JP2007274688A - 強いアルゴリズム用として弱い対称キーを確認可能に作成すること - Google Patents

強いアルゴリズム用として弱い対称キーを確認可能に作成すること Download PDF

Info

Publication number
JP2007274688A
JP2007274688A JP2007086223A JP2007086223A JP2007274688A JP 2007274688 A JP2007274688 A JP 2007274688A JP 2007086223 A JP2007086223 A JP 2007086223A JP 2007086223 A JP2007086223 A JP 2007086223A JP 2007274688 A JP2007274688 A JP 2007274688A
Authority
JP
Japan
Prior art keywords
key
size
authorized
party
appearance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007086223A
Other languages
English (en)
Inventor
Robert R Gilman
アール.ジルマン ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Technology LLC
Original Assignee
Avaya Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Technology LLC filed Critical Avaya Technology LLC
Publication of JP2007274688A publication Critical patent/JP2007274688A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】暗号化キーを作成するための方法、システム、およびデバイスを提供すること。
【解決手段】より具体的には、暗号化キーは、実効キー・サイズと、その実効キー・サイズとは異なる見た目のキー・サイズとを有するように作成することができる。一般に、実効キー・サイズは、輸出規制によって制限されず、見た目のキー・サイズは、輸出規制によって制限される可能性がある。
【選択図】図1

