JP2010049037A - ハッシュ値生成装置 - Google Patents
ハッシュ値生成装置 Download PDFInfo
- Publication number
- JP2010049037A JP2010049037A JP2008213466A JP2008213466A JP2010049037A JP 2010049037 A JP2010049037 A JP 2010049037A JP 2008213466 A JP2008213466 A JP 2008213466A JP 2008213466 A JP2008213466 A JP 2008213466A JP 2010049037 A JP2010049037 A JP 2010049037A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- register
- hash value
- output
- linear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】
以下の特徴を備える,安全性が高く,かつ,高速な処理が可能なハッシュ値生成方法または装置を提供する。
1.メッセージ挿入方法として,挿入メッセージがすべてのサブブロックに波及するような線形変換を利用する。
2.内部状態を複数のサブブロックに分割し,非線形置換では,それぞれのサブブロック単位で置換する。
3.さらに,上記1の線形変換を,内部状態のすべてのサブブロックが,出力のサブブロックに波及するように構成してもよい。
【選択図】図3
Description
1.メッセージ挿入方法として,挿入メッセージがすべてのサブブロックに波及するような線形変換を利用する。
2.内部状態を複数のサブブロックに分割し,非線形置換では,それぞれのサブブロック単位で置換する。
3.上記1の線形変換を,内部状態のすべてのサブブロックが,出力のサブブロックに波及するように構成する。
Y[1]||Y[2]||…||Y[w] ← Y,
Z[j] ← Qj(Y[j]),(1 ≦ j ≦ w),
Z ← Z[1]||Z[2]||…||Z[w]
(ただし,A←BはBをAへ代入することを,A||BはAとBの連結を表し,L( )は線形圧縮ユニットの出力を,Qj( )は第二の非線形置換ユニットの出力を,M[i]はメッセージパディングユニットが出力するi番目のデータブロックを,Xはレジスタに記憶されている値を,Yは線形圧縮ユニットの出力を,Zは非線形置換ユニットの出力を,表す)
さらに,上記ハッシュ値生成装置の線形圧縮ユニットは,以下の処理を行ってもよい。
T ← C×(X[1] XOR X[2] XOR … XOR X[w]),
Y[j] ←X[j] XOR L[j](M[i]) XOR T,
Y ← Y[1]||Y[2]||…||Y[w]
(ただし,A←BはBをAへ代入することを,A||BはAとBの連結を,A XOR BはAとBのビットごとの排他的論理和を,A×BはAとBの有限体上の乗算を表し,Cは非零の定数を,L[j]( )は互いに相異なる線形置換ユニットの出力を,M[i]はメッセージパディングユニットが出力するi番目のデータブロックを,Xはレジスタに記憶されている値を,Yは線形圧縮ユニットの出力を表す)
さらに,上記ハッシュ値生成装置の線形圧縮ユニットは,以下の処理を行ってもよい。
Y[j] ←X[j] XOR M[i],
Y ← Y[1]||Y[2]||…||Y[w]
(ただし,A←BはBをAへ代入することを,A||BはAとBの連結を,A XOR BはAとBのビットごとの排他的論理和を表し,M[i]はメッセージパディングユニットが出力するi番目のデータブロックを,Xはレジスタに記憶されている値を,Yは線形圧縮ユニットの出力を表す)
さらに,上記ハッシュ値生成装置の第二の非線形置換ユニットは,入力が8ワードであり,4から8ビット単位の置換表で構成される第三の非線形置換ユニットと,2ワードのデータを入力とする線形置換ユニットと,定数加算ユニットと,ループ処理を行うための制御装置と,を備え,定数加算ユニットで加算される定数は,ループごとに異なるものであってもよい。
