信装置及び
方法を提供する。 【解決手段】 第1の乱数(1)がスレッシュホールド
(C)を越えるときは、入力データを暗号化した信号を
正常パケットとして誤り検出符号を付加して送信し、そ
うでないときは第2の乱数(2)をそのまま擬似パケッ
トとして送信する。受信側では誤りのないパケットの復
号を行う。一方、傍受した暗号解読者は正常パケットと
擬似パケットの区別が出来ないので復号は困難である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号通信に関する。
【0002】
【従来の技術】暗号アルゴリズムが、暗号鍵と平文から
暗号文を出力するものであるのに対し、暗号解読法は、
暗号文と平文、又は、暗号文のみを入力とし、暗号鍵を
出力するものである。
【0003】最近、暗号解読法が種々提案され、従来の
暗号化アルゴリズムの安全性が問題視されている。これ
らの暗号解読法に共通する前提条件は、暗号文そのもの
は本物であるということである。
【0004】例えば、従来のRC4アルゴリズムでは、
図1に示す手順によって暗号化を行い、処理の最後では
排他的論理和を取っている。
【0005】図1で鍵Kは40ビット、乱数IVは24ビ
ットで、これらの64ビット(=8バイト)から、各1
バイトのA1〜A256及びB1〜B256を作成し、
暗号化のための鍵Bkを得る。鍵Bkと平文Pkとの排
他的論理和により暗号文Ckが得られる。
【0006】暗号解読法では、平文Pkと暗号文Ckの
ペアからBkを算出し、Bkと鍵Kのbit配列の相関
が高いこと等を利用して、BkからKを推定するという
流れになる。
【0007】又、英語の文章におけるアルファベット各
文字の出現頻度分布などを根拠に、暗号文のみからRC
4の鍵を解読することも提案されているが、やはり、暗
号文そのものは本物であるということが前提になってい
る。
【0008】従来の暗号通信方法で、このような暗号解
読法を考慮して暗号化アルゴリズムの安全性を向上させ
るものはなかった。
【0009】
【発明が解決しようとする課題】従来技術では、暗号解
読者に本物の暗号文を入手させてしまうため、解読の前
提条件を容易にクリアーされてしまうという問題があ
る。
【0010】本発明では、この問題を解決し、暗号解読
者が本物の暗号文を得るための作業量を増加させるなど
して、安全な通信を実現することが出来るセキュリティ
通信装置、及びセキュリティ通信方法を提供することを
目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するため
の本発明の特徴は、暗号通信を行うセキュリティ通信装
置において、送信側装置は、第1の乱数発生手段と、第
2の乱数発生手段と、入力データを前記第1の乱数発生
手段の出力がスレッシュホールドを越えるか否かに従っ
て暗号化した第1信号を送信するか又は前記第2の乱数
発生手段の出力の第2信号をそのまま送信するかを決定
する決定手段と、該決定手段が第1信号を送信すると決
定したとき前記入力データからデータ誤り検出用情報を
算出する誤り検出符号算出手段と、該データ誤り検出用
情報と前記入力データを暗号化して送信する手段と、前
記決定手段が第2の信号を送信すると決定したとき該第
2の信号を送信する手段とを有し、受信側装置は、受信
情報を復号する手段と、復号された情報の入力データに
相当する部分と誤り検出符号に相当する部分とを照合し
て誤り検出を行う手段と、誤りが検出されたとき当該デ
ータの再送を要求せずに破棄する手段とを有するセキュ
リティ通信装置にある。
【0012】本発明の別の特徴は、暗号通信を行うセキ
ュリティ通信方法において、送信側では、入力データを
第1の乱数がスレッシュホールドを越えるか否かに従っ
て暗号化した第1信号を送信するか又は第2の乱数の出
力の第2信号をそのまま送信するかを決定し、第1信号
を送信すると決定したとき前記入力データからデータ誤
り検出用情報を算出し、該データ誤り検出用情報と前記
入力データを暗号化して送信し、前記決定により第2の
信号を送信すると決定したとき該第2の信号を送信し、
受信側では、受信情報を復号し、復号された情報の入力
データに相当する部分と誤り検出符号に相当する部分と
を照合して誤り検出を行い、誤りが検出されたとき当該
データの再送を要求せずに破棄するセキュリティ通信方
法にある。
【0013】本発明の更に別の特徴は、暗号通信を行う
セキュリティ通信装置において、送信側装置は、乱数発
生手段と、パケットのシーケンス番号を計算する手段
と、前記乱数発生手段の出力に従ってパケットの送信順
序を変更する手段と、入力データと該データのパケット
に対応するシーケンス番号を暗号化して送信する手段と
を有し、受信側装置は、受信情報を復号する手段と、復
