JP2007140566A - 効率的なパケット暗号化方法 - Google Patents
効率的なパケット暗号化方法 Download PDFInfo
- Publication number
- JP2007140566A JP2007140566A JP2007044679A JP2007044679A JP2007140566A JP 2007140566 A JP2007140566 A JP 2007140566A JP 2007044679 A JP2007044679 A JP 2007044679A JP 2007044679 A JP2007044679 A JP 2007044679A JP 2007140566 A JP2007140566 A JP 2007140566A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- variable
- byte
- vector
- sequence number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 124
- 239000013598 vector Substances 0.000 claims abstract description 119
- 230000005540 biological transmission Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】暗号化・復号化のための計算時間を低減し、パケットの紛失等しても回復することができ、効率的なパケット暗号化方法を提供する。
【解決手段】Sベクトルを生成する工程と、シーケンスナンバーをセットする工程と、第1の変数をセットする工程と、第2の変数をセットする工程と、バイトシーケンスナンバーをセットする工程と、第2の変数とバイトシーケンスナンバーとから第3の変数を計算する工程と、バイトシーケンスナンバーをインクリメントする工程と、第1の変数に、第3の変数によるSベクトル内の値を加算して第4の変数を計算する工程と、第3の変数と第4の変数によるSベクトル内の値に基づいて暗号化バイトを特定する工程と、排他的論理和をとり、バイトを生成する工程とを包含する。
【選択図】図3
Description
本発明は、電気通信伝送、特に、伝送中に紛失および/または順序が狂って送達されるパケットのストリームに関する演算処理が効率的なパケット暗号化方法に関する。
パケット伝送の分野において、暗号化セキュリティを高めて、伝送されたパケットを、承認されないデバイスが傍受および復号化することを防ぎ、他方、平文を暗号化および復号化する演算処理時間を増加させないパケット暗号化方法を提供することが問題である。パケット伝送の分野における第2の問題は、パケットのシーケンスを宛先で組立て直し、他方、パケットストリームを復号化および組立て直すために受信器が過度の時間を要求しないパケット暗号化方法を提供することである。第3の問題は、紛失または順序が狂ったパケットが存在する状態において、受信されたパケットの復号化を同期化することである。
RC4は、単一ストリーム生成器、非常に長いストリームの生成器として開始から終了まで動作する。RC4は、暗号化方法内でパケットシーケンスナンバーを用いない。その代わりに、ペイロード平文の次のバイトのシーケンスが用いられる。換言すると、各バイトの暗号化/復号化は、ストリーム全体の中のバイトの位置に依存する。RC4は、256バイトまでの鍵を用いて、256バイトのSベクトルを生成する。このSベクトルは、ペイロード平文の各連続的なバイトを逐次的に暗号化する。Sベクトルアルゴリズムは、2つの変数を用い、Sベクトルは、各バイトが暗号化された後に並べ換えられ、従って、各暗号化ストリームの値は、すでに暗号化または復号化されたペイロードバイトの数に依存する。従って、Sベクトルは、時間の経過とともに進化し、RC4を再同期化することを非実用的にする。
IEEE802.11bは、Wired Equivalency Privacy(WEP)法を用いる。RC4とWEPとの類似性は、WEPが、各パケットが鍵の1部としてシーケンスナンバーを用いる方法を再初期化することによりRC4を用いることである。WEP暗号化方法は、新しい鍵を用いて新しいSベクトルを入力し直す(rekeying)(新しい鍵を選択する)ことにより再初期化される。
および「Weaknesses in the Key Scheduling
Method of RC4」
http://www.eyetap.org/〜rguerra/toronto2001/rc4_ksaproc.pdf
を参照されたい。いくつかのPCカードは、初期化される毎に、パケットシーケンスナンバーをゼロにリセットし、その後、使用毎に1度ずつインクリメントする。この方法は処理時間を低減するが、他方、この方法は、鍵ストリームが再利用される高い尤度をもたらし、暗号文に対する単純な暗号解析攻撃およびメッセージトラフィックの復号に至る。ハッカーが1つのパケットの暗号コードを破ることができた場合、ハッカーは、すべてのパケットを復号化し得る。WEPの別の問題は、WEPの計算量が多いことである。Sベクトルループは、(256バイトのベクトルに対して)256のステップを要求し、各パケットについてSベクトルが計算し直される。
本効率的なパケット暗号化方法は、上に概要が説明された問題を克服し、各パケットについてSベクトルを計算し直さない方法を提供することによって技術を進歩させ、従って、ペイロード平文を暗号化およびペイロード暗号文を復号化するために要求される時間を低減する。本効率的なパケット暗号化方法は、さらに、パケットが紛失または順序が狂うという問題を克服する。これは、パケットシーケンスナンバーを利用して、暗号化方法内で2つの変数を初期化する方法を提供することによって行なわれる。第3および第4の変数は、計算の中に注入され、暗号化計算内で用いられる値の予測可能性を最小化し、暗号化ストリームが反復する頻度を低減する。
カウンタrをセットする工程と、j=j+S[i]+S[r]により、該第1の変数jをさらに計算する工程と、1つ以上のパケットの各連続的パケットに関して、該カウンタrの値をインプリメントする工程とをさらに包含することが好ましい。
2つの変数iおよびjは、パケット内の平文の各バイトと排他的論理和をとる暗号化ストリームを生成するために用いられる。変数iおよびjの新しい値は、パケット内の連続的な平文バイトについて計算される。変数iおよびjが最初にゼロにセットされ、ペイロードにおけるすぐ次の平文バイトに関してインクリメントされるRC4と異なって、初期Sベクトルが生成された後、第1のパケットに対して開始シーケンスナンバーが生成される。シーケンスナンバーの第1の部分は、変数jを表し、シーケンスナンバーの第2の部分は変数iを計算するために用いられる。
