JP2004361969A - 暗号化方法 - Google Patents

暗号化方法 Download PDF

Info

Publication number
JP2004361969A
JP2004361969A JP2004218586A JP2004218586A JP2004361969A JP 2004361969 A JP2004361969 A JP 2004361969A JP 2004218586 A JP2004218586 A JP 2004218586A JP 2004218586 A JP2004218586 A JP 2004218586A JP 2004361969 A JP2004361969 A JP 2004361969A
Authority
JP
Japan
Prior art keywords
pseudo
sum
function
hash
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004218586A
Other languages
English (en)
Inventor
Sarvar Patel
パテル サーバー
Amin Ranzan Zurufikaa
アミン ランザン ズルフィカー
Subramaniam Sundaran Ganapashii
スブラマニアン スンダラン ガナパシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2004361969A publication Critical patent/JP2004361969A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

【課題】 ハッシュ関数を用いた暗号化を効率化する。
【解決手段】 相異なる擬似ランダム関数を使用するのではなく同じ擬似ランダム関数を2回使用する暗号化方法により、暗号化を効率化する。さらに、本発明は、非常に効率的なハッシュ関数を使用する。本発明のハッシュ関数は、乗算を使用するのではなくキーaとデータストリングmの和を2乗する2乗ハッシュ関数h(m)=(m+a)2 mod nである(データストリングのビット数は2n)。その結果、ハッシュ演算は、従来技術で使用される非効率的なハッシュ関数によって要求されるw2回の演算ではなく、(w2+w)/2回の演算しか必要としない。さらに、本発明は、従来技術の排他的OR演算を、nを法とする加算で置き換える。擬似ランダム関数fは、好ましくは、周知の標準であるSHA擬似ランダム関数である。
【選択図】 図3