号された情報の入力データに相当する部分とパケットの
シーケンス番号を照合して、元の順序にパケットをデフ
ラグメントする手段とを有するセキュリティ通信装置に
ある。
【0014】本発明の更に別の特徴は、暗号通信を行う
セキュリティ通信方法において、送信側では、パケット
のシーケンス番号を計算し、乱数の出力に従ってパケッ
トの送信順序を変更し、入力データと該データのパケッ
トに対応するシーケンス番号を暗号化して送信し、受信
側では、受信情報を復号し、復号された情報の入力デー
タに相当する部分とパケットのシーケンス番号を照合し
て、元の順序にパケットをデフラグメントするセキュリ
ティ通信方法にある。
【0015】本発明の更に別の特徴は、暗号通信を行う
セキュリティ通信装置において、送信側装置は、乱数発
生手段と、過去に送信したデータにより関数Fを算出す
る手段と、前記乱数発生手段の出力と前記関数Fにより
算出された値と入力データにより関数Hを算出する手段
と、該関数Hの算出結果Bと前記乱数発生手段の出力と
を暗号化して送信する手段とを有し、受信側装置は、受
信情報を復号する手段と、過去に受信したデータにより
関数Fを算出して保持する手段と、復号された情報の前
記関数の算出結果に相当する部分と前記乱数発生手段の
出力に相当する部分と受信側で保持していた過去に受信
したデータを関数Fに入力して算出された値を入力変数
とする前記関数Hの逆関数Jを算出する手段とを有する
セキュリティ通信装置にある。
【0016】本発明の更に別の特徴は、暗号通信を行う
セキュリティ通信方法において、送信側では、過去に送
信したデータにより関数Fを算出し、乱数の出力と前記
関数Fにより算出された値と入力データにより関数Hを
算出し、該関数Hの算出結果Bと前記乱数の出力とを暗
号化して送信し、受信側では、受信情報を復号し、過去
に受信したデータにより関数Fを算出して保持し、復号
された情報の前記関数の算出結果に相当する部分と前記
乱数の出力に相当する部分と受信側で保持していた過去
に受信したデータを関数Fに入力して算出された値を入
力変数とする前記関数Hの逆関数Jを算出するセキュリ
ティ通信方法にある。
【0017】好ましくは、送信データの種別を識別する
手段と、該種別に従って前記第1の乱数発生手段の出力
の分布又は前記スレッシュホールドを変化させる手段と
を有する。
【0018】好ましくは、送信データの種別を識別し、
該種別に従って前記第1の乱数の出力の分布又は前記ス
レッシュホールドを変化させる。
【0019】好ましくは、送信データの種別を識別する
手段と、該種別に従って前記第2の乱数発生手段の出力
の分布を変化させる手段とを有する。
【0020】好ましくは、送信データの種別を識別し、
該種別に従って前記第2の乱数の出力の分布を変化させ
る。
【0021】
【発明の実施の形態】図2は、本発明の第1の実施例の
セキュリティ通信装置のブロック図、図3はその処理の
流れを示し、図2(a)と図3(a)は送信側を、図2
(b)と図3(b)は受信側を示す。
【0022】送信側では、第1の乱数発生装置1の出力
が所定数Cより大きいか否かに従って、元のデータから
暗号化された情報を送信するか、もしくは第2の乱数発
生装置2の出力結果を送信するかを中央処理部4により
決定する。
【0023】元のデータから暗号化された情報を送信す
ると決定した場合は、元のデータからデータ誤り検出用
情報を誤り検出符号算出装置3により算出して、上記デ
ータ誤り検出用情報と元のデータを暗号化し同じパケッ
ト送信装置5により送信する。
【0024】受信側では、受信情報を復号し、復号され
た情報の元のデータ相当部分とデータ誤り検出用情報相
当部分を誤り検出装置7により照合する。照合された結
果、データに誤りがないと判定されれば、暗号文自体、
真正なものであったという根拠となる。誤りが検出され
た場合、当該データは破棄し、再送要求などは行わな
い。
【0025】このため、暗号解読者から見ると、プロト
コルの動作は、全く、正常パケット受信時と同一である
ため、どこに、擬似情報パケットが混入されたのかは分
からず、解読するためには、N+K通りの試行錯誤
を行う必要がある。ここで、Nは暗号化された情報パケ
ットの数、Kは送信される第2の乱数のパケットの数で
ある。
【0026】図4は本発明の第2の実施例のセキュリテ
ィ通信装置のブロック図、図5はその処理の流れを示
し、図4(a)と図5(a)は送信側、図4(b)と図
5(b)は受信側を示す。
【0027】図4(a)で乱数発生装置11の出力に従
い、出力が一定値C以上であれば、現在送信待機中状態
にあるパケットに代えて最新のパケットを送信待機状態
とし、今まで送信待機中であったパケットを元のパケッ