b ← b XOR a;
a ← a <<< i1;
a ← a XOR b;
b ← b <<< i2;
b ← b XOR a;
a ← a <<< i3;
a ← a XOR b;
b ← b <<< i4;
ay1 ← a, by1 = b;
(ただし,「x XOR y」はxとyのビットごとの排他的論理和を,「x <<< i」はxを1ワードのレジスタ内で左にiビット巡回シフトする演算を表す)
さらに,上記ハッシュ値生成装置の線形置換を定めるパラメータi1, i2, i3, i4のうち,i1, i2, i3は偶数であり,i4は奇数であり,さらにi2は4で割れなくてもよい。
・ハッシュ関数(hash function):任意の有限長のデータから固定長の疑似乱数(ハッシュ値)を生成する関数。
・疑似乱数(pseudorandom number):有限,もしくは無限のビット列であり,どのような方法でも真性乱数と区別することができないもの。
・真性乱数:無限ビット列であり,任意の連続する部分列が与えられても,次の1ビットを推定することができないような列のこと。
・鍵:暗号化処理の際に用いる秘匿パラメータ。
・圧縮関数:一定長の入力から一定長の乱数を生成する暗号技術。ただし,出力長は入力長よりも短いものとする。
・非線形変換:状態更新関数のうち,線形変換でないもの。
・Sボックス(S箱):3〜10ビット程度の置換表。高い非線形性と攪拌性を伴った変換を表参照で行えるうえ,簡単な構成による実現が可能であることから,暗号の実装に多く用いられる。
A||BはAとBの連結
A XOR Bは,AとBのビットごとの排他的論理和。
ステップ1(201):ハッシュ値生成装置(101)は,メッセージM(121),メッセージ長に関する情報L(122)を受信し,制御ユニット(117)の信号に従って動作を開始する。
ステップ2(202):メッセージパディングユニット(111)は受信したメッセージM(121)にあらかじめ定められた方法で,データ長がレジスタ(113)の定数倍となるようにビット列を付加する。パディング処理を施したメッセージをM’=M[1], M[2], …, M[N]と表す。
ステップ3(203):ハッシュ値生成装置(101)は,カウンタ(116)の値を1にセットする。また,メッセージ長に関する情報Lから定まるデータ圧縮ユニットの処理回数Nを制御ユニット(117)にセットする。
ステップ4(204):ハッシュ値生成装置(101)は,初期化ユニット(112)の出力する初期値をレジスタ(113)にセットする。
ステップ5(205):ハッシュ値生成装置(101)は,クロック生成ユニット(103)からの信号を受け取り,カウンタ(116)の値がN以下であれば以下のステップを行う。カウンタ(116)の値がNを超えている場合には,ステップ6(209)の処理を行う。それ以外の場合にはステップ7(206)以降の処理を行う。
ステップ6(209,210):ハッシュ値生成装置(101)はスイッチ(119)を接続状態にし,レジスタ(113)のデータを最終処理ユニット(115)に入力する。最終処理ユニット(115)は入力を受け取ると,ハッシュ値(104)として出力する。
ステップ7(206):メッセージパディングユニット(111)は,カウンタ(116)の数値に従ってメッセージブロック固定長のメッセージブロックM[l]をデータ圧縮ユニット(114)に入力する。
ステップ8(207):データ圧縮ユニット(114)は入力されたレジスタ(113)に記憶されているデータと,メッセージパディングユニット(111)から入力されたメッセージブロックM[l]に対して攪拌,圧縮処理を行い,出力をレジスタ(113)にセットする。
ステップ9(208):カウンタ(116)の値をインクリメントする。
Y[j] ← X[j] XOR M[i], 1 ≦ j ≦ w,
Y ← Y[1]||Y[2]||…||Y[w].