パケット内の次の連続的バイトが暗号化されていな場合、変数iおよびjは、パケット内の各連続的バイトについて計算し直される。第2の変数iは、前の繰返しからの第2の変数iと、第4の変数kとの合計として計算し直される。ここで、kはパケットペイロード内のバイトシーケンスナンバーである。各パケットの開始において、kはリセットされ、kはパケット内の平文の各連続的バイトについてインクリメントされる。第4の変数kは、第2の変数iを計算するために用いられ、本効率的なパケット暗号化方法が、平文の大きいペイロードを暗号化するために利用されるとき、異なったパケット内で同じ暗号化ストリームの部分が利用される可能性を低減する。第1の変数jは、前の繰返しに第3の変数S[i]およびs[j]をそれぞれ加えることによって、第1の変数の合計として計算し直される。ここで、S[i]およびs[j]はSベクトルから導き出される。
平文の各連続的バイトについて、Sベクトル内の値を入れ替えることによって、Sベクトルは、時間の経過とともに並べ替えられ、従って、長い平文ペイロードのために生成された暗号化ストリームは、パケット内で反復する確率が低い。パケット内の平文のすべてのバイトが暗号化されている場合、初期Sベクトルは、次のパケットの暗号化および復号化に用いるために復元される。
暗号化ストリームの第1のバイトは、式E=[S[i]+S[j]]を用いてSベクトルから導き出される。S[i]とS[j]との合計によって示されるSベクトル内の位置は、暗号化ストリームの次のバイトを含む。送信器において、暗号ストリームの次のバイトを計算するために、暗号化ストリームの次のバイトが用いられる。暗号化ストリームにおける次のバイトは、パケットペイロードにおける次の平文バイトと排他的論理和(XOR)をとる。
上述の、および記載された請求項により定義された効率的パケット暗号化方法は、添付の図面と関連付けて読まれるべきである以下の詳細な説明を参照することによって、より良好に理解され得る。好適な実施形態の本詳細な説明は、記載された請求項を限定することを意図しないが、その特定の例示として利用される。さらに、本明細書中に用いられる語法および用語は、説明する目的で用いられ、限定する目的で用いられるのではない。
図1を参照して、パケット交換ネットワーク100上での伝送のために、単一メッセージ、またはデータストリーム110が「パケット」に解体される。それぞれ1〜4で表示される各パケット112、114、116および118は、ネットワーク100を介して利用可能なノード120、122、124、126、128および130を通って宛先に移動し、帯域幅が伝送のために利用可能になると、ノードからノードへ伝送される。宛先ノード130において、パケット112、114、116および118は、もとの連続したメッセージまたはストリームの中に組立て直される。パケットは、異なったルートをたどるネットワーク100を介して移動するので、パケットは、順序が狂った状態で宛先130に到着することがよくある。他のパケットは、ネットワーク内で紛失され得る。紛失したパケットの伝送をリクエストし、パケットを元の連続したメッセージに組立て直すために、宛先においてさらなる処理時間が必要とされる。多くの場合、紛失したパケットの再伝送は、適時に達成され得ない。そのために、紛失したパケットは回復不可能である。
本効率的なパケット暗号化方法は、標準的RC4法を利用して、開始Sベクトルを生成する。図2を参照して、送信器および受信器は、ブロック210における平文を暗号化/復号化するために秘密鍵が用いられることに同意する。送信器は、秘密鍵をランダムに生成し得、その秘密鍵を第1のパケットヘッダにおける受信器に伝送するか、または2つのデバイスが呼出しセットアップ(call set−up)中に特定の鍵を用いることに同意し得る。図示するために、本効率的暗号化方法は、256の構成要素のベクトルを含んで記載および図示されるが、他の長さのベクトルで代用され得る。
秘密鍵を受信し、この秘密鍵を用いてKベクトルを生成する
標準暗号化方法に従ってSベクトルを初期化する
ただし、すべての0≦i<255についてS[i]=iになるようにする
Kベクトルを用いて初期Sベクトルにスクランブルをかける
ここでj=0
i=0〜255であるため
j=j+S[i]+K[i]
S[i]とS[j]とを入れ替える
ここで、S[i]、S[j]およびK[i]の値は、SベクトルおよびKベクトルから導き出される。初期Sベクトルが生成された後、平文のパケットを暗号化するための変数が計算される。
パケット平文を暗号化するために用いられる変数はiおよびjである。iおよびjが最初にゼロにセットされ、暗号化計算において平文ストリーム内の平文の次のバイトについてインクリメントされるRC4、または各パケットの開始においてRC4が再初期化されるWEP法と異なって、本効率的なパケット暗号化法は、シーケンスナンバーを用いて、各パケットについて暗号化処理を開始する。初期シーケンスナンバーは、ランダムに生成されたシーケンスナンバーであり得る。シーケンスナンバーはインクリメントされ、次のシーケンスナンバーは各次のパケットを暗号化するために用いられる。図2におけるフローチャートを参照して、ロールオーバカウンタrは、最初、ブロック310においてゼロにリセットされ、初期シーケンスナンバーは、第1のパケットについて、ブロック320においてランダムに生成される。
初期シーケンスナンバーをセット(連続的パケットのシーケンスナンバーをインクリメントする)
初期ロールオーバカウンタr=0をセット
(シーケンスナンバー=0の場合、r、モジューロ256をインクリメントする)
バイトシーケンスナンバーk=0をリセット
ロールオーバカウンタrの値は、暗号化ストリームを生成するために利用される変数jを計算するときに用いられる。同様に、パケット間で同じ暗号化シーケンスが用いられることを回避するために、暗号化ストリームを生成する際に用いられる変数iを計算するためにバイトシーケンスナンバーkが用いられる。
変数iおよびjをセットする
j=高位シーケンスナンバー
i=(下位シーケンスナンバー)+S[j}
ここで、S[j]は、前に生成されたSベクトルから導き出される。シーケンスナンバーを用いて、変数iおよびjの初期値を設定することは、パケットが受信された順序に関わらず、受信器においてパケットの復号化を組立て直すか、または同期化する方法を提供する。