トのシーケンス番号とともに暗号化して送信する。
【0028】受信側では、受信情報を復号し、復号され
た情報の元のデータ相当部分とパケットシーケンス番号
を照合して、元の順序にデータをデフラグメントする。
【0029】暗号解読者はパケットシーケンス番号がわ
からないため、どの平文と暗号文が対応しているのかを
知ることができず、試行錯誤が必要となる。試行錯誤の
回数はNの階乗通りである。
【0030】なお、図4と図5の実施例を図2と図3の
実施例と組合わせて、図4と図5の実施例における暗号
文に、図2と図3の実施例に従って、単なる乱数を挿入
することも可能である。
【0031】図6は本発明の第3の実施例のセキュリテ
ィ通信装置のブロック図、図7はその処理の流れを示
し、図6(a)と図7(a)は送信側、図6(b)と図
7(b)は受信側を示す。
【0032】図6(a)において、関数F算出装置61
により、過去に送信したデータ(例えばひとつ前のパケ
ット)を関数Fに入力して算出された値を保持してい
る。この値Fと、乱数発生装置64の出力Aと、今回送
信するデータDを入力変数として、関数H算出装置63
により関数Hを計算する。関数Hの算出結果Bと乱数発
生装置64の出力A(又はそれを入力とする関数Gの出
力)を暗号化して同一のパケットで送信する。
【0033】受信側では、過去に受信したデータ関数F
に入力して算出された値(C)を保持しており、受信情
報を復号すると、復号された情報の上記関数の算出結果
相当部分、乱数発生装置の出力(A)(又はそれを入力
とする関数Gの出力)相当部分、及び、受信側において
保持していた過去受信したデータ(C)を関数Fに入力
して算出された値を入力変数としてHの逆関数Jを算出
する。
【0034】乱数発生装置の出力(A)部分は、暗号化
されて送信されるので通信相手にしか知られない。暗号
解読者は、仮にもとの平文を知っていても、関数Hの計
算ができないため、暗号化アルゴリズムに入力されたデ
ータ(B)を得ることが出来ない。従って、既存の解読
方法により、平文と暗号文の組合せから鍵を知ることが
出来ない。
【0035】乱数発生装置の出力(A)部分のbit長
がMであれば、2M通りの試行錯誤が必要となる。
【0036】なお、図6と図7の実施例に、上述の図2
と図3の実施例、又は図4と図5の実施例を組合わせて
実施することも可能である。
【0037】この実施例では、送信装置は送信データの
種別を知る手段を有しており、平文の統計的特質が暗号
解読者に知られているようなデータ(例えば、英文にお
ける各アルファベットの出現頻度など。また、パケット
に含まれて送られる上位レイヤのデータのヘッダー部分
など)の場合は、乱数発生装置の出力の分布又はスレッ
シュホールドCを変え、擬似情報の割合を増加させる。
こうすることにより、暗号解読の手がかりとなる統計的
性質を変化させることができ、暗号解読は困難となる。
必要になる試行錯誤の回数は、図2と図3の実施例の場
合と同じであるが、Kの値が大きくなるので、試行錯誤
の回数も大きい。なお、Kは図2と図3の実施例におけ
るKと同じで、送信される第2の乱数のパケットの数で
ある。
【0038】図8は、図2の実施例にデータ種別識別装
置9を付加しており、識別されたデータ種別に従って、
暗号化されたデータを出力するか、乱数をそのまま出力
するか、のスレッシュホールドCを変更する。
【0039】図8と図9の実施例の変形例として、デー
タ種別に従って第2の乱数の分布を変えることができ
る。
【0040】図8と図9の実施例は、図4と図5の実施
例と組合せることも可能で、データ種別に従って乱数の
スレッシュホールドCを変更する。
【0041】
【発明の効果】以上詳細に述べた通り、本発明により、
暗号文が本物であることを前提とする暗号解読法に対し
て、従来の暗号化アルゴリズムを用いながら、安全な通
信を実現することができるセキュリティ通信装置及び方
法を提供することができる。特に、誤り検出符号を付加
して送信する装置においては、従来の装置構成をそのま
ま使用することが出来るため、経済的に合理的である。
【図面の簡単な説明】
【図1】従来のRC4方式の暗号化のブロック図であ
る。
【図2】本発明の第1の実施の形態例のブロック図であ
る。
【図3】図2に示される本発明の実施の形態例のフロー
チャート図である。
【図4】本発明の第2の実施の形態例のブロック図であ
る。
【図5】図4に示される本発明の実施の形態例のフロー
チャート図である。
【図6】本発明の第3の実施の形態例のブロック図であ
る。
【図7】図6に示される本発明の実施の形態例のフロー
チャート図である。
【図8】本発明の第4の実施の形態例のブロック図であ
る。
【図9】図8に示される本発明の実施の形態例のフロー
チャート図である。