Description

本発明は、一般には暗号化に関し、詳細には、弱いキー・スペースを占める見た目は強いキーを作成することに関する。
典型的な保護されたインターネット通信セッションは、IPハードフォン、ソフトフォン、PC(Personal Computer)、ラップトップ、テレフォニー・サーバ、およびPDA(Personal Digital Assistant)などの第1および第2の通信デバイスを、(インターネットなどの)信頼できないまたは安全ではないネットワークを介して接続する。これらの通信デバイスは、保護されたセッションを確立しようとし、キーの交換を行わなければならない。理解できることであろうが、2つのエンドポイントを接続するPBXサーバに通常は配置されている乱数発生器を使用してキーが作成され、それらのキーが、保護されたセッション中にそれぞれの通信デバイスによって採用されることになる。それらのキーを第1および第2の通信デバイスのそれぞれが使用して、平文および暗号文を暗号化および復号ならびに認証する。対称的な暗号化においては、セッション・ノードのそれぞれにおいて同じ暗号化アルゴリズムへ同一のキーを入力することによって、暗号化および復号が行われる。
米国などの多くの国々は、国家安全保障上の理由から暗号化テクノロジーおよび暗号化製品に対して厳格な輸出統制を行っている。米国においては、商用の暗号化製品に対する輸出統制は、EAR(Export Administration Regulations)によって許可されるように米国商務省のBureau of Industry and Securityによって管理されており、またITAR(Information Technology Administration Regulations)によって許可されるように国務省のDTC(Office of Defense Trade Controls)によって管理されている。これまで、一定のレベルよりも強い暗号化製品に対して輸出承認を付与することに関しては、厳格な統制が行われてきた。その他の国々も、同様の規制を有している。
暗号化に対応した製品を国際的に販売している企業にとって常に存在する難題は、暗号化製品の強度を効果的にコントロールすることである。米国において販売されているそのような製品に関しては、その他の国々、とりわけイラン、キューバ、および北朝鮮など、特定の厳格に輸出を統制している国々において販売されているそのような製品よりも、暗号化の強度がさらにいっそうゆるくコントロールされている。
暗号化の強度をコントロールすることに対する1つのアプローチは、製品の目指す市場に基づいて暗号化アルゴリズムを変更することである。これは、ライセンス・ファイルを使用して行われる。実例として、ライセンス・ファイル・ユーティリティーは、別々の強度の第1または第2の暗号化アルゴリズムをデバイスがサポートするかどうかをコントロールする。より弱い暗号化アルゴリズムの例としては、DES(Data Encryption Standard−56)が含まれ、より強い暗号化アルゴリズムの例としては、Triple DES(Three DES)およびAES(Advanced Encryption Standard)が含まれる。理解できることであろうが、DESは、Triple DESよりもはるかに弱い。より強い暗号化アルゴリズムをデバイスがサポートしない場合には、ライセンス・ファイル内でフラグがセットされるか、または外される。ライセンスのチェックおよび/またはセッションの交渉中に、ライセンス・ユーティリティーは、より強い暗号化アルゴリズムをデバイスがサポートしないことをフラグが示している場合には、より強い暗号化アルゴリズムを無効にして、より弱い暗号化アルゴリズムを有効にし、より強い暗号化アルゴリズムをデバイスがサポートすることをフラグが示している場合には、より強い暗号化アルゴリズムを有効にし、したがって、より弱い暗号化アルゴリズムを無効にする。
ウェブ・ブラウザおよびサーバのベンダ(たとえば、Netscape(商標)、Microsoft(商標)など)によって実施されている別のアプローチでは、ウェブ・サーバ、ウェブ・ブラウザ、およびウェブ・ブラウザの証明書が、強い暗号スイートおよびキー・サイズを使用できるバージョン、タイプ、および強度のものでない限り、アプリケーションは、キーの長さが長い強いキーおよび関連付けられている暗号スイート(暗号化アルゴリズム)を交渉することはできない。そうでない場合には、キーの長さが短い弱いキーおよび関連付けられている暗号スイートが使用される。
これらのアプローチに伴う問題としては、精通した人が見れば、より弱い暗号化アルゴリズムを有効にしていることが透けて見えてしまうという点が含まれる。この知識に基づいて、精通したユーザは、ライセンス・ファイルを変更して、より強い暗号化アルゴリズムを有効にしようと試みることができる。ユーザが、プロトコルの交換を自由に見ることができ、暗号化が制限されるようなソフトウェアのバージョンかどうかを判断することができる場合には、この透けて見えてしまうという点が、特に問題となる。
別の問題は、弱いキーが作成されて通信デバイスに直接分配される場合に、潜在的な攻撃者が、キー・サイズをより容易に割り出すことができる可能性があるという点である。ある種の暗号化アルゴリズムを破るためには、多大なコンピューティング・リソースが必要とされる可能性があるため、攻撃者たちは通常、暗号化されているすべてのメッセージを復号しようとはしない。むしろ彼らは、より小さなキーを用いて暗号化されていると分かるメッセージを選択する。このために、所与のより小さなキーを用いて送信されるメッセージは、傍受および無許可の復号の影響をより受けやすくなる。その一方で、攻撃者たちは、より大きな128ビット・キーを用いて暗号化されていると思われるメッセージを復号しようとはしない可能性がある。というのは、不可能かもしれないと考えられるそのようなタスクにコンピューティング・リソースを投じたくはないためである。現在、特定のメッセージを暗号化するために使用されているキーのサイズを割り出すことは、攻撃者たちにとって比較的容易である。
これらおよびその他のニーズには、本発明のさまざまな実施形態および構成によって対処する。本発明は一般に、とりわけ輸出される製品用として強いキーの形状を有する確認可能な弱いキーを作成するためにキー・サイズの見た目を変えることを対象とする。本発明の少なくともいくつかの実施形態は通常、第三者が他の参加者(すなわちプリンシパル)のためのキーを作成する暗号化プロトコルにおいて適用することができる。これらのプロトコルを採用できるデバイスの例としては、H.323ゲートキーパやケルベロス・サーバが含まれるが、それらには限定されない。場合によっては(たとえば、SRTPの場合には)、送信機は、キーを作成して、そのキーを受信機へ送信することができる。もちろん、この最後のステップは一般に、安全な通信チャネルを必要とする。
本発明の一実施形態によれば、暗号化キーを作成する方法が提供される。この方法は、
(a)第1の見た目のサイズと第1の実効サイズとを有する第1のキーを作成するステップと、
(b)固定されたキーを決定するステップと、
(c)固定された暗号化アルゴリズムを選択するステップと、
(d)固定されたキーおよび選択されたアルゴリズムを使用して、第1のキーを第2のキー・スペースへと突出させて、第2のキーを作成するステップであって、第2のキーが、第2の見た目のサイズと、実質的に第1の実効サイズとを有し、第2の見た目のサイズが、第1の見た目のサイズとは異なるステップと、
(e)突出した第2のキーを少なくとも1人の受け手に分配するステップとを含む。
別の実施形態においては、ステップbおよびdは、キー付きハッシュ関数などの一方向の暗号化関数へと結合され、これらは双方とも、第1のキーを同じプロセスで拡張してスクランブルをかけて、第2のキーを形成する。