本効率的なパケット暗号化法のセキュリティをさらに高めるために、変数iおよびjは、平文の各次のバイトについて、第2の計算を用いてブロック340においてさらに計算される。
i=i+k
j=j+S[i]+S[r]を用いて
変数iおよびjを計算する
ここで、rは、ロールオーバカウンタの値であり、S[i」およびS[r]は、Sベクトルから導き出され、kはパケット内のバイトシーケンスナンバーである。上述のように、1実施形態において、暗号化法が初期化されると、ロールオーバカウンタはブロック320においてゼロにセットされる。本実施形態におけるロールオーバカウンタはインクリメントされ、シーケンスナンバーはすべての1が0にインクリメントする。暗号化法が初期化されると、シーケンスナンバーはロールオーバカウンタと置き替えられ得、ロールオーバカウンタをインクリメントすることに関する上述のようにインクリメントされる。
暗号化ストリームの第1のバイトは、前のステップ4において計算された変数iおよびjの値を用いてブロック350において計算される。
E[k]=S[S[i]+S[j]]を用いて、パケット暗号化ストリームにおける次のバイトを計算する
ここで、S[i]およびS[j]のバイナリ値はSベクトルから導き出される。S[i]とS[j]との合計により示されるSベクトル内の位置は、暗号化ストリームの次のバイトを含む。暗号化ストリームの次のバイトを用いて、暗号ストリームの次のバイトがブロック360において計算される。
送信器:C[k]=E+P[k]ただしP[k]=平文のk番目のバイトを用いて、次のバイト暗号文ストリームを計算する
受信器:P[k]=E+C[k]
を用いて、次のバイト平文ストリームを計算する
ここで、P[k]は、パケットペイロードにおける平文の次のバイトである。ステップ4において、送信器において、暗号化ストリームにおける次のバイトは、パケットペイロードにおける次の平文バイトと排他的論理和をとり、次のバイト暗号文を生成する。
バイトシーケンスをインクリメントする
k=k+1
平文の次のバイトがブロック360において暗号文に変換された後、バイトシーケンスkは、ブロック390において1つずつインクリメントされる。本効率的なパケット暗号化方法における次のステップは、第1のパケットペイロードにおける最後の平文バイトが暗号化されたかどうかをブロック370において決定することである。パケットペイロード内の平文の次のバイトが暗号化されていない場合、この方法はペイロードの各連続的バイトに関するステップ3〜ステップ6を繰返す。ペイロード平文ストリーム内のすべてのバイトが暗号化/復号化されると、この方法は次のパケットについてのステップ2に戻る。
Claims (1)
- 平文の少なくとも1つのバイトを暗号化して、暗号文の少なくとも1つのバイトを生成する方法であって、該方法は、
秘密鍵を選択して、標準暗号化方法に従ってSベクトルを生成する工程と、
シーケンスナンバーをセットする工程であって、該シーケンスナンバーは、第1の部分と第2の部分とを有する、工程と、
該シーケンスナンバーの第1の部分として第1の変数をセットする工程と、
該シーケンスナンバーの該第2の部分として第2の変数をセットする工程と、
バイトシーケンスナンバーをセットする工程と、
該第2の変数と該バイトシーケンスナンバーとの合計として第3の変数を計算する工程と、
該バイトシーケンスナンバーを1つずつインクリメントする工程と、
該第1の変数に、該第3の変数により示されるSベクトル内の値を加算することにより、第4の変数を計算する工程と、
暗号化バイトを特定する工程であって、該Sベクトル内の該暗号化バイトの位置は、該第3の変数と該第4の変数によって示される該Sベクトル内の値との合計によって示される、工程と、
該暗号化バイトは、平文の少なくとも1つのバイトと排他的論理和をとり、暗号文の少なくとも1つのバイトを生成する工程と
を包含する、方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/038,295 US7006628B2 (en) | 2002-01-04 | 2002-01-04 | Efficient packet encryption method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002382422A Division JP4020197B2 (ja) | 2002-01-04 | 2002-12-27 | 効率的なパケット暗号化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007140566A true JP2007140566A (ja) | 2007-06-07 |
Family
ID=21899121
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002382422A Expired - Fee Related JP4020197B2 (ja) | 2002-01-04 | 2002-12-27 | 効率的なパケット暗号化方法 |
JP2007044679A Pending JP2007140566A (ja) | 2002-01-04 | 2007-02-23 | 効率的なパケット暗号化方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002382422A Expired - Fee Related JP4020197B2 (ja) | 2002-01-04 | 2002-12-27 | 効率的なパケット暗号化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7006628B2 (ja) |
EP (1) | EP1326367B1 (ja) |
JP (2) | JP4020197B2 (ja) |
CA (1) | CA2415508A1 (ja) |
DE (1) | DE60301147T2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7167476B1 (en) * | 2002-04-12 | 2007-01-23 | Juniper Networks, Inc. | Systems and methods for routing data in a network device |
JP2004133087A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | ブロック暗号方法およびブロック暗号回路 |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