Description

本発明は、データ操作に関し、特に、データ暗号化に関する。
ブロックデータ暗号化とは、データのブロックあるいはストリングを入力し、対応する暗号化されたデータのブロックあるいはストリングを生成するものである。ブロック暗号化は、セルラ通信のような容易に傍受可能な通信を使用する際にデータセキュリティを提供するために用いられる。
以前は、データのブロックを暗号化するために、Luby-Rackoff法を用いた。この方法を図1に例示する。ステップ100で、2nビットを含む暗号化されるべきデータのブロックを入力する。ステップ102で、2nビットの入力データのブロックあるいはストリングを、それぞれL0およびR0とラベルされたnビットの2個のブロックに分割する。ステップ104で、R0データブロックは、擬似ランダム関数f1のオペランドとして使用される。擬似ランダム関数f1は、RIPE−MD擬似ランダム関数、GGM擬似ランダム関数、あるいはMD5擬似ランダム関数のような関数とすることが可能である。ステップ104からの出力と、ステップ102からのL0ビットストリングとの排他的ORをとる。ステップ106の出力はステップ108に渡される。ステップ108で、ステップ106の出力をnビットのR1として用い、L1は、同じくnビットのR0に等しいとセットされる。ステップ110で、R1は第2の擬似ランダム関数f2のオペランドとして使用される。擬似ランダム関数f2は、擬似ランダム関数f1とは異なる。ステップ112で、ステップ110によって得られる結果と、L1との排他的ORをとる。ステップ114で、ステップ112の出力をnビットストリングR2として記憶し、ストリングL2は、nビットストリングR1に等しいとセットされる。ステップ116で、ストリングR2は、擬似ランダム関数f3のオペランドとして使用される。擬似ランダム関数f3は、擬似ランダム関数f1およびf2とは異なる。ステップ118で、擬似ランダム関数f3の出力と、値L2の排他的ORをとる。ステップ120で、ステップ118の出力をnビットストリングR3として記憶し、ストリングL3は、nビットストリングR2に等しいとセットされる。ステップ122で、擬似ランダム関数f4は、ストリングR3をオペランドとして使用して、ステップ124によって使用される出力を生成する。擬似ランダム関数f4は、擬似ランダム関数f1〜f3とは異なる。ステップ124で、擬似ランダム関数f4の出力と、ストリングL3の排他的ORをとる。ステップ126で、ステップ124からの出力をnビットストリングR4として記憶し、ストリングL4は、nビットストリングR3に等しいとセットされる。ステップ128で、ストリングL4およびR4は、図示された暗号化方法の2nビット出力として出力される。
図1の方法は、4個の相異なる擬似ランダム関数を使用し、その結果、計算量の大きい方法である。
図2に、データのブロックあるいはストリングを暗号化する第2の従来技術の方法を示す。この方法は、Naor-Reingold暗号化法として知られている。ステップ140で、暗号化されるべき2nビットのデータブロックを入力する。ステップ142で、この2nビットのデータは、式(1)のハッシュ関数のようなハッシュ関数のオペランドとして使用され、2nビットが出力される。
h(m)=(ma+b)mod n (1)
ステップ144で、ステップ142により生成された2nビットを、それぞれnビットからなるブロックL0およびR0に分解する。ステップ146で、擬似ランダム関数f1は、データブロックR0をオペランドとして用いて、ステップ148によって使用される出力を生成する。擬似ランダム関数f1は、例えば、図1に関して説明した擬似ランダム関数のうちの1つである。ステップ148で、ステップ146からの出力と、データブロックあるいはストリングL0の排他的ORをとる。ステップ150で、ステップ148の出力を、nビットストリングR1として記憶し、nビットストリングL1は、nビットストリングR0に等しいとセットされる。ステップ152で、擬似ランダム関数f2は、データストリングR1をオペランドとして用いて、ステップ154のための出力を生成する。擬似ランダム関数f2は、擬似ランダム関数f1とは異なる。ステップ154で、nを法として、ステップ152の出力と、データストリングL1の排他的ORをとる。ステップ156で、ステップ154の出力をnビットストリングR2として記憶し、ストリングL2は、nビットストリングR1に等しいとセットされる。ステップ158で、第2のハッシュ関数は、nビットストリングL2およびnビットストリングR2の両方からの2nビットをオペランドとして用いて、ステップ160で出力される2nビット出力を生成する。