このような変換を用いることで,従来のスポンジ関数に比べて非線形置換ユニットの拡散性が低くても,高い安全性を保証することができる。
ただし,(L1, L2, …, Lw)は線形圧縮ユニット(331)の変換を表す。
ax1||ax2||ax3||ax4 ← S1(a1, a2, a3, a4);
bx1||bx2||bx3||bx4 ← S2(b1, b2, b3, b4);
ay1||by1 ← L1(ax1, bx1);
ay2||by2 ← L2(ax2, bx2);
ay3||by3 ← L3(ax3, bx3);
ay4||by4 ← L4(ax4, bx4);
azj ← ayj XOR c[i][j], 1 ≦ j ≦ 8,
ただし,x||yはxとyの連結を表す。また,Skは小非線形置換ユニット(502)による変換,Lkは線形置換ユニット(503)による変換を表す。c[i][j]は定数である。小非線形置換ユニット(502),線形置換ユニット(503)は同一の変換を用いても良い。
ただし,a1[t]は1ワードの入力a1の下からtビット目の値を表す。置換表はビット位置ごとに異なる表を用いても良い。
b ← b XOR a;
a ← a <<< i1;
a ← a XOR b;
b ← b <<< i2;
b ← b XOR a;
a ← a <<< i3;
a ← a XOR b;
b ← b <<< i4;
ay1 ← a, by1 = b;
ただし,x XOR yはxとyのビットごとの排他的論理和を,x <<< iはxを1ワードのレジスタ内で左にiビット巡回シフトする演算を表す。巡回シフト数を定めるパラメータi1, i2, i3, i4の組み合わせとして,たとえば(4, 2, 10, 1)を用いても良い。これらのパラメータは線形置換ユニットごとに異なる値でも良い。
ここで,Tは線形出力ユニット(1211)の出力であり,A×Bはレジスタ長をNとするとき,2のN乗の元を持つ有限体上の乗算を表す。線形出力ユニット(1211)の出力Tは,中レジスタ(331)に格納されている値と排他的論理和される。線形圧縮ユニット(1101)は,メッセージブロック(303)を線形変換ユニット(1212,1213,1214)で変換された値と,中レジスタ(311)に格納されているデータと,線形出力ユニット(1211)の出力を排他的論理和する。
ステップ1:最終処理ユニット(115)は,セレクタ(1315)を介して入力されたデータをレジスタ1(1311)にセットする。
ステップ2:最終処理ユニット(115)は,制御装置(117)を介してクロック信号を受け取り,レジスタ2(1312)に格納されたデータがハッシュ長に達するまでステップ3を繰り返す。レジスタ2(1312)に格納されたデータがハッシュ長に達した場合には,ステップ4の処理を行う。
ステップ3:最終処理ユニット(115)は,レジスタ1(1311)に格納されたデータを非線形置換ユニット(1313)に入力し,その出力をレジスタ1(1311)に格納する。
ステップ4:最終処理ユニット(115)は,レジスタ1(1311)に格納されたデータを線形出力ユニット(1314)に入力し,その出力をレジスタ2(1312)に格納する。
ステップ5:最終処理ユニット(115)はスイッチ(1316)を接続状態にし,レジスタ2(1312)のデータをハッシュ値(104)として出力する。
ステップ1:メッセージ認証生成ユニット(801)は,鍵情報K(803)と定数C1を排他的論理和し,メッセージM(802)と合わせて入力データ1(812)を生成する。
ステップ2:メッセージ長計算ユニット1(813)は,入力データ1(812)を入力されると,そのデータサイズをメッセージ長L1(814)として出力する。
ステップ3:ハッシュ値生成ユニット1(815)は,入力データ1(812)とメッセージ長L1(814)を入力されると,入力データ1(812)のハッシュ値を出力する。
ステップ4:メッセージ認証子生成ユニット(801)は,鍵情報K(803)と定数C2を排他的論理和し,ステップ3で生成されたハッシュ値と合わせて入力データ2(822)を生成する。
ステップ5:メッセージ長計算ユニット2(823)は,入力データ2(822)を入力されると,そのデータサイズをメッセージ長L2(824)として出力する。
ステップ6:ハッシュ値生成ユニット2(825)は,入力データ2(822)とメッセージ長L2(823)を入力されると,入力データ2(822)のハッシュ値をメッセージ認証子(825)として出力する。
ステップ1:認証装置(901)は,メッセージ認証子生成プログラム(921)を内蔵する認証用の処理プログラム(922)をメモリ(912)にロードする。
ステップ2:認証装置(901)は,記憶装置(914)に記憶された鍵情報(923)をメモリにロードし,I/Oインターフェース(911)を介して入力された入力データ(902)と合わせて処理プログラム(922)に入力する。
ステップ3:処理プログラム(922)はメッセージ認証子生成ユニット(921)に入力データ(902)と鍵情報(923)を入力し,メッセージ認証子(804)を計算する。
ステップ4:処理プログラム(922)はステップ3で計算したメッセージ認証子(804)を出力データ(903)として,I/Oインターフェース(911)を介して出力する。
ステップ1:端末機器(1002)は,ネットワーク(1003)を介して,認証サーバ(1001)に認証要求信号と端末IDを送信する。
ステップ2:認証サーバ(1001)は認証要求信号を受信すると,暗号処理システム(1014)を用いて乱数を生成し,ネットワーク(1003)を介して端末機器(1002)に送信する。
ステップ3:端末機器(1002)は乱数情報を受信すると,鍵情報(923)と合わせて暗号処理システム(1024)に入力し,メッセージ認証子を計算し,認証サーバ(1001)に返信する。