実際には、第1のキーを閉ざされたキー・スペース内で作成し、次いでジェネレータにしか分からない固定されたキーを使用して、キー付き暗号化関数を第1のキーに適用することによって、より大きなキー・スペースの何らかのサブスペースへと第1のキーを「突出」させて、第2のキーを形成する。突出させるために使用された固定されたキーが、攻撃者には分からない場合、その攻撃者は、結果として生じるサブスペースを特定することができず、したがって、自分が第2のキーを探す範囲を小さなサブスペースへと絞り込むことができない。しかし、固定されたキーを内々に知っている第三者は、可能性のあるそれぞれの第1のキーを作成して、突出を適用することによって、第2のキーのサブスペースを容易に探すことができる。
第1のキーの実効サイズは通常、そのキーを作成するために使用されているビットの数によって定義される。たとえば、第1のキーが64ビット・キーになるように作成された場合には、第1のキーの実効サイズは64ビットとなり、第1のキーの対応する「キー強度」は264となる。通常、第1の見た目のサイズは、第1の実効サイズと一致する。
第2のキーを作成するために、第1のキーを拡張してスクランブルをかけると、結果として、第1のキーと実質的に同じ実効サイズを有するが、見た目のサイズは異なる第2のキーが得られる。すなわち、上記の例を続けると、第2のキーは、やはり実質的に64ビットの実効サイズを有し、対応する実質的な「キー強度」は264となる。第2のキーのキー強度は、元のキー強度と実質的に等しくなる。しかし、当業者なら理解できることだが、第2のキーのキー強度は、第1のキーのキー強度と実質的に等しくなる。同様に、第2のキーの「実効キー・サイズ」は、第1のキーの「実効キー・サイズ」と実質的に等しくなる。
第1のキーの拡張によって、第2のキーは、より大きな見た目のサイズを有する。第2の見た目のサイズは、65ビットから、数百ビット、数千ビット、あるいは数百万ビットまで、任意のサイズとすることができる。第1のキーを拡張して、一般的な暗号化アルゴリズムにおいて使用されるより大きなキーに似た第2のキーを作成することは、一般に有利である。たとえば、第2のキーの第2の見た目のサイズは、128ビットとすることができる。これは、2128の実効キー強度を有する128ビット・キーに見えるかもしれないが、64ビットの実効キー・サイズおよび264の実効キー強度を有するにすぎない。しかし第2のキーの見た目は、固定されたキーを知らない第三者に、第2のキーがあまりにも大きな解読作業になると思わせることができ、潜在的な攻撃者は、そのキーや、そのキーを用いて暗号化されているあらゆるメッセージを改ざんするのを思いとどまるかもしれない。
拡張されたキーの「スクランブルをかける」作業は、固定されたキーを利用する対称暗号化アルゴリズムを採用することによって達成することができる。あるいは、スクランブルおよび拡張は、共有されているセッション・マスター・キーからセッション・キーを導き出すためにいくつかのプロトコル(たとえば、MIKEY、SRTP)において使用されているような公開キー暗号化システム、一方向の暗号化キー付きハッシュまたは疑似ランダム関数を使用することによって行うことができる。対称アルゴリズムが使用されている場合には、固定されたキーを知っている許可済みの第三者は、その固定されたキーを用いて突出したキーの突出を容易に無効にして、作成されたキーのサイズを確認することができ、作成されたいかなるキーによって占められているキー・スペースも割り出すことができる。あるいは、非対称アルゴリズムまたは一方向のハッシュベースの関数が採用されている場合には、固定されたキーを知っている許可済みの第三者は、その固定されたキーを使用して、いかなる作成されたキーによって占められているキー・スペースも割り出すことができる。その後、許可済みの第三者は、第2のキーが占めているように見えるより大きなキー・スペースを探す必要はなく、作成されたキーによって占められている実際のキー・スペースを探すことができる。このスクランブル/暗号化プロセスは、元のキーのセキュリティーを守るために使用され、通常は、保護対象のキーよりも強力にすべきである。したがって攻撃者は、この拡張/スクランブル・スキームを知っていて、それによって作成されたキーを入手していても、固定されたキーを知らなければ、その固定されたキーを容易に割り出すことはできないであろう。さらに、固定されたキーを知らないそのような攻撃者は、ジェネレータによって作成された第2の(突出した)キーによって占められている実際のキー・スペースを容易に割り出すことはできない。
米国の輸出法規に準拠するためには、何度もサンプル・キーを作成して、NSA(National Security Agency)や商務省のような許可済みの第三者へ送信する必要が生じるであろう。そこで、作成されたキーが分析されて、そのキーが、キー作成の規制に準拠して作成されたかどうかが判断される。第2のキーは、第2の見た目のサイズを有しており、この第2の見た目のサイズは、規制が許容するよりも潜在的に大きい可能性があるため、許可済みの第三者は、(安全な送信のために使用されているあらゆる暗号化を取り除いた後で)突出したキーの構成を無効にするか、またはテストする必要が生じる可能性がある。固定されたキーが、許可済みの第三者と共有されているならば、その第三者は、第2のキーが第2の見た目のサイズを有しており、その第2の見た目のサイズは、許容されるキー作成サイズよりも大きいかもしれないが、第2のキーの実効サイズは、許容される限度内であるということを容易に認識することができるかもしれない。したがって、許可済みの第三者(たとえばNSA)は、第1のキーが輸出規制の許容限度内で作成されたということを迅速に確認することができる。
これらおよびその他の利点は、本明細書に含まれる(1つまたは複数の)本発明の開示から明らかになるであろう。上述の実施形態および構成は、完全なものではなく、また網羅的なものでもない。理解できることであろうが、上述した特徴あるいは以降で詳述する特徴のうちの1つまたは複数を単独でまたは組み合わせて利用する本発明のその他の実施形態も可能である。
本明細書において使用される際、「少なくとも1つ」、「1つまたは複数」、ならびに「および/または」は、制限のない表現であり、接続語および離接語の双方として機能する。たとえば、「A、B、およびCのうちの少なくとも1つ」、「A、B、またはCのうちの少なくとも1つ」、「A、B、およびCのうちの1つまたは複数」、「A、B、またはCのうちの1つまたは複数」、ならびに「A、B、および/またはC」という表現のそれぞれは、Aだけ、Bだけ、Cだけ、AおよびB、AおよびC、BおよびC、あるいはA、B、およびCを意味する。
はじめに図1を参照して、本発明の少なくともいくつかの実施形態に従って、例示的な通信システム100について説明する。通信システム100は、ネットワーク104を含み、このネットワーク104は、第1の通信デバイス108と、第2の通信デバイス112と、スイッチ/サーバ116と、許可済みの第三者120と、無許可の第三者124とを接続する。通信デバイス108および112は、複数のパケット交換デバイスのうちの任意のものとすることができ、それらのパケット交換デバイスとしては、PC(Personal Computer)、ラップトップ、PDA(Personal Digital Assistant)、IPハードフォン、IPソフトフォン、無線電話、携帯電話、インスタント・メッセージ用ソフトウェア、およびネットワーク機器が含まれるが、これらには限定されない。
ネットワーク104は、第1のエンドポイントから第2のエンドポイントへデータを送信するように機能する任意のタイプの適切な通信ネットワークとすることができ、典型的なエンドポイントとしては、通信デバイス108および112、スイッチ/サーバ116、許可済みの第三者120、ならびに無許可の第三者124が含まれる。適切なタイプのネットワーク104の例としては、LAN(Local Area Network)、インターネットのようなWAN(Wide Area Network)、および当技術分野で知られているその他の任意のタイプのパケット交換ネットワークが含まれるが、これらには限定されない。