図2に示される従来技術の暗号化法も計算量が大きい。これは、2個の擬似ランダム関数および2個の非効率的なハッシュ関数を使用する。式(1)のハッシュ関数のようなハッシュ関数は、キー(a)とデータストリングの乗算を含む。このような乗算は計算量が大きく、w2回の乗算を含む。ただし、wは、データストリング内のワード数である。例えば、データブロックの長さが160ビットであり、この方法を実行するプロセッサが32ビットワードを使用する場合、5ワードでストリングを構成し、その結果、この乗算を実行するには52すなわち25回の演算が必要である。
本発明は、相異なる擬似ランダム関数を使用するのではなく同じ擬似ランダム関数を2回使用する暗号化方法を提供することによって、上記の非効率性を解決する。さらに、本発明は、非常に効率的なハッシュ関数を使用する。本発明のハッシュ関数は、乗算を使用するのではなくキーとデータストリングの和を2乗する2乗ハッシュ関数である。その結果、ハッシュ演算は、従来技術で使用される非効率的なハッシュ関数によって要求されるw2回の演算ではなく、(w2+w)/2回の演算しか必要としない。さらに、本発明は、従来技術の排他的OR演算を、nを法とする加算で置き換える。
本発明によれば、ハッシュ関数を用いた暗号化において、相異なる擬似ランダム関数を使用するのではなく同じ擬似ランダム関数を2回使用する暗号化方法を提供することによって、従来技術の非効率性を解決することができる。
図3に、2乗ハッシュ関数と1種類の擬似ランダム関数を用いる効率的な暗号化法を示す。ステップ200で、データのブロックあるいはストリングを暗号化のために入力する。ステップ202で、2nビットのストリングを、それぞれnビットからなるストリングLとRに分解する。ステップ204で、式(2)の2乗ハッシュ関数のような2乗ハッシュ関数を使用する。
h(m)=(m+a)2 mod n (2)
このハッシュ関数は、キーK1と、データブロックRをオペランドとして用いてnビットの出力を生成する。ステップ206で、ステップ204からのnビット出力を、nを法として、データブロックLと加算する。ステップ208で、ステップ206からの出力をnビットストリングSとして記憶し、ストリングRを、再びnビットストリングブロックRとして記憶する。ステップ210で、nビットブロックSを、K2をキーとする擬似ランダム関数fのオペランドとして用いて、ステップ212で使用されるnビット出力を生成する。擬似ランダム関数fは、図1および図2に関して説明した擬似ランダム関数のうちの1つとすることが可能であるが、好ましくは、周知の標準であるSHA擬似ランダム関数である。ステップ212で、ステップ210からの出力を、nを法として、データストリングRと加算して、nビット出力を生成する。ステップ214で、ステップ212からのnビット出力をnビットストリングTとして記憶し、ステップ208からのnビットストリングを再びnビットブロックSとして記憶する。ステップ216で、ステップ210で使用したのと同じ擬似ランダム関数を、同じキーK2で再び使用して、データストリングTに作用してnビットストリングを生成する。ステップ218で、ステップ216からのnビット出力を、nを法として、nビットストリングSと加算する。ステップ220で、ステップ218からのnビット出力をnビットストリングVとして記憶し、nビットストリングTを再びストリングTとして記憶する。ステップ222で、ステップ204で使用したのと同じ2乗ハッシュ関数を、K3をキーとして使用して、データストリングVに作用してnビット出力を生成する。ステップ226で、ステップ224の出力をnビットストリングWとして記憶し、nビットストリングVを再びnビットストリングVとして記憶する。ステップ228で、データストリングVおよびWを使用して、入力ブロックあるいはストリングの暗号化表現である2nビット出力とする。