ステップ4:認証サーバ(1001)はデータベース(1016)にアクセスし,端末のID情報から対応する鍵情報(923)を呼び出し,ステップ2で生成した乱数情報と合わせて暗号処理システム(1014)に入力し,メッセージ認証子を計算する。
ステップ5:認証サーバ(1001)は端末機器(1002)がステップ3で送信したメッセージ認証子を受信すると,ステップ4で計算したメッセージ認証子と一致するかどうかを確認する。
Claims (10)
- 任意長のメッセージを圧縮し,メッセージの特徴値を生成するハッシュ値生成装置であって,
前記ハッシュ値生成装置は,
任意長のメッセージを入力されると,メッセージにパディング処理を施し,クロックに応じて固定長のデータブロックを出力するメッセージパディングユニットと,
変換処理の中間値を記憶するレジスタと,
前記レジスタに初期値をセットする初期化ユニットと,
前記クロックに応じて,前記レジスタに記憶された値と,前記メッセージパディングユニットが出力するデータブロックとを用いた変換を行い,前記レジスタ長の変換結果を出力するデータ圧縮ユニットと,
クロックに応じて,前記データ圧縮ユニットの出力を用いて前記レジスタの値を更新するレジスタ制御ユニットと,
前記レジスタに記憶された値を用いて固定長のビット列を出力する最終処理ユニットと,
を備え,
前記データ圧縮ユニットは,
前記データブロックと,前記レジスタに記憶された値とを用いて前記レジスタ長の変換結果を出力する線形圧縮ユニットと,
前記線形圧縮ユニットの出力を用いて,前記レジスタ長の変換結果を出力する非線形置換ユニットと,
を備える
ことを特徴とするハッシュ値生成装置。 - 請求項1に記載のハッシュ値生成装置であって,
前記非線形置換ユニットは,入力長がさらに小さい第二の非線形置換ユニットを備え,前記データ圧縮ユニットは以下の処理を行う
Y ← L(X, M[i]),
Y[1]||Y[2]||…||Y[w] ← Y,
Z[j] ← Qj(Y[j]),(1 ≦ j ≦ w),
Z ← Z[1]||Z[2]||…||Z[w]
(ただし,A←BはBをAへ代入することを,A||BはAとBの連結を表し,L( )は前記線形圧縮ユニットの出力を,Qj( )は前記第二の非線形置換ユニットの出力を,M[i]は前記メッセージパディングユニットが出力するi番目のデータブロックを,Xは前記レジスタに記憶されている値を,Yは前記線形圧縮ユニットの出力を,Zは前記非線形置換ユニットの出力を,表す)
ことを特徴とするハッシュ値生成装置。 - 請求項2に記載のハッシュ値生成装置であって,
前記線形圧縮ユニットは,以下の処理を行う
X[1]||X[2]||…||X[w] ← X,
T ← C×(X[1] XOR X[2] XOR … XOR X[w]),
Y[j] ←X[j] XOR L[j](M[i]) XOR T,
Y ← Y[1]||Y[2]||…||Y[w]
(ただし,A←BはBをAへ代入することを,A||BはAとBの連結を,A XOR BはAとBのビットごとの排他的論理和を,A×BはAとBの有限体上の乗算を表し,Cは非零の定数を,L[j]( )は互いに相異なる線形置換ユニットの出力を,M[i]は前記メッセージパディングユニットが出力するi番目のデータブロックを,Xは前記レジスタに記憶されている値を,Yは前記線形圧縮ユニットの出力を表す)
ことを特徴とするハッシュ値生成装置。 - 請求項2に記載のハッシュ値生成装置であって,
前記線形圧縮ユニットは,以下の処理を行う
X[1]||X[2]||…||X[w] ← X,
Y[j] ←X[j] XOR M[i],
Y ← Y[1]||Y[2]||…||Y[w]
(ただし,A←BはBをAへ代入することを,A||BはAとBの連結を,A XOR BはAとBのビットごとの排他的論理和を表し,M[i]は前記メッセージパディングユニットが出力するi番目のデータブロックを,Xは前記レジスタに記憶されている値を,Yは前記線形圧縮ユニットの出力を表す)
ことを特徴とするハッシュ値生成装置。 - 請求項2に記載のハッシュ値生成装置であって,
前記第二の非線形置換ユニットは,
入力が8ワードであり,
4から8ビット単位の置換表で構成される第三の非線形置換ユニットと,
2ワードのデータを入力とする線形置換ユニットと,
定数加算ユニットと,
ループ処理を行うための制御装置と,
を備え,
前記定数加算ユニットで加算される定数は,ループごとに異なる
ことを特徴とするハッシュ値生成装置。 - 請求項5に記載のハッシュ値生成装置であって,
前記線形置換ユニットは以下の処理を行う
a ← ax1, b ← bx1;
b ← b XOR a;
a ← a <<< i1;
a ← a XOR b;
b ← b <<< i2;
b ← b XOR a;
a ← a <<< i3;
a ← a XOR b;
b ← b <<< i4;
ay1 ← a, by1 = b;
(ただし,「x XOR y」はxとyのビットごとの排他的論理和を,「x <<< i」はxを1ワードのレジスタ内で左にiビット巡回シフトする演算を表す)
ことを特徴とするハッシュ値生成装置。 - 請求項6に記載のハッシュ値生成装置であって,
前記線形置換を定めるパラメータi1, i2, i3, i4のうち,i1, i2, i3は偶数であり,i4は奇数であり,さらにi2は4で割れない
ことを特徴とするハッシュ値生成装置。 - 請求項2に記載のハッシュ値生成装置であって,
前記最終処理ユニットは,
第二のレジスタと,
第三のレジスタと,
前記第二のレジスタに記憶された値を線形に結合して前記第三のレジスタに出力する線形出力ユニットと,
前記第二のレジスタに記憶された値を変換する非線形置換ユニットと,