US7457954B2 (en) * | 2003-06-18 | 2008-11-25 | Denso Corporation | Communications system and packet structure |
US7653810B2 (en) * | 2003-08-15 | 2010-01-26 | Venafi, Inc. | Method to automate the renewal of digital certificates |
US7831825B2 (en) * | 2004-03-19 | 2010-11-09 | Verizon Corporate Services Group Inc. | Packet-based and pseudo-packet based cryptographic communications systems and methods |
US8437475B2 (en) * | 2004-03-19 | 2013-05-07 | Verizon Corporate Services Group Inc. | Packet-based and pseudo-packet-based cryptographic synchronization systems and methods |
US7406595B1 (en) | 2004-05-05 | 2008-07-29 | The United States Of America As Represented By The Director, National Security Agency | Method of packet encryption that allows for pipelining |
US20050273853A1 (en) * | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US7620181B2 (en) * | 2005-04-20 | 2009-11-17 | Harris Corporation | Communications system with minimum error cryptographic resynchronization |
US8228917B2 (en) | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
US8447968B2 (en) * | 2005-10-28 | 2013-05-21 | Alcatel Lucent | Air-interface application layer security for wireless networks |
US8842834B2 (en) * | 2007-03-19 | 2014-09-23 | Harris Corporation | Robust delivery of packet based secure voice |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
US8724548B2 (en) * | 2010-04-22 | 2014-05-13 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
US10708246B1 (en) * | 2017-12-08 | 2020-07-07 | Amazon Technologies, Inc. | Extending cryptographic-key lifespan in network encryption protocols |
CN108377182A (zh) * | 2018-01-12 | 2018-08-07 | 电子科技大学 | 一种安全性强的rc4流密码生成装置及方法 |
US20200177540A1 (en) * | 2018-07-26 | 2020-06-04 | Secturion Systems, Inc. | In-line transmission control protocol processing engine using a systolic array |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09321750A (ja) * | 1995-12-08 | 1997-12-12 | Nippon Telegr & Teleph Corp <Ntt> | スクランブル通信方法及びシステム |
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490354B2 (en) * | 1998-06-23 | 2002-12-03 | Microsoft Corporation | Lightweight word-oriented technique for generating a pseudo-random sequence for use in a keystream of a stream cipher |
US6549622B1 (en) * | 1998-11-23 | 2003-04-15 | Compaq Computer Corporation | System and method for a fast hardware implementation of RC4 |
US20020044651A1 (en) * | 2000-05-16 | 2002-04-18 | Tuvell Walter E. | Method and apparatus for improving the security of cryptographic ciphers |
US7277542B2 (en) * | 2000-09-25 | 2007-10-02 | Broadcom Corporation | Stream cipher encryption application accelerator and methods thereof |
US6862354B1 (en) * | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
US6990199B2 (en) * | 2001-06-12 | 2006-01-24 | Corrent Corporation | Apparatus and method for cipher processing system using multiple port memory and parallel read/write operations |