図4に、図3に示した暗号化法に対応する復号法を示す。ステップ240で、復号されるべき2nビット入力を入力する。ステップ242で、2nビット入力を、それぞれnビットからなるストリングあるいはブロックVとWに分解する。ステップ244で、nビットストリングVを、K3をキーとする式(2)によって記述される2乗ハッシュ関数のオペランドとして使用する。ステップ244は、ステップ246によって使用されるnビット出力を生成する。ステップ246で、ステップ244の出力を、nを法とする演算を用いて、ストリングWから減算する。ステップ248で、ステップ246の出力をnビットストリングTとして記憶し、nビットストリングVを再びストリングVとして記憶する。ステップ250で、暗号化プロセスで使用したのと同じ擬似ランダム関数を、K2をキーとして使用して、ストリングTに作用してnビット出力を生成する。ステップ252で、ステップ250からの出力を、nを法とする演算を用いてデータストリングVから減算してnビット出力を生成する。ステップ254で、ステップ252の出力をnビットストリングSとして記憶し、nビットストリングTを再びストリングTとして記憶する。ステップ256で、ステップ250と同じキーで同じ擬似ランダム関数がストリングSに作用してnビット出力を生成する。ステップ258で、ステップ256の出力を、nを法とする演算を用いてストリングTから減算してnビットストリングを生成する。ステップ260で、ステップ258からのnビットストリングをnビットストリングRとして記憶し、nビットストリングSを再びストリングSとして記憶する。ステップ262で、式(2)によって記述される2乗ハッシュ関数を、K1をキーとして使用してデータストリングRに作用してnビット出力を生成する。ステップ264で、ステップ262からのnビット出力を、nを法とする演算を用いてデータストリングSから減算する。ステップ266で、ステップ264からのnビット出力をnビットストリングLとして記憶し、nビットストリングRを再びストリングRとして記憶する。ステップ268で、nビットストリングLおよびRを、入力されたブロックあるいはストリングを復号したものに対応する2nビットブロックとして出力する。注意すべき点であるが、図3のステップ204および222、ならびに図4のステップ244および262のハッシュ関数を、他のハッシュ関数で置き換えることも可能である。また、注意すべき点であるが、ステップ204および262で使用されるハッシュ関数は同じでなければならず、ステップ222および244で使用されるハッシュ関数は同じでなければならない。また、図3のステップ210および216の擬似ランダム関数に対して、異なるキーまたは擬似ランダム関数を使用することも可能であり、図4のステップ250および256の擬似ランダム関数に対して、異なるキーまたは擬似ランダム関数を使用することも可能である。また、注意すべき点であるが、ステップ216および250で使用されるキーおよび擬似ランダム関数は同じでなければならず、ステップ210および256で使用されるキーおよび擬似ランダム関数は同じでなければならない。
本発明の一実施例では、ビット数nは160に等しい。その結果、2乗ハッシュ関数によって使用されるキーK1およびK3の長さはそれぞれ160ビットである。さらに、擬似ランダムSHA関数は2個のキーを使用する。第1のキーの長さは160ビットであり、第2のキーの長さは352ビットである。SHA関数は、512ビットを160ビットに短縮する暗号化ハッシュ関数である。SHA関数のオペランドは、式(3)に示すように、キーK2とデータブロックBの連接である。ただし、ブロックBは、図3および図4で説明した擬似ランダム関数のオペランドとして使用したnビットのブロックあるいはストリングである。
K2=SHA(K4,(K2,B)) (3)
キーK4の長さは160ビットであり、データを暗号化するユーザとデータを復号するユーザによって共有される秘密値である。
これらのキーは、データを暗号化するユーザとデータを復号するユーザの両方に既知の初期擬似乱数を用いて生成される。図5〜図8に、初期シードS0を用いてキーK1〜K4を生成するために使用されるプロセスを示す。図5に、キーを生成するプロセスの概略を示す。シードS0、公開定数PCおよび公開キーPKを擬似ランダム関数SHA(安全ハッシュ関数)に与える。
i=SHA(PK,(PC′,Si-1)) (i=1,...,11) (4)
ステップ302で、式(4)によって例示されるSHA関数を繰り返し実行して値S1〜S11を生成する。値S1〜S11のそれぞれの長さは160ビットである。ステップ304で、値S1〜S11を多項式計算306に与える。
i=(ASi+B)mod Q (i=1,...,11) (5)
ただし、Qは、次数160の既約多項式である。