【符号の説明】
1 第1の乱数発生装置 2 第2の乱数発生装置 3 誤り検出符号算出装置 4 中央処理装置 5 送信装置 6 受信装置 7 誤り検出装置 8 中央処理装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 近藤 彰 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 守倉 正博 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5J104 AA12 AA33 JA04

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信を行うセキュリティ通信装置に
    おいて、 送信側装置は、第1の乱数発生手段と、第2の乱数発生
    手段と、入力データを前記第1の乱数発生手段の出力が
    スレッシュホールドを越えるか否かに従って暗号化した
    第1信号を送信するか又は前記第2の乱数発生手段の出
    力の第2信号をそのまま送信するかを決定する決定手段
    と、該決定手段が第1信号を送信すると決定したとき前
    記入力データからデータ誤り検出用情報を算出する誤り
    検出符号算出手段と、該データ誤り検出用情報と前記入
    力データを暗号化して送信する手段と、前記決定手段が
    第2の信号を送信すると決定したとき該第2の信号を送
    信する手段とを有し、 受信側装置は、受信情報を復号する手段と、復号された
    情報の入力データに相当する部分と誤り検出符号に相当
    する部分とを照合して誤り検出を行う手段と、誤りが検
    出されたとき当該データの再送を要求せずに破棄する手
    段とを有することを特徴とするセキュリティ通信装置。
  2. 【請求項2】 暗号通信を行うセキュリティ通信方法に
    おいて、 送信側では、入力データを第1の乱数がスレッシュホー
    ルドを越えるか否かに従って暗号化した第1信号を送信
    するか又は第2の乱数の出力の第2信号をそのまま送信
    するかを決定し、第1信号を送信すると決定したとき前
    記入力データからデータ誤り検出用情報を算出し、該デ
    ータ誤り検出用情報と前記入力データを暗号化して送信
    し、前記決定により第2の信号を送信すると決定したと
    き該第2の信号を送信し、 受信側では、受信情報を復号し、復号された情報の入力
    データに相当する部分と誤り検出符号に相当する部分と
    を照合して誤り検出を行い、誤りが検出されたとき当該
    データの再送を要求せずに破棄することを特徴とするセ
    キュリティ通信方法。
  3. 【請求項3】 暗号通信を行うセキュリティ通信装置に
    おいて、 送信側装置は、乱数発生手段と、パケットのシーケンス
    番号を計算する手段と、前記乱数発生手段の出力に従っ
    てパケットの送信順序を変更する手段と、入力データと
    該データのパケットに対応するシーケンス番号を暗号化
    して送信する手段とを有し、 受信側装置は、受信情報を復号する手段と、復号された
    情報の入力データに相当する部分とパケットのシーケン
    ス番号を照合して、元の順序にパケットをデフラグメン
    トする手段とを有することを特徴とするセキュリティ通
    信装置。
  4. 【請求項4】 暗号通信を行うセキュリティ通信方法に
    おいて、 送信側では、パケットのシーケンス番号を計算し、乱数
    の出力に従ってパケットの送信順序を変更し、入力デー
    タと該データのパケットに対応するシーケンス番号を暗
    号化して送信し、 受信側では、受信情報を復号し、復号された情報の入力
    データに相当する部分とパケットのシーケンス番号を照
    合して、元の順序にパケットをデフラグメントすること
    を特徴とするセキュリティ通信方法。
  5. 【請求項5】 暗号通信を行うセキュリティ通信装置に
    おいて、 送信側装置は、乱数発生手段と、過去に送信したデータ
    により関数Fを算出する手段と、前記乱数発生手段の出
    力と前記関数Fにより算出された値と入力データにより
    関数Hを算出する手段と、該関数Hの算出結果Bと前記
    乱数発生手段の出力とを暗号化して送信する手段とを有
    し、 受信側装置は、受信情報を復号する手段と、過去に受信
    したデータにより関数Fを算出して保持する手段と、復
    号された情報の前記関数の算出結果に相当する部分と前
    記乱数発生手段の出力に相当する部分と受信側で保持し
    ていた過去に受信したデータを関数Fに入力して算出さ