を備え,
前記第三のレジスタに格納されたデータが,あらかじめ定められた出力ビット長に達するまで,前記非線形置換ユニットと前記線形出力ユニットとの処理を繰り返し行う
ことを特徴とするハッシュ値生成装置。 - 固定長の秘密鍵と,任意長のメッセージから固定長のビット列を出力するメッセージ認証子生成装置であって,
請求項1に記載のハッシュ値生成装置を備える
ことを特徴とするメッセージ認証子生成装置。 - 少なくとも1台のサーバと,複数の端末と,ネットワークからなるシステムであって,
前記サーバは,演算ユニットとメモリと記憶装置と通信装置と暗号処理装置とを備え,
前記端末は,演算ユニットとメモリと記憶装置と暗号処理装置とを備え,
前記暗号処理装置は,請求項1に記載のハッシュ値生成装置を備える
ことを特徴とするシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008213466A JP5156540B2 (ja) | 2008-08-22 | 2008-08-22 | ハッシュ値生成装置 |
US12/367,810 US8108682B2 (en) | 2008-08-22 | 2009-02-09 | Hash value generator |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008213466A JP5156540B2 (ja) | 2008-08-22 | 2008-08-22 | ハッシュ値生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010049037A true JP2010049037A (ja) | 2010-03-04 |
JP5156540B2 JP5156540B2 (ja) | 2013-03-06 |
Family
ID=41697420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008213466A Expired - Fee Related JP5156540B2 (ja) | 2008-08-22 | 2008-08-22 | ハッシュ値生成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8108682B2 (ja) |
JP (1) | JP5156540B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111201559A (zh) * | 2017-10-12 | 2020-05-26 | 日本电信电话株式会社 | 置换装置、置换方法、以及程序 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4235824B2 (ja) * | 2004-09-09 | 2009-03-11 | 村田機械株式会社 | 暗号化装置 |
US20110040977A1 (en) * | 2009-08-11 | 2011-02-17 | Apple Inc. | Sponge and hash functions using a rubik's cube puzzle process |
US8712039B2 (en) * | 2011-04-06 | 2014-04-29 | Certicom Corp. | Efficient implementation of hash algorithm on a processor |
US9071964B2 (en) * | 2011-09-16 | 2015-06-30 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
US8832450B2 (en) * | 2012-05-31 | 2014-09-09 | Apple Inc. | Methods and apparatus for data hashing based on non-linear operations |
US9298947B2 (en) | 2013-02-07 | 2016-03-29 | Qualcomm Incorporated | Method for protecting the integrity of a fixed-length data structure |
TWI517655B (zh) * | 2013-05-23 | 2016-01-11 | 晨星半導體股份有限公司 | 密碼裝置以及密鑰保護方法 |
US10545758B2 (en) * | 2014-05-27 | 2020-01-28 | Tsx Inc. | Parallel processing of hash functions |
US9438416B2 (en) * | 2014-07-18 | 2016-09-06 | Harris Corporation | Customizable encryption algorithm based on a sponge construction with authenticated and non-authenticated modes of operation |
US9880960B1 (en) * | 2015-06-19 | 2018-01-30 | Amazon Technologies, Inc. | Configurable sponge function engine |
US10348506B2 (en) * | 2016-09-30 | 2019-07-09 | International Business Machines Corporation | Determination of state of padding operation |