サーバ116は、企業またはサービス・プロバイダのネットワークの一部とすることができる。「サーバ」という用語は、本明細書で使用される際には、PBX、ACD、エンタープライズ・サーバ、IVRサーバ、またはその他のタイプの通信システム・サーバ、ならびにメディア・サーバ、コンピュータ、付属物など、その他のタイプのプロセッサベースの通信コントロール・デバイスを含むものと理解されたい。
許可済みの第三者120は通常、サーバ116によって作成されたキーを分析して、作成されたキーの強度を確認することに関心を持つ第三者である。作成されたキーを分析するために許可済みの第三者120によって使用されるデバイスは、サーバ、スーパー・コンピュータ、プロセッサのネットワーク、エンドポイントをエミュレートするデバイス、またはその他のタイプの処理メカニズムの形態とすることができる。許可済みの第三者120は通常、作成されたキーの強度を分析することを自分たちに許可する情報を与えられる。通常、許可済みの第三者120と共有される情報は、分配に先立って、作成されたキーに対して拡張を施すために、および/またはスクランブルをかけるために使用されたキーを含むことができる。
その一方で、無許可の第三者124は通常、攻撃者、ハッカー、または保護された通信セッションに関連する情報を有することを意図されていないその他の任意の信頼できない相手を指す。ほとんどのタイプの無許可の第三者124は通常、さまざまな理由で悪用するために、暗号化されたメッセージ、キー、およびその他の機密データを傍受しようと試みる。
次いで図2を参照して、本発明の少なくともいくつかの実施形態に従って、例示的なサーバ116について説明する。サーバ116は通常、キー・ジェネレータ204、キー拡張メンバー208、キー・エンクリプター/スクランブラー212、およびネットワーク104との間でデータを送信/受信するためのインターフェース216を含む。通常、暗号化キーは、保護された通信セッションが2つのエンドポイントの間で開始されるときに、通信デバイス108および112によって必要とされる。暗号化キーを求める要求があると、サーバ116は、保護されたセッション中に第1の通信デバイス108と第2の通信デバイス112との間で使用するためのキーをキー・ジェネレータ204が作成できるようにする。キー・ジェネレータ204は、乱数発生器か、またはさまざまな強度のキーを作成するために採用できるその他の任意のタイプのメカニズムとすることができる。
理解できることであろうが、「キー強度」すなわち「実効キー・サイズ」とは、複数の可能な組合せまたはキーを指す。キー強度は、一般にキーの長さの関数である。たとえば、無作為の16ビット・キーに関するキー強度は216であり、32ビット・キーに関しては232であり、64ビット・キーに関しては264であり、128ビット・キーに関しては2128である。より弱いキー強度を有する第1のキーを使用することによって、第1のキーを使用した暗号化の実効暗号化強度は、より高い実効キー強度を有する第2のキーを使用した場合よりも低くなる。より強いキーは、たとえば輸出制限のない製品において使用することができ、より弱いキーは、輸出制限のある製品において使用することができる。
本発明の少なくとも1つの実施形態によれば、キー・ジェネレータ204は、輸出規制に従った実効キー強度を有する第1のキー(K)を作成する。すなわち、米国の輸出規制に準拠するためには、Kは、64ビットのキーの長さを有するように作成することができる。したがってKの実効キー・サイズは、64となるであろう。もちろんキー・ジェネレータ204は、適切な規制および/またはその他の所望の機能パラメータに応じて、より大きなキーまたはより小さなキーを作成することができる。たとえば、56ビット・キーまたは72ビット・キーを作成して、所望の暗号化アルゴリズムに応じて任意のサイズへ拡張することができる。
そして、第1の実効キー強度を有する作成されたキーが、キー拡張メンバー208へ送信される。キー拡張メンバー208は、実効キー強度を変更することなく、Kの見た目のサイズを変更する。キー拡張メンバー208は、Kの見た目のサイズを複数の異なる方法で拡張することができる。たとえば、Kの拡張である第2のキー(K)を、64ビットの0、1、またはその他の何らかの固定された予測可能なバイナリー・パターン(たとえば、1および0の規定された順序付け)とKとを連結したものとして形成することができる。64ビットの0とKとの連結は実質的に、128ビットの見た目のキー・サイズを有する一方で元の64ビットの実効キー・サイズを有する新しいキーを生み出す。当業者なら理解できることだが、0は、Kの先頭に付加することもでき、あるいはK内の別々のポイントに配置することもできる。しかし、Kの実効キー・サイズの確認をより容易にするためには、0をKの末尾または先頭のいずれかにまとめておく方が有利かもしれない。その上、当業者ならさらに理解できることだが、1をそれだけでまたは他の0と組み合わせて使用して、追加の0の機能を実行することができる。見た目のキー・サイズは、通信デバイス108および112によって使用されることになる暗号化アルゴリズムのタイプに応じて、いかなるサイズにも拡張することができる。通常は、米国の輸出規制のために、キー・ジェネレータ204において64ビット・キーが作成されてから、128ビットの見た目のキー・サイズへと拡張される。これは、AES−128のような公知の暗号化アルゴリズムおよびその他の128ビットの暗号化アルゴリズムが、幅広く使用されているためである。64ビット・キー、または128ビット・キーでさえ、やはり所望の暗号化アルゴリズムのタイプに応じて、256ビットまたはさらに大きな見た目のキー・サイズを有するように拡張することができる。
そして拡張されたキーKが、キー・エンクリプター212へ送信され、キー・エンクリプター212では、拡張されたキーKが、強いキーの見た目を有するように、システム全体に及ぶ固定されたキーを使用して暗号化アルゴリズムによって暗号化されるか、またはその他の形でスクランブルをかけられる。キー・エンクリプター212は、固定されたキー(F)を用いて任意の種類の適切な暗号化アルゴリズムを使用することができる。この固定されたキーは、たとえばAES−128暗号化アルゴリズムによって使用される強いキーとすることができる。典型的な一応用例においては、暗号化アルゴリズムは、固定されたキーFを用いて、拡張されたキーKを暗号化して、突出したキーKを形成し、それを使用する当事者に分配する。このキーKは、いかなる第三者にも開示しないように安全に分配されるべきである。
対称キーを使用するか非対称キーを使用するかを問わず、いかなる暗号化アルゴリズムも、またはいかなる暗号化ハッシュ関数も、使用することができる。適切な対称暗号化アルゴリズムの例としては、AES(Federal Information Processing Standard 197)、triple DES、RC4、Lucifer、Madryga、NewDES、FEAL、REDOC、LOKI、Khufu and Khafre、RC2、IDEA、MMB、CA−1.1、Skipjack、GOST、CAST、Blowfish、SAFER、3−Way、Crab、SXAL8/MBAL、RC5、ナップサック・アルゴリズム、Pohlig−Hellman、Rabin、McEliece、Elliptic Curve Cryptosystems、LUC、フィニット・オートメーション・パブリックキー・クリプトシステムズ、Ong−Schnorr−Shamir、ESIGN、セルラー・オートマトンなどが含まれるが、これらには限定されない。適切な非対称暗号化アルゴリズムの例としては、RSA(Rivest Shamir and Adelman)、Diffie−Hellman、ElGamal、DSSなどが含まれるが、これらには限定されない。HMAC−SHA1などのキー付きメッセージ認証関数、あるいはハッシュ関数(たとえば、MIKEY PRF)または暗号化アルゴリズム(たとえば、SRTP PRF)に基づくキー付き疑似ランダム関数を、固定されたキーFと共に使用して、弱い第1のキーの拡張およびスクランブルの双方を行うことができる。最終当事者がK自体を類似のPRFのマスター・キーとして使用して、たとえばデータ・プライバシー(暗号化)およびインテグリティー(メッセージの認証)のためのセッション・キーを作成することができるという点に留意されたい。