-
2002
- 2002-01-04 US US10/038,295 patent/US7006628B2/en not_active Expired - Lifetime
- 2002-12-27 JP JP2002382422A patent/JP4020197B2/ja not_active Expired - Fee Related
- 2002-12-30 CA CA002415508A patent/CA2415508A1/en not_active Abandoned
-
2003
- 2003-01-03 EP EP03250042A patent/EP1326367B1/en not_active Expired - Lifetime
- 2003-01-03 DE DE60301147T patent/DE60301147T2/de not_active Expired - Lifetime
-
2007
- 2007-02-23 JP JP2007044679A patent/JP2007140566A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09321750A (ja) * | 1995-12-08 | 1997-12-12 | Nippon Telegr & Teleph Corp <Ntt> | スクランブル通信方法及びシステム |
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
Non-Patent Citations (2)
Title |
---|
JPN4006015794, BRUCE SCHNEIER, "APPLIED CRYPTOGRAPHY SECOND EDITION", 19970916, p.397−398, US, John Wiley & Sons, Inc. * |
JPN7010001394, 白石善明, ""RC4/arcfourの調査"", 2002年度暗号アルゴリズム関連技術の評価報告, 200202, No.0031, p.1−11, JP, CRYPTREC * |
Also Published As
Publication number | Publication date |
---|---|
US20030131233A1 (en) | 2003-07-10 |
DE60301147D1 (de) | 2005-09-08 |
EP1326367B1 (en) | 2005-08-03 |
CA2415508A1 (en) | 2003-07-04 |
EP1326367A1 (en) | 2003-07-09 |
US7006628B2 (en) | 2006-02-28 |
JP2003234732A (ja) | 2003-08-22 |
JP4020197B2 (ja) | 2007-12-12 |
DE60301147T2 (de) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007140566A (ja) | 効率的なパケット暗号化方法 | |
KR101527979B1 (ko) | 정보 송신 보안 방법 | |
US8249255B2 (en) | System and method for securing communications between devices | |
KR101387799B1 (ko) | 메시지 인증 방법 | |
KR102609221B1 (ko) | 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들 | |
EP1127425A1 (en) | Apparatus and methods for cryptographic synchronization in packet based communications | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
KR20170137872A (ko) | 암호화 체크섬 생성 | |
US8204216B2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
KR101088549B1 (ko) | 송신용 애플리케이션 패킷 처리 방법과 수신된 애플리케이션 패킷 세그먼트 처리 방법 | |
US8122247B2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
KR101150577B1 (ko) | 크립토싱크 생성 방법 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
KR100797106B1 (ko) | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 | |
Yu et al. | A lightweight secure data transmission protocol for resource constrained devices | |
Ahmad et al. | Energy efficient sensor network security using Stream cipher mode of operation | |
CN101529798B (zh) | 容许消息数据非顺序到达的情况下消息完整性的处理方法 | |
Yu et al. | Secure Broadcast in Wireless Sensor Networks | |
Ramakrishnan | Wireless network security using a low cost pseudo random number generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100809 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100812 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100906 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101006 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101028 |