ステップ306で、式(5)を実行して、値X1〜X11を生成する。ただし、それぞれの値は160ビットを含む。式(5)は、多項式乗算の後に多項式加算を行うことを示している。ただし、オペランドSiは、式(4)の出力Siに対応する。多項式AおよびBは、160ビットの1変数の任意の2個のランダム2元多項式である。式(5)を、Siのそれぞれの値に対して実行して、値X1〜X11を生成する。それぞれの値Xiの長さは最初320ビットであり、2元既約多項式を用いて160ビットに短縮される。多項式算術および既約多項式は当業者に周知であり、Maurice Mignotte, "Mathematics for Computer Algebra", 1991, Springer-Verlag, New York、のような文献に記載されている。ステップ310で、ストリングX1〜X10の76個の下位ビット(LSB)およびX11の72個のLSBを用いて832ビットの集まりを作成する。ステップ310で生成されるこの832ビットは、キーK1〜K4に対応する。
図6および図7に、SHA関数のオペランドが生成される方法を示す。想起すべき点であるが、SHA関数は、160ビットのキーと512ビットのオペランドを用いて、160ビットの出力を生成する。図6に、SHA関数に対するキーとして160ビットの公開キーPKを使用し、SHA関数のオペランドとしてシードS0と、公開定数PCの一部とを使用することによって、ストリングSiが生成されることを示す。一般に、シードS0は、40〜512ビットのどのビット数を含むことも可能であり、SHA関数のオペランドは512ビットを必要とする。その結果、S0が512ビットより少ないときに、公開定数PCのLSBを使用して必要なビットを提供して、SHA関数に対する512ビットのオペランドを生成する。例えば、シードS0のビット数がxビットである場合、公開定数PCの512−x個の下位ビットをS0のビットと連接する。S0のビットは、SHA関数に対する512ビットのオペランドの下位ビットとして使用される。図6に示す動作は、160ビットのストリングS1を生成する。図7は、残りのSi(ここでi=2、...、11)を生成するプロセスを例示する。この場合も、SHA関数は、160ビットのキーと、短縮されることになる512ビットのストリングとを必要とする。公開キーPKは、図7のSHA関数に対する160ビットキーとして使用され、短縮される512ビットのストリングは、前の160ビットストリングSi-1と、公開定数PCの352個のLSBとの連接である。注意すべき点であるが、Si-1は160ビットを提供するため、SHA関数に対する全部で512ビットを生成するには、公開定数PCから下位352ビットが必要である。Si-1に対応する160ビットは、ハッシュされるべきストリングのLSBとして使用され、公開定数PCからの352個のLSBは、ハッシュされるべきストリングの上位ビットとして使用される。
図5を想起すると、ストリングS1〜S11を生成した後、これらをそれぞれ、式(5)によって定義される多項式演算へのオペランドとして使用して、ストリングX1〜X11を生成する。ただし、各ストリングの長さは160ビットである。図8に、ストリングX1〜X11の集まりをどのようにして使用して、キーK1〜K4に対応する832ビットのストリングを生成するかを示す。ストリングX1〜X10の下位76ビットと、ストリングX11の下位72ビットを連接して、キーK1〜K4を生成するために使用される832ビットを生成する。この832ビットの下位ビットは、ストリングX1の下位76ビットであり、その後は、ストリングX2の下位76ビットであり、以下同様に続き、最後は、ストリングX11の下位72ビットである。得られた832ビットストリングをキーK1〜K4に分解する。ただし、下位160ビットはキーK1に対応し、次の352ビットはキーK2に対応し、次の160ビットはキーK3に対応し、最後の160ビットはキーK4に対応する。
従来のLuby-Rackoff暗号化法の図である。 従来のNaor-Reingold暗号化法の図である。 2乗ハッシュ関数を使用する効率的な暗号化法の図である。 2乗ハッシュ関数を使用する効率的な復号法の図である。 キーK1〜K4を生成するために用いられる方法の概略図である。 1を生成するためにSHA関数に対するオペランドをどのように選択するかを説明する図である。 2〜S11を生成するためにSHA関数に対するオペランドをどのように選択するかを説明する図である。 ストリングX1〜X11の下位ビットを用いてキーK1〜K4として使用される832ビットをどのようにして生成するかを説明する図である。