分配されたキーKは一般に、比較的強いキー(たとえば、128ビット・キー)を表す見た目のキー・サイズを有するが、実際には、より小さな作成されたキーKの実効キー・サイズ(たとえば、64ビット・キー)を有する。突出したキーKは、強いキーの見た目を有するため、固定された暗号化キーFがジェネレータによって秘密にされている限り、実効キー・サイズが実際には小さくなるということを推定するのは、第三者の目にとって容易ではない。
第2のキーKは、キー拡張メンバー208およびキー・エンクリプター212によって作成されると、安全な方法でエンドポイントへ分配するためにインターフェース216へ送信される。理解できることだが、K用の分配プロトコルは、上述の暗号化アルゴリズムやその他のタイプの適切なアルゴリズムのうちの任意のものを採用して、保護されていないネットワークを介した送信に際してキーを保護することができる。提供されるセキュリティーは、強い暗号化キーを利用する暗号化アルゴリズムと同等のものになるはずである。
一実施形態においては、キー・ジェネレータ204、キー拡張メンバー208、およびキー・エンクリプター/スクランブラー212は、サーバ116内のプロセッサまたはコントローラ上のソフトウェアとして、ハードウェア(たとえば、ASIC(Application Specific Integrated Circuit)などの論理回路)として、またはそれらの組合せとして具体化される。
一実施形態においては、キー・ジェネレータ204、キー拡張メンバー208、およびキー・エンクリプター/スクランブラー212は、所定の固定された秘密キーFを共有する通信デバイス108および/または112のうちの1つまたは複数の中で具体化される。通信デバイスは、保護された通信セッション内で使用するための第1のキーを作成し、次いでそのキーを公知のプロトコルに従って安全な方法で別の通信デバイスと共有することができる。そして、その実効サイズよりも大きな見た目のサイズを有する突出したキーKを使用して、通信デバイス同士の間における保護された通信セッションを実行することができる。
次いで図3を参照して、本発明の少なくともいくつかの実施形態に従って、突出したキーを利用する2つの通信デバイス108と112の間における例示的な通信セッションについて説明する。突出したキーは通常、キー304として通信セッション内で使用するために通信デバイス108および112の双方へ安全な方法で送信される。第1の通信デバイス108は、何らかのタイプのメッセージを平文で作成し、次いでそのメッセージは、暗号化アルゴリズム312によって暗号化される。暗号化アルゴリズム312は、暗号化キー304を利用し、この暗号化キー304は、キー304の実効キー・サイズすなわちキー強度よりも実際には大きなキー・サイズを有するように見える。いくつかのプロトコルにおいては、キー304は、「セッション・マスター・キー」として使用することができ、このセッション・マスター・キーから、暗号化および認証のためのセッション・キーを得ることができるという点を認識されたい。次いでメッセージ316の暗号文が作成されて、ネットワーク104を介して送信され、このネットワーク104は通常、インターネットのような信頼できないネットワークである。第2の通信デバイス112は、受信端324においてそのメッセージの暗号文を受信し、受信端324では、そのテキストを暗号化するために第1の通信デバイス108によって使用された同じキー304を利用して、暗号化アルゴリズム328によってそのメッセージの暗号文が復号される。そして第2の通信デバイス112のユーザは、平文メッセージ332を受け取って読むことができる。上述のように、キー304の実効キー・サイズは強くないかもしれないが、キー304の見た目によって、第三者120および124にとっては、強い暗号化キーのように見える。
固定されたキーFは、おそらくは弱い暗号化を使用しなければならないと指定する規制の一環として、ライセンス・ファイルを介して、取引先(たとえば、第1の通信デバイス108および/または第2の通信デバイス112の所有者)へ分配することができる。これを利用して、保護された通信セッションを行う際に別々の取引先が同じキー・サブスペースを使用しないようにすることができる。したがって2つの別々の取引先は、他方が弱いキーに制限されていることをそれぞれ知っているが、他方のキーを容易に割り出すことはできない。というのは、それらの他方のキーを作成するために他方のシステムによって使用された固定されたキーを知らないためである。
次いで図4を参照して、本発明の少なくともいくつかの実施形態に従って、例示的な許可済み第三者確認デバイス120について説明する。許可済み第三者デバイス120は、ネットワーク104と通信するためのインターフェース404と、キー・デクリプター408と、キー還元メンバー412と、確認エージェント416とを含む。一般に、(NSAや商務省のような)許可済みの第三者は、米国外で販売されているシステムによって作成されたキーの実際のキー・サイズを確認する必要がある。許可済みの第三者は通常、拡張されたKを突出したキーKへと暗号化するために使用された固定されたキーFを与えられる。そして許可済みの第三者は、分配されたキーを要求し、分配されたキーKをインターフェース404において受け取る。分配されたキーKは、キー・デクリプター408へ送信され、キー・デクリプター408では、固定されたキーFを使用して、分配されたキーKが復号され、したがって結果として、拡張されたキーKがもたらされる。許可済みの第三者120は、使用された暗号化アルゴリズムが対称暗号化アルゴリズムである場合には、分配されたキーKを暗号化するためにサーバによって使用された同じ暗号化アルゴリズムを利用することができる。あるいは、ハッシュ暗号化関数または何らかの非対称暗号化関数が使用されている場合には、許可済みの第三者120は、固定されたキーFを利用して、作成されたキーKによって占められている実際のキー・スペースを割り出すことができ、したがって、作成されたキーのキー・スペースを探ることが、より容易になる。したがって許可済みの第三者120は、分配されたキーKを正しく復号するためには、固定された暗号化キーFを必要とするだけでなく、どんな暗号化アルゴリズムが使用されたかも知る必要がある。
この時点で、許可済みの第三者は通常、拡張されたキーKが、より小さな作成されたキー、たとえばKに、複数の0、1、または1および0の固定された予測可能なパターンが連結されたものにすぎないと判断できるであろう。しかし、拡張されたキーKを単に見ただけでは、もっと小さなキーが作成されたものとは見えないように、作成されたキーK内に0が挿入されている場合には、キー還元メンバー412が、Kの見た目のキー・サイズを還元し、その結果、キー・ジェネレータ204によって最初に作成された元のKがもたらされる。そして、このキーを確認エージェント416へ送信することができ、確認エージェント416は、作成されたキーKの実効キー・サイズが、分配されたキーKの見た目のキー・サイズよりも小さいということ、したがって当該規制に準拠して作成されたものであるということを確認または否定することができる。
固定されたキーFを公開することは、許可済みの第三者120が、分配された見た目は大きなキーKを基本となる作成されたキーKへ還元する上で非常に役に立つが、その他のセッション用のキーを見つける上では、それ以上の役には立たない。これは、作成された潜在的に弱いキーの周辺に別の層のセキュリティーを構築する上で役に立つ。
次いで図5を参照して、本発明の少なくともいくつかの実施形態に従って、キーを作成してそのキーを分配する方法について説明する。はじめに、第1の実効キー・サイズおよび対応する見た目のキー・サイズを有する第1のキーKが作成される(ステップ504)。その後、第1のキーを拡張/突出させて、第1の実効キー・サイズおよび対応する見た目のキー・サイズを有する第2のキーKが作成される(ステップ508)。拡張されたキーKは、任意の数の方法で作成することができる。たとえば、作成されたキーKがNビットの長さであり、X,X,X...Xという項目を有し、通常ではNは1以上であると仮定する。すると、一実施形態においては、Kの末尾に最大でMビットの0(および/または1)を付加することによって、Kを得ることができる。そしてKは、K||0N+1,0N+2,0N+3...0N+Mに等しくなり、この場合、通常では、Mは1以上であり、Kの見た目のキー・サイズはN+Mであり、Kの実効キー・サイズは、やはりNである。
ある代替実施形態においては、Kの前に最大でMビットの0を付加することによって、Kを得ることができる。結果として得られるKは、01−M,02−M,03−M...0N−M||Kとなり、Kの見た目のサイズは、やはりN+Mに等しくなり、その一方でKの実効キー・サイズはNである。上述のように、Mビットの0の代わりに、Mビットの1を使用することができる。Mビットの0をKの前または後ろのいずれかに配置してKを形成することによって、作成されたキーKのサイズを確認したいと望む許可済みの第三者にとって、作成されたキーKの実効キー・サイズの確認が比較的容易になる。
さらに別の代替実施形態においては、Kのビット同士の間にMビットの0(または1)を散りばめることによって、Kを得ることができる。結果として得られるKは、X,0,X,0,X...Xとなる。これは、許可済みの第三者がKの実効キー・サイズを割り出すことをより困難にする可能性があるが、サーバ116によって作成され分配されるキーを利用するシステムに別の層のセキュリティーを付け加える上で役に立つことができる。
ステップ512では、ステップ516において決定されるキー付き暗号化アルゴリズムを使用して、拡張されたキーKを暗号化するか、またはその他の形で見た目のキー・スペースへと突出させる。決定された暗号化アルゴリズムには、決定された固定されたキーFの使用が含まれる。固定されたキーFは、キー・ジェネレータ204によって作成されるすべての拡張されたキーKに対して、そのキーが作成されるセッションまたは時間を問わずにスクランブルをかけるために使用される。このようにすれば、固定されたキーFを知っている許可済みの第三者は、キー・ジェネレータ204によって作成されるいかなるキーによって占められるキー・スペースも確認することができる。この暗号化アルゴリズムは、比較的強い暗号化キーFを利用する、より強い暗号化アルゴリズムとすることができる。拡張されたキーKを突出させた結果が、突出したキーKであり、この突出したキーKは、米国の輸出法規に準拠しつつ分配することができる。
ステップ520においては、突出したキーKの受け手が決定される。受け手が決定されると、突出したキーKは、決定された受け手に安全に分配される(ステップ524)。そして受け手は、分配されたKを使用して、自分自身と別の通信デバイスとの間で情報の保護された送信を行うことができる。
次いで図6を参照して、本発明の少なくともいくつかの実施形態に従って、分配されたキーKの実際のサイズを確認する方法について説明する。はじめに、分配されたキーKが、許可済みの第三者120において受信される(ステップ604)。一般にキーKは、作成されると、その他の任意のキーが(たとえば、メディアの暗号化を伴うコール・セットアップ要求に応答して)その他の任意の取引先に分配されるのと同様に、許可済みの第三者120へ安全に送信される。このようにすると、許可済みの第三者は、その許可済みの第三者用に特別に作成されたキーのキー強度を割り出すのではなく、通常のオペレーション内で送信された分配されたキーのキー強度を割り出すことができる。
許可済みの第三者120は通常、突出したキーKを作成するために使用された固定されたキーFを与えられている。ステップ608では、ステップ612において許可済みの第三者120に提供された突出暗号化アルゴリズムおよび固定されたキーFを使用して、分配されたキーKを復号する/スクランブルを外す。その後、許可済みの第三者120は、分配されたキーKの実効キー・サイズを割り出すことができる(ステップ616)。上述のように、分配されたキーKに対称暗号化アルゴリズムを用いてスクランブルがかけられている場合には、許可済みの第三者120は、固定されたキーFを使用してキーのスクランブルを外し、作成されたキーと、そのキーを拡張するために使用された追加のビットとを含む拡張されたキーを見ることができる。分配されたキーKに非対称暗号化アルゴリズムを用いてスクランブルがかけられている場合には、許可済みの第三者120は、固定されたキーFを使用して、作成されたキーKによって占められているキー・スペースを見つけ出すことができる。そして許可済みの第三者120は、分配されたキーKのより大きな見た目のキー・スペースを探るのではなく、実際のキー・スペースを探ることができる。許可済みの第三者120は、その他の通信セッション内で作成されたキーに関連する何らかのさらなる情報を必ずしも与えられないかもしれないが、分配されたキーKの実効サイズを割り出すことができる。
本発明は、さまざまな実施形態において、本明細書に記載され説明されているものと実質的に同様の構成要素、方法、プロセス、システム、および/または装置を含み、それらのさまざまな実施形態、副次的な組合せ、およびサブセットを含む。当業者が本開示を理解すれば、どのようにして本発明を作成して使用するかを理解できるであろう。本発明は、たとえば性能を高めるために、簡単さを実現するために、および/または実装のコストを削減するために、さまざまな実施形態において、本明細書に記載および/または説明されていないアイテムを伴わずにデバイスおよびプロセスを提供することを含み、あるいは本明細書に記載のさまざまな実施形態において、従来のデバイスまたはプロセスで使用されている可能性のあるアイテムを伴わずにデバイスおよびプロセスを提供することを含む。
本発明に関する前述の考察は、例示および説明の目的で提示されたものである。前述の内容は、本明細書に開示されている1つまたは複数の形態に本発明を限定することを意図するものではない。たとえば前述の「発明を実施するための最良の形態」においては、本発明のさまざまな特徴は、本開示を簡潔にする目的で1つまたは複数の実施形態内にグループとしてまとめられている。開示されているこの方法は、特許請求される本発明が、それぞれの請求項において明確に列挙されている以上の特徴を必要とするという意図を反映しているものと解釈すべきではない。それどころか、添付の請求項が示しているように、発明性を有する側面は、前述の開示された実施形態のうちの1つの実施形態のすべての特徴よりも小さな範囲内に存在する。したがって添付の請求項は、この「発明を実施するための最良の形態」の中に組み込まれつつも、それぞれの請求項は、本発明の別々の好ましい実施形態として独立している。
さらに、本発明の説明には、1つまたは複数の実施形態ならびに特定の変形形態および修正形態の説明が含まれているが、たとえば本開示を理解すれば当業者の技能および知識の範囲内に収まることができるようなその他の変形形態および修正形態も、本発明の範囲内である。特許請求されているものに対して代替の、交換可能な、および/または同等の構造、機能、範囲、またはステップを、そのような代替の、交換可能な、および/または同等の構造、機能、範囲、またはステップが本明細書に開示されているか否かを問わずに含む代替実施形態を、許される範囲内で含む権利を得ることを意図しており、いかなる特許性のある対象も公に限定する意図はない。
本発明の少なくともいくつかの実施形態による通信ネットワークを示すブロック図である。 本発明の少なくともいくつかの実施形態による、スイッチやサーバのような中央のキー・ディストリビュータを示すブロック図である。 本発明の少なくともいくつかの実施形態による、暗号化キーを利用する通信デバイスを示すブロック図である。 本発明の少なくともいくつかの実施形態による、許可済みの第三者によって利用されるエンドポイントを示すブロック図である。 本発明の少なくともいくつかの実施形態による、キーを作成する方法を示すフローチャートである。 本発明の少なくともいくつかの実施形態による、キー強度を確認する方法を示すフローチャートである。

Claims (12)

  1. 暗号化キーを作成する方法であって、
    第1の見た目のサイズと第1の実効サイズとを有する第1のキーを作成するステップと、
    固定されたキーを決定するステップと、
    固定された暗号化アルゴリズムを選択するステップと、
    前記固定されたキーおよび前記選択されたアルゴリズムを使用して、前記第1のキーを第2のキー・スペースへと突出させて、第2のキーを作成するステップであって、前記第2のキーが、第2の見た目のサイズと、実質的に前記第1の実効サイズとを有し、前記第2の見た目のサイズが、前記第1の見た目のサイズとは異なるステップと、
    前記第2のキーを少なくとも1人の受け手に分配するステップとを含む方法。
  2. 前記第2の見た目のサイズが、前記第1の見た目のサイズよりも大きく、前記第1のキーの前記突出が、非対称暗号化アルゴリズムと、前記固定されたキーを利用する暗号化ハッシュ・アルゴリズムとのうちの少なくとも1つを採用するステップを含み、前記少なくとも1人の受け手が、許可済みの第三者を含む方法であって、
    前記固定されたキーを前記許可済みの第三者に分配するステップと、
    前記許可済みの第三者が前記第2のキーの前記第1の実効サイズを確認することができるように、前記第2のキーを前記許可済みの第三者へ送信するステップとをさらに含む請求項1に記載の方法。
  3. 前記第2の見た目のサイズが、前記第1の見た目のサイズよりも大きく、前記第1のキーの前記突出が、前記固定されたキーを利用する対称暗号化アルゴリズムを採用するステップを含み、前記少なくとも1人の受け手が、許可済みの第三者を含む方法であって、
    前記固定されたキーを前記許可済みの第三者に分配するステップと、
    前記許可済みの第三者が前記第2のキーの前記第1の実効サイズを確認することができるように、前記第2のキーを前記許可済みの第三者へ送信するステップとをさらに含む請求項1に記載の方法。
  4. 前記突出させるステップが、前記第1のキーをMビットの0および/または1と結合するステップを含み、Mが1以上であり、前記Mビットの0および/または1が、前記第1のキーの前に配置されるか、前記第1のキーの後ろに配置されるか、前記第1のキー内に散りばめられるかの少なくとも1つである方法であって、
    作成されたキーの最大実効サイズを割り出すステップと、
    前記第2のキーを受け取るステップと、
    前記第2のキーを分析して、前記第2のキーの前記実効サイズと、前記第2のキーの前記見た目のサイズとを割り出すステップと、
    前記第2のキーの前記実効サイズが、作成されたキーの前記割り出された最大実効サイズ以下であることを判断するステップとをさらに含む請求項1に記載の方法。
  5. 前記第1の実効サイズが、輸出規制による許容されるキー作成サイズ以下であり、前記第2の見た目のサイズが、輸出規制による前記許容されるキー作成サイズよりも大きく、前記第1の実効サイズが64ビットであり、前記第1の見た目のサイズが64ビットであり、前記第2の見た目のサイズが64ビットよりも大きい請求項1に記載の方法。
  6. 前記第1のキーが第1のキー強度を有する方法であって、
    第3のキー強度と第3の見た目のサイズとを有する第3のキーを拡張して、前記第1のキーを作成するステップをさらに含み、前記第1のキーが、第3のキー強度と第3の見た目のサイズとを有し、前記第1のキー強度が、少なくとも前記第3のキー強度であるが、前記第1の見た目のサイズに基づくキー強度未満であり、前記使用するステップにおいて、前記固定されたキーを使用して前記第1のキーにスクランブルをかけて、前記第2のキーが作成される請求項1に記載の方法。
  7. 請求項1に記載の方法を実行するように機能する実行可能な命令を含むコンピュータ可読メディア。
  8. 暗号化キーを作成するためのデバイスであって、
    第1の見た目のサイズと第1の実効サイズとを有する少なくとも1つの第1のキーを作成するためのキー作成手段と、
    第2のキーを形成するために前記第1のキーを拡張するためのキー拡張手段であって、前記第2のキーが、第2の見た目のサイズと、実質的に前記第1の実効サイズとを有し、前記第2の見た目のサイズが、前記第1の見た目のサイズとは異なるキー拡張手段と、
    固定されたキーと暗号化アルゴリズムとを利用して前記第2のキーにスクランブルをかけるためのキー・エンクリプター手段とを含むデバイス。
  9. 前記第2の見た目のサイズが、前記第1の見た目のサイズよりも大きく、前記暗号化アルゴリズムが、非対称暗号化アルゴリズムおよびハッシュ暗号化アルゴリズムのうちの少なくとも1つを含むデバイスであって、前記第2のキーを少なくとも1人の受け手へ送信するように機能するインターフェースをさらに含み、前記少なくとも1人の受け手が、許可済みの第三者を含み、前記固定されたキーが、前記許可済みの第三者に提供され、前記突出した第2のキーが、前記インターフェースを介して前記許可済みの第三者へ送信され、それによって前記許可済みの第三者が、前記第2のキーの前記第1の実効サイズを確認することができる請求項8に記載のデバイス。
  10. 前記第2の見た目のサイズが、前記第1の見た目のサイズよりも大きく、前記暗号化アルゴリズムが、対称暗号化アルゴリズムを含むデバイスであって、前記第2のキーを少なくとも1人の受け手へ送信するように機能するインターフェースをさらに含み、前記少なくとも1人の受け手が、許可済みの第三者を含み、前記固定されたキーが、前記許可済みの第三者に提供され、前記突出した第2のキーが、前記インターフェースを介して前記許可済みの第三者へ送信され、それによって前記許可済みの第三者が、前記第2のキーの前記第1の実効サイズを決定することができる請求項8に記載のデバイス。
  11. 前記キー拡張手段が、前記第2のキーを形成するために前記第1のキーをMビットの0および/または1と連結し、Mが1以上であり、前記Mビットの0および/または1が、前記第1のキーの前に配置されるか、前記第1のキーの後ろに配置されるか、前記第1のキー内に散りばめられるかの少なくとも1つであり、前記第1の実効サイズが64ビットであり、前記第1の見た目のサイズが64ビットであり、前記第2の見た目のサイズが64ビットよりも大きい請求項8に記載のデバイス。
  12. 前記第1の実効サイズが、輸出規制による許容されるキー作成サイズ以下であり、前記第2の見た目のサイズが、輸出規制による前記許容されるキー作成サイズよりも大きい請求項8に記載のデバイス。
JP2007086223A 2006-03-31 2007-03-29 強いアルゴリズム用として弱い対称キーを確認可能に作成すること Withdrawn JP2007274688A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/395,877 US20080037775A1 (en) 2006-03-31 2006-03-31 Verifiable generation of weak symmetric keys for strong algorithms