    れた値を入力変数とする前記関数Hの逆関数Jを算出す
    る手段とを有することを特徴とするセキュリティ通信装
    置。
  6. 【請求項6】 暗号通信を行うセキュリティ通信方法に
    おいて、 送信側では、過去に送信したデータにより関数Fを算出
    し、乱数の出力と前記関数Fにより算出された値と入力
    データにより関数Hを算出し、該関数Hの算出結果Bと
    前記乱数の出力とを暗号化して送信し、 受信側では、受信情報を復号し、過去に受信したデータ
    により関数Fを算出して保持し、復号された情報の前記
    関数の算出結果に相当する部分と前記乱数の出力に相当
    する部分と受信側で保持していた過去に受信したデータ
    を関数Fに入力して算出された値を入力変数とする前記
    関数Hの逆関数Jを算出することを特徴とするセキュリ
    ティ通信方法。
  7. 【請求項7】 送信データの種別を識別する手段と、該
    種別に従って前記第1の乱数発生手段の出力の分布又は
    前記スレッシュホールドを変化させる手段とを有するこ
    とを特徴とする、請求項1記載のセキュリティ通信装
    置。
  8. 【請求項8】 送信データの種別を識別し、該種別に従
    って前記第1の乱数の出力の分布又は前記スレッシュホ
    ールドを変化させることを特徴とする、請求項2記載の
    セキュリティ通信方法。
  9. 【請求項9】 送信データの種別を識別する手段と、該
    種別に従って前記第2の乱数発生手段の出力の分布を変
    化させる手段とを有することを特徴とする請求項1記載
    のセキュリティ通信装置。
  10. 【請求項10】 送信データの種別を識別し、該種別に
    従って前記第2の乱数の出力の分布を変化させることを
    特徴とする請求項2記載のセキュリティ通信方法。
JP2002033764A 2002-02-12 2002-02-12 セキュリティ通信装置及び方法 Pending JP2003234738A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002033764A JP2003234738A (ja) 2002-02-12 2002-02-12 セキュリティ通信装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002033764A JP2003234738A (ja) 2002-02-12 2002-02-12 セキュリティ通信装置及び方法

Publications (1)

Publication Number Publication Date
JP2003234738A true JP2003234738A (ja) 2003-08-22

Family

ID=27776458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002033764A Pending JP2003234738A (ja) 2002-02-12 2002-02-12 セキュリティ通信装置及び方法

Country Status (1)

Country Link
JP (1) JP2003234738A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011024325A (ja) * 2009-07-15 2011-02-03 Shikoku Electric Power Co Inc 通電負荷平準化方法および装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01194627A (ja) * 1988-01-29 1989-08-04 Nec Corp 回線データ秘密保持装置
JPH0730568A (ja) * 1993-06-24 1995-01-31 Fujitsu Ltd ループ型ローカルエリアネットワークのセキュリティ方式
WO1996002992A1 (fr) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Procede d'emission de signaux et systeme de communication
JP2000114987A (ja) * 1998-09-30 2000-04-21 Sanyo Electric Co Ltd 誤り検出装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01194627A (ja) * 1988-01-29 1989-08-04 Nec Corp 回線データ秘密保持装置
JPH0730568A (ja) * 1993-06-24 1995-01-31 Fujitsu Ltd ループ型ローカルエリアネットワークのセキュリティ方式
WO1996002992A1 (fr) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Procede d'emission de signaux et systeme de communication
JP2000114987A (ja) * 1998-09-30 2000-04-21 Sanyo Electric Co Ltd 誤り検出装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011024325A (ja) * 2009-07-15 2011-02-03 Shikoku Electric Power Co Inc 通電負荷平準化方法および装置

Similar Documents

Publication Publication Date Title
CA1268258A (en) Method and apparatus for synchronizing encrypting and decrypting systems
US4754482A (en) Method and apparatus for synchronizing encrypting and decrypting systems
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
US8462943B2 (en) Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
Joux et al. Blockwise-adaptive attackers revisiting the (in) security of some provably secure encryption modes: CBC, GEM, IACBC
US20080112561A1 (en) Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
EP1161811B1 (en) Method and apparatus for encrypting and decrypting data
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
KR20090133109A (ko) 데이터 블록의 암호화를 위한 방법 및 시스템
KR102172181B1 (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
KR20210124368A (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
US8024574B2 (en) Unidirectional message masking and validation system and method
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
WO2008064153A2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
JP4333351B2 (ja) 通信システム
JP2009088641A (ja) 送受信方法、通信システムおよび送信装置
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
Young et al. Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts
JP2003234738A (ja) セキュリティ通信装置及び方法
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
WO2003049363A1 (en) System and method for symmetrical cryptography
CN116684095B (zh) 基于物联网的传感器数据加密方法及系统
CN112333204B (zh) 基于tcp ip协议乱序特征码的5g网络传输保密装置
Nguyen et al. A high-performance authentication-encryption scheme
CN116866052A (zh) 一种基于地址编码的高效区块链隐蔽通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107