Claims (7)

  1. 容易に傍受できるセルラー通信において使用されるデータにデータセキュリティを提供するために電気的ビット系列にあるデータを暗号化する方法において、該方法は、コンピュータ内のプロセッサにおいてプログラムを通して実行されており、該プログラムは、
    前記電気的ビット系列にあるデータのブロックを入力して、該入力したブロックを第1のnビットストリング(R)と第2のnビットストリング(L)に分割するステップと、
    第1のキーを用いて前記第1のnビットストリングの2乗ハッシュを実行して第1のハッシュ結果を生成するステップと、
    前記第1のハッシュ結果と前記第2のnビットストリングをnを法として加算して第1の和(S)を生成するステップと、
    前記第1の和を第2のキーによる擬似ランダム関数のオペランドとして使用して第1の擬似ランダム結果を生成するステップと、
    前記第1の擬似ランダム結果と前記第1のnビットストリングをnを法として加算して第2の和(T)を生成するステップと、
    前記第2の和を第3のキーによる前記擬似ランダム関数のオペランドとして使用して第2の擬似ランダム結果を生成するステップと、
    前記第2の擬似ランダム結果と前記第1の和をnを法として加算して第3の和(V)を生成するステップと、
    第4のキーを用いて前記第3の和の2乗ハッシュを実行して第2のハッシュ結果を生成するステップと、
    前記第2の和と前記第2のハッシュ結果をnを法として加算して第4の和(W)を生成するステップと、
    前記入力したデータの暗号化表現として、前記第3の和と前記第4の和を電気的ビット系列として出力するステップとからなる方法。
  2. 前記第2のキーと前記第3のキーは等しいことを特徴とする請求項1に記載の方法。
  3. 前記擬似ランダム関数はSHA擬似ランダム関数であることを特徴とする請求項1に記載の方法。
  4. 前記第2のキーと前記第3のキーは等しいことを特徴とする請求項3に記載の方法。
  5. 容易に傍受できるセルラー通信において使用されるデータにデータセキュリティを提供するために電気的ビット系列にあるデータを暗号化する方法において、該方法は、コンピュータ内のプロセッサにおいてプログラムを通して実行されており、該プログラムは、
    前記電気的ビット系列にあるデータのブロックを入力して、該入力した通信データのブロックを第1のnビットストリング(R)と第2のnビットストリング(L)に分割するステップと、
    第1のハッシュ関数を用いて、第1のキーによる前記第1のnビットストリングのハッシュを実行して第1のハッシュ結果を生成するステップと、
    前記第1のハッシュ結果と前記第2のnビットストリングをnを法として加算して第1の和(S)を生成するステップと、
    前記第1の和を第2のキーによる擬似ランダム関数のオペランドとして使用して第1の擬似ランダム結果を生成するステップと、
    前記第1の擬似ランダム結果と前記第1のnビットストリングをnを法として加算して第2の和(T)を生成するステップと、
    前記第2の和を第3のキーによる前記擬似ランダム関数のオペランドとして使用して第2の擬似ランダム結果を生成するステップと、
    前記第2の擬似ランダム結果と前記第1の和をnを法として加算して第3の和(V)を生成するステップと、
    第2のハッシュ関数を用いて、第4のキーによる第3の和のハッシュを実行して第2のハッシュ結果を生成するステップと、
    前記第2の和と前記第2のハッシュ結果をnを法として加算して第4の和(W)を生成するステップと、
    前記入力したデータの暗号化表現として、前記第3の和と前記第4の和を電気的ビット系列として出力するステップとからなる方法。
  6. 前記第1のハッシュ関数と前記第2のハッシュ関数は同じであることを特徴とする請求項5に記載の方法。
  7. 前記擬似ランダム関数はSHA擬似ランダム関数であることを特徴とする請求項5に記載の方法。
JP2004218586A 1998-10-20 2004-07-27 暗号化方法 Withdrawn JP2004361969A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US17517998A 1998-10-20 1998-10-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11295776A Division JP2000122534A (ja) 1998-10-20 1999-10-18 暗号化方法