WO2019043921A1 (ja) * | 2017-09-01 | 2019-03-07 | 三菱電機株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム |
US11777712B2 (en) * | 2019-03-22 | 2023-10-03 | International Business Machines Corporation | Information management in a database |
TWI736998B (zh) * | 2019-10-04 | 2021-08-21 | 東隆五金工業股份有限公司 | 資料加解密處理方法 |
DE102021106883A1 (de) * | 2021-03-19 | 2022-09-22 | Infineon Technologies Ag | Komprimierung in der gitterbasierten Kryptografie |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007158979A (ja) * | 2005-12-08 | 2007-06-21 | Fujitsu Access Ltd | 認証装置及び乱数生成方法 |
JP2007316614A (ja) * | 2006-04-27 | 2007-12-06 | Hitachi Ltd | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 |
JP2010044251A (ja) * | 2008-08-13 | 2010-02-25 | Hitachi Ltd | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574409B2 (en) * | 2004-11-04 | 2009-08-11 | Vericept Corporation | Method, apparatus, and system for clustering and classification |
US7941525B1 (en) * | 2006-04-01 | 2011-05-10 | ClickTale, Ltd. | Method and system for monitoring an activity of a user |
KR100901697B1 (ko) * | 2007-07-09 | 2009-06-08 | 한국전자통신연구원 | 저전력 sha-1 해쉬 연산 장치 및 이를 이용한 저전력hmac 암호 장치 |
US8416947B2 (en) * | 2008-02-21 | 2013-04-09 | Red Hat, Inc. | Block cipher using multiplication over a finite field of even characteristic |
-
2008
- 2008-08-22 JP JP2008213466A patent/JP5156540B2/ja not_active Expired - Fee Related
-
2009
- 2009-02-09 US US12/367,810 patent/US8108682B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007158979A (ja) * | 2005-12-08 | 2007-06-21 | Fujitsu Access Ltd | 認証装置及び乱数生成方法 |
JP2007316614A (ja) * | 2006-04-27 | 2007-12-06 | Hitachi Ltd | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 |
JP2010044251A (ja) * | 2008-08-13 | 2010-02-25 | Hitachi Ltd | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 |
Non-Patent Citations (3)
Title |
---|
CSNJ201010031157; Watanabe, D., et al.: 'A New Hash Function Family Luffa' 2009年 暗号と情報セキュリティシンポジウム (SCIS2009) 予稿集CD-ROM , 200901, 2A4-4 * |
JPN6012035280; Bertoni, G., Daemen, J., Peeters, M., and Assche, G.V.: 'On the Indifferentiability of the Sponge Construction' Proceedings of EUROCRYPT 2008 , 200804, pp. 181-197, [online] * |
JPN6012058736; Watanabe, D., et al.: 'A New Hash Function Family Luffa' 2009年 暗号と情報セキュリティシンポジウム (SCIS2009) 予稿集CD-ROM , 200901, 2A4-4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111201559A (zh) * | 2017-10-12 | 2020-05-26 | 日本电信电话株式会社 | 置换装置、置换方法、以及程序 |