Publications (1)

Publication Number Publication Date
JP2007274688A true JP2007274688A (ja) 2007-10-18

Family

ID=38214959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007086223A Withdrawn JP2007274688A (ja) 2006-03-31 2007-03-29 強いアルゴリズム用として弱い対称キーを確認可能に作成すること

Country Status (6)

Country Link
US (1) US20080037775A1 (ja)
EP (1) EP1841121A1 (ja)
JP (1) JP2007274688A (ja)
KR (1) KR20070098754A (ja)
CN (1) CN101047499A (ja)
CA (1) CA2573436A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010279021A (ja) * 2009-05-27 2010-12-09 Avaya Inc 安全な記号ストリングの段階的確立

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7986773B2 (en) * 2006-08-29 2011-07-26 Cisco Technology, Inc. Interactive voice response system security
WO2008143531A1 (en) * 2007-05-24 2008-11-27 Turner Technologies Limited Messaging system
US8532303B2 (en) * 2007-12-14 2013-09-10 Intel Corporation Symmetric key distribution framework for the internet
US20090316905A1 (en) * 2008-06-19 2009-12-24 Amjad Qureshi Key exchange through a scramble methodology and system
US20120121080A1 (en) * 2010-11-11 2012-05-17 Sap Ag Commutative order-preserving encryption
CN103685181A (zh) * 2012-09-13 2014-03-26 北京大唐高鸿软件技术有限公司 一种基于srtp的密钥协商方法
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
JP3294739B2 (ja) * 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
EP1048140A4 (en) * 1995-07-27 2001-01-24 Gen Instrument Corp CRYPTOGRAPHIC SYSTEM WITH HIDDEN WORKING FACTOR
US5949883A (en) * 1995-09-28 1999-09-07 Entrust Technologies Ltd. Encryption system for mixed-trust environments
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US6125446A (en) * 1997-08-29 2000-09-26 Compaq Computer Corporation Computer architecture with automatic disabling of hardware/software features using satellite positioning data
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
GB9719726D0 (en) 1997-09-16 1998-03-18 Simoco Int Ltd Encryption method and apparatus
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
US6947560B1 (en) * 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
JP3505482B2 (ja) * 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
GB0111521D0 (en) * 2001-05-11 2001-07-04 Amphion Semiconductor Ltd A component for generating data encryption/decryption apparatus
US6937727B2 (en) * 2001-06-08 2005-08-30 Corrent Corporation Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
GB0121747D0 (en) * 2001-09-08 2001-10-31 Amphion Semiconductor Ltd Improvements in and relating to data encryption\decryption apparatus
US20040202318A1 (en) * 2001-10-04 2004-10-14 Chih-Chung Lu Apparatus for supporting advanced encryption standard encryption and decryption
US6898288B2 (en) * 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US20030084332A1 (en) * 2001-10-26 2003-05-01 Koninklijke Philips Electronics N.V. Method for binding a software data domain to specific hardware
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US20030198345A1 (en) * 2002-04-15 2003-10-23 Van Buer Darrel J. Method and apparatus for high speed implementation of data encryption and decryption utilizing, e.g. Rijndael or its subset AES, or other encryption/decryption algorithms having similar key expansion data flow
GB0214620D0 (en) * 2002-06-25 2002-08-07 Koninkl Philips Electronics Nv Round key generation for AES rijndael block cipher
US7195173B2 (en) * 2002-10-25 2007-03-27 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
WO2004109460A2 (en) * 2003-06-03 2004-12-16 Bart Stanco Improved personal communication devices for secure communication and locating system
US20050141716A1 (en) * 2003-09-29 2005-06-30 Prem Kumar Coherent-states based quantum data-encryption through optically-amplified WDM communication networks
US7460665B2 (en) * 2004-01-21 2008-12-02 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus
US7272500B1 (en) * 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7602911B2 (en) * 2005-03-14 2009-10-13 Microsoft Corporation Method and system for enhancing cryptography-based security
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010279021A (ja) * 2009-05-27 2010-12-09 Avaya Inc 安全な記号ストリングの段階的確立

Also Published As

Publication number Publication date
CN101047499A (zh) 2007-10-03
US20080037775A1 (en) 2008-02-14
KR20070098754A (ko) 2007-10-05
EP1841121A1 (en) 2007-10-03
CA2573436A1 (en) 2007-09-30

Similar Documents

Publication Publication Date Title
US7873166B2 (en) Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
WO2018000886A1 (zh) 应用程序通信处理系统、装置、方法及客户端、服务端
JP2007274688A (ja) 強いアルゴリズム用として弱い対称キーを確認可能に作成すること
CN101335615B (zh) 用于usb key音频加解密装置密钥协商的方法
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
CN104219041A (zh) 一种适用于移动互联网的数据传输加密方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20150229621A1 (en) One-time-pad data encryption in communication channels
KR20120043019A (ko) 메시지 인증 방법
EP3398318B1 (en) Methods and systems for enabling legal-intercept mode for a targeted secure element
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
CN108616536A (zh) 加密socks协议的一种方法及其应用
JP2006140743A (ja) 共通鍵配送方法
KR100601634B1 (ko) 고속 복제 방지 방법
CN113507468A (zh) 一种基于区块链技术的加密方法、解密方法及授权方法
Cisco Introduction to IPSec
JP3327368B2 (ja) 利用者パスワード認証方法
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
JP2000349748A (ja) 秘密情報共有方法
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
Pérez Working from Home and Data Protection
JPH0677953A (ja) 相互認証/暗号鍵配送方式

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090306