Publications (1)

Publication Number Publication Date
JP2004361969A true JP2004361969A (ja) 2004-12-24

Family

ID=22639275

Family Applications (2)

Application Number Title Priority Date Filing Date
JP11295776A Pending JP2000122534A (ja) 1998-10-20 1999-10-18 暗号化方法
JP2004218586A Withdrawn JP2004361969A (ja) 1998-10-20 2004-07-27 暗号化方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP11295776A Pending JP2000122534A (ja) 1998-10-20 1999-10-18 暗号化方法

Country Status (7)

Country Link
EP (1) EP0996250A3 (ja)
JP (2) JP2000122534A (ja)
KR (1) KR100583495B1 (ja)
CN (1) CN1251444A (ja)
AU (1) AU5361099A (ja)
BR (1) BR9904711A (ja)
CA (1) CA2282051A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5131187B2 (ja) * 2006-03-14 2013-01-30 日本電気株式会社 情報処理システム、情報処理方法および情報処理プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
KR20030059500A (ko) * 2001-12-29 2003-07-10 한국전자통신연구원 에스.피.엔(spn) 구조를 가지는 블록 암호를 이용한유사난수 발생기 및 방법
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
FR2847402B1 (fr) * 2002-11-15 2005-02-18 Gemplus Card Int Procede de division entiere securise contre les attaques a canaux caches
EP1582023A4 (en) * 2003-03-27 2007-02-28 Nds Ltd ENHANCED ENCRYPTION SYSTEM IN CFM MODE
NZ603822A (en) * 2004-08-12 2013-07-26 Cmla Llc Permutation data transform to enhance security
EP1877948B1 (en) 2005-05-02 2013-07-03 NDS Limited Native scrambling system
WO2008053650A1 (en) * 2006-10-30 2008-05-08 Nec Corporation Common key block encrypting device, its method, its program, and recording medium
JP5291628B2 (ja) * 2006-11-28 2013-09-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ シードが与えられる任意数を生成する方法
CN101753304B (zh) * 2008-12-17 2012-07-04 中国科学院自动化研究所 一种生物特征和密钥绑定的方法
KR101437033B1 (ko) * 2012-06-21 2014-11-03 기초과학연구원 저성능 디바이스의 인증 방법
US10887080B2 (en) 2017-03-16 2021-01-05 King Fahd University Of Petroleum And Minerals Double-hashing operation mode for encryption

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5131187B2 (ja) * 2006-03-14 2013-01-30 日本電気株式会社 情報処理システム、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
KR20000035057A (ko) 2000-06-26
AU5361099A (en) 2000-05-04
KR100583495B1 (ko) 2006-05-24
EP0996250A3 (en) 2002-05-22
CN1251444A (zh) 2000-04-26
EP0996250A2 (en) 2000-04-26
BR9904711A (pt) 2000-10-03
JP2000122534A (ja) 2000-04-28
CA2282051A1 (en) 2000-04-20

Similar Documents

Publication Publication Date Title
US6298136B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
CA2723319C (en) A closed galois field cryptographic system
US7190791B2 (en) Method of encryption using multi-key process to create a variable-length key
RU2124814C1 (ru) Способ шифрования блоков цифровых данных
JP2004361969A (ja) 暗号化方法
JP3735670B2 (ja) 乱数列生成装置、暗号化復号化装置、乱数列生成方法、暗号化復号化方法、ならびに、プログラム
TWI695292B (zh) 使用訊息盲化的密碼裝置及其密碼處理方法
US20030165242A1 (en) Confusion encryption
JP5208796B2 (ja) 整数の暗号化及び復号化方法
JP4644053B2 (ja) 暗号化装置及び方法、復号化装置及び方法
KR100885994B1 (ko) 비선형 필터링된 t함수에 기반한 스트림 암호화 장치 및방법
Gualtieri One-Time Pads from the Digits of Pi
JP5208717B2 (ja) 整数の暗号化及び復号化方法
US7480380B2 (en) Method for efficient generation of modulo inverse for public key cryptosystems
JP5818768B2 (ja) マスク生成装置、情報処理装置、及びその方法、プログラム
Maharjan Comparative Study of CAST and TWOFISH algorithm using various Modes of Operations
JP2001358709A (ja) 暗号化装置、復号化装置、その方法及び記録媒体
JP5208797B2 (ja) 整数の暗号化及び復号化方法
JPH0725436U (ja) ファイル暗号化方式
JP2007133221A (ja) 公開鍵暗号用の復号装置と復号方法並びに復号プログラム
JP2003167513A (ja) 暗号化方法,暗号化装置,復号方法,復号装置,暗号通信方法,暗号通信システム,コンピュータプログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20060926

Free format text: JAPANESE INTERMEDIATE CODE: A621

A761 Written withdrawal of application

Effective date: 20080613

Free format text: JAPANESE INTERMEDIATE CODE: A761