CN111201559B (zh) * | 2017-10-12 | 2023-08-18 | 日本电信电话株式会社 | 置换装置、置换方法、以及记录介质 |
Also Published As
Publication number | Publication date |
---|---|
US8108682B2 (en) | 2012-01-31 |
US20100049986A1 (en) | 2010-02-25 |
JP5156540B2 (ja) | 2013-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5156540B2 (ja) | ハッシュ値生成装置 | |
Souyah et al. | An image encryption scheme combining chaos-memory cellular automata and weighted histogram | |
Liu et al. | Delay-introducing method to improve the dynamical degradation of a digital chaotic map | |
Wong et al. | A fast image encryption scheme based on chaotic standard map | |
Megha Mukundan et al. | Hash‐One: a lightweight cryptographic hash function | |
JP4728657B2 (ja) | 回転バッファを用いたストリーム暗号設計 | |
US10142103B2 (en) | Hardware assisted fast pseudorandom number generation | |
JP5000365B2 (ja) | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 | |
KR101393806B1 (ko) | 다단계 물리적 복제 불가 함수 시스템 | |
US8122075B2 (en) | Pseudorandom number generator and encryption device using the same | |
CN111656733B (zh) | 密钥消息验证码的白盒计算 | |
Dey | Amalgamation of cyclic bit operation in sd-ei image encryption method: An advanced version of sd-ei method: Sd-ei ver-2 | |
JPWO2006019152A1 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法 | |
CN118118160A (zh) | 一种Ascon轻量级加密算法的硬件实现装置及方法 | |
KR101445339B1 (ko) | 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법 | |
CN112740618A (zh) | 签名装置、验证装置、签名系统、签名方法、签名程序、验证方法以及验证程序 | |
Faraoun | Design of fast one-pass authenticated and randomized encryption schema using reversible cellular automata | |
CN110990896A (zh) | 基于sm2白盒的数字签名装置、方法、存储介质及设备 | |
Subramanian et al. | Adaptive counter clock gated S-Box transformation based AES algorithm of low power consumption and dissipation in VLSI system design | |
Nabeel et al. | IoT light weight (LWT) crypto functions | |
JP2008276728A (ja) | 疑似乱数生成装置及びそれを用いた暗号化処理装置 | |
Hameed et al. | SMX algorithm: A novel approach to avalanche effect on advanced encryption standard AES | |
Upadhyay et al. | Cryptanalysis of hardware based stream ciphers and implementation of GSM stream cipher to propose a novel approach for designing n-bit LFSR stream cipher | |
Li | Optimization of rainbow tables for practically cracking GSM A5/1 based on validated success rate modeling | |
JP4914329B2 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151214 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5156540 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151214 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |