JP2011509433A - 確率的対称暗号化のための方法およびエンティティ - Google Patents
確率的対称暗号化のための方法およびエンティティ Download PDFInfo
- Publication number
- JP2011509433A JP2011509433A JP2010541829A JP2010541829A JP2011509433A JP 2011509433 A JP2011509433 A JP 2011509433A JP 2010541829 A JP2010541829 A JP 2010541829A JP 2010541829 A JP2010541829 A JP 2010541829A JP 2011509433 A JP2011509433 A JP 2011509433A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- vector
- message element
- matrix
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Description
初めに、ブロック暗号化によって生成された、ランダム鍵に関係した置換が、完全にランダムな置換と区別できないことを確認する目的で、ブロック暗号化アルゴリズムの安全性が、擬似ランダム置換に見せかけてその挙動を調査することによって分析され、
続いて、ブロック暗号化が完全に安全な擬似ランダム置換であると仮定することによって、動作モードの安全性が分析される。
無条件安全性、および、
計算量的安全性が存在する。
所望の安全性レベルよりも複雑性の低い既知の攻撃が存在しないこと、
特定の攻撃スキームに対する証明可能な抵抗力、例えば、差分暗号解析および線形暗号解析に対する抵抗力、
DESなどの特定のアルゴリズムの場合に、真のアルゴリズムの特定の構成要素が完全にランダムな理想関数で置き換えられる、いわゆるLuby-Rackoff安全性モデルにおける攻撃に対する抵抗力の証明の存在。
暗号化の計算量的安全性を強化する、したがって、平文/暗号文ペアの多項式数を獲得可能な攻撃者が、さらなる暗号から対応する平文について何の情報も推定できないことを証明する、数学的議論の存在、
その速度がAESやDESなどの現在使用されているブロックアルゴリズムの速度に近い暗号化スキームを実施する、現実的な計算資源を必要とする、ソフトウェア手段の存在。
所与の訂正能力を有する誤り訂正符号を用いて、平文メッセージ要素を符号語としてエンコードするステップと、
秘密行列とランダムベクトルとの積の結果がその間に符号語に付加される、符号語を暗号化するステップと、
ランダムベクトルに結び付けられた暗号化されたメッセージ要素を得るために、暗号化された符号語にノイズベクトルがその間に付加される、計算ステップとを含んでおり、
誤り訂正符号およびノイズベクトルが、ノイズベクトルのハミング重み(Hamming weight)が訂正符号の訂正能力以下となるように構成されている、確率的対称暗号化方法に関する。
受け取ったランダムベクトルと行列との積を計算するステップ、および、前記積の結果を、受け取った暗号化されたメッセージ要素に付加するステップを含む、計算フェーズと、次いで、
平文メッセージ要素を得るために、暗号化中に使用された誤り訂正符号を用いて計算フェーズの結果のデコーディングがその間に操作される、デコーディングフェーズとを含む。
k=512、η=0.125
k=768、η=0.05
パラメータk=512、η=0.125の場合、以下を使用可能である:
10個の誤りを訂正可能なトリプル[80, 27, 21]によってパラメータ化された線形符号、その場合、拡張パラメータσは、21に等しくなる;
20個の誤りを訂正可能なトリプル[160, 42, 42]によってパラメータ化された線形符号、その場合、拡張パラメータσは、16に等しくなる。
パラメータk=768、η=0.05の場合、以下を使用可能である:
4個の誤りを訂正可能なトリプル[80, 53, 9]によってパラメータ化された線形符号、その場合、拡張パラメータσは、16に等しくなる;
8個の誤りを訂正可能なトリプル[160, 99, 17]によってパラメータ化された線形符号、その場合、拡張パラメータσは、8.8に等しくなる。
R>rの場合、メッセージxをrビットのブロックへと分割し、同時に、適切であれば、Rがrの倍数ではない場合、0に等しい充填ビットで最後のビットをパディングするように、
R<rの場合、メッセージxを0に等しい充填ビットでパディングして、rビットのメッセージx'を得るように、設計される。
行ベクトルの形態で得られたランダムベクトルaと、秘密鍵を表す行列Mとの積、すなわち、積a・Mを計算し、
積a・Mの結果を、エンコードされたメッセージxであるC(x)(または、エンコードされたメッセージブロックxi、あるいはエンコードされパディングされたメッセージx')に付加するのに適している。
受け取ったベクトルaと、メモリ23内に記憶された行列Mとを用いて、積a・Mを計算し、
次いで、受け取った暗号化されたメッセージyと、計算された積a・Mの結果とを用いて、次の操作:
2 復号エンティティ
10 メモリ
11 エンコーディングモジュール
12 擬似ランダムビットソースS
13 ベルヌーイノイズソースB
14 暗号化モジュール
15 ノイズ付加モジュール
20 受信モジュール
21 計算モジュール
22 デコーディングモジュール
23 メモリ
24 メッセージ再構成モジュール
Claims (11)
- 行列(M)の形態で表すことのできる秘密鍵を用いた、平文メッセージ要素(x)の確率的対称暗号化方法であって、
所与の訂正能力(t)を有する誤り訂正符号(C)を用いて、前記平文メッセージ要素(x)を符号語(C(x))としてエンコードするステップ(E1)と、
前記秘密行列(M)とランダムベクトル(a)との積の結果がその間に前記符号語(C(x))に付加される、前記符号語(C(x))を暗号化するステップ(E4)と、
前記ランダムベクトル(a)に結び付けられた暗号化されたメッセージ要素
前記誤り訂正符号および前記ノイズベクトル(ε)が、前記ノイズベクトル(ε)のハミング重みが前記訂正符号の前記訂正能力(t)以下となるように構成される、方法。 - 前記ノイズベクトル(ε)が、前記ノイズベクトル(ε)の前記ハミング重みが前記訂正能力(t)よりも大きくなる確率が予め定義された閾値(Σ)未満となるようにパラメータ化された、ノイズソース(B、13)を用いて生成される、請求項1に記載の方法。
- 生成された前記ノイズベクトル(ε)の前記ハミング重みが前記訂正能力(t)以下であるかどうかを確認するテストステップが設けられており、そのテストがネガティブである場合、新しいノイズベクトルが生成される、請求項1に記載の方法。
- tが、前記誤り訂正符号の前記訂正能力を表しており、ηが、前記ノイズベクトル(ε)のビットが1に等しい確率を表しており、nが、前記誤り訂正符号長を表しており、前記パラメータt、η、およびnが、条件t>η・nを満たすように構成される、請求項1に記載の方法。
- 前記行列(M)がテプリッツ行列である、請求項1に記載の方法。
- 行列(M)の形態で表すことのできる秘密鍵を使用する、請求項1に記載の前記暗号化方法を平文メッセージ要素(x)に適用することによって決定された、暗号化されたメッセージ要素(y)を復号する方法において、前記暗号化されたメッセージ要素(y)と、前記メッセージ要素(x)を暗号化するために使用されるランダムベクトル(a)とから構成されるペア((a,y))が提供され、
受け取った前記ランダムベクトル(a)と前記行列(M)との積を計算するステップ(E9)、および、前記積の結果を、受け取った前記暗号化されたメッセージ要素(y)に付加するステップ(E10)を含む、計算フェーズと、次いで、
前記平文メッセージ要素(x)を得るために、前記暗号化中に使用された前記誤り訂正符号を用いて前記計算フェーズの結果のデコーディングがその間に操作される、デコーディングフェーズ(E11)とが想定される、方法。 - 行列(M)の形態で表すことのできる秘密鍵を用いた、確率的対称暗号化のためのエンティティであって、
所与の訂正能力(t)を有する誤り訂正符号を用いて、前記平文メッセージ要素(x)を符号語(C(x))としてエンコードする手段(11)と、
前記行列(M)とランダムベクトル(a)との積の結果を前記符号語(C(x))に付加するように設計された、前記符号語(C(x))を暗号化する手段(14)と、
前記ランダムベクトル(a)に結び付けられた暗号化されたメッセージ要素
前記誤り訂正符号および前記ノイズベクトル(ε)が、前記ノイズベクトル(ε)のハミング重みが前記訂正符号の前記訂正能力(t)以下となるように構成される、方法。 - 請求項7で定義した前記暗号化エンティティを組み込んだ、通信機器の品目。
- 確率的対称暗号化エンティティ(1)と、対応する復号エンティティ(2)とを含む、暗号化および復号システムであって、前記2つのエンティティが、行列(M)によって表すことのできる秘密鍵を共有しており、前記暗号化エンティティ(1)が、暗号化されたメッセージ要素(y)と、前記暗号化されたメッセージ要素(y)を決定するために使用されるランダムベクトル(a)とから構成されるペア((a,y))を、前記復号エンティティ(2)に提供することが意図されている、前記システムにおいて、前記暗号化エンティティ(1)が、請求項7で定義したことに従っており、前記復号エンティティ(2)が、受け取った前記ランダムベクトル(a)と前記行列(M)との積を計算し、前記積の結果を、受け取った前記暗号化されたメッセージ要素(y)に付加するように構成された、計算手段(21)と、平文メッセージ要素(x)を得るために、前記暗号化されたメッセージ要素(y)の決定に使用された誤り訂正符号を用いて、前記計算手段(21)によって実施された前記計算の結果をデコードするように設計された、デコーディング手段(22)とを含む、システム。
- 請求項1に記載の前記暗号化方法を実施するための命令を含むコンピュータプログラムがプロセッサによって実行されるときの、このコンピュータプログラム。
- 請求項6に記載の前記復号方法を実施するための命令を含むコンピュータプログラムがプロセッサによって実行されるときの、このコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850168 | 2008-01-11 | ||
FR0850168 | 2008-01-11 | ||
PCT/FR2009/050028 WO2009095574A2 (fr) | 2008-01-11 | 2009-01-09 | Procede et entite de chiffrement symetrique probabiliste |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014076994A Division JP2014142663A (ja) | 2008-01-11 | 2014-04-03 | 確率的対称暗号化のための方法およびエンティティ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011509433A true JP2011509433A (ja) | 2011-03-24 |
JP5564434B2 JP5564434B2 (ja) | 2014-07-30 |
Family
ID=39758698
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010541829A Active JP5564434B2 (ja) | 2008-01-11 | 2009-01-09 | 確率的対称暗号化のための方法およびエンティティ |
JP2014076994A Pending JP2014142663A (ja) | 2008-01-11 | 2014-04-03 | 確率的対称暗号化のための方法およびエンティティ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014076994A Pending JP2014142663A (ja) | 2008-01-11 | 2014-04-03 | 確率的対称暗号化のための方法およびエンティティ |
Country Status (5)
Country | Link |
---|---|
US (1) | US8689087B2 (ja) |
EP (1) | EP2232765B1 (ja) |
JP (2) | JP5564434B2 (ja) |
BR (1) | BRPI0907183A8 (ja) |
WO (1) | WO2009095574A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101491778B1 (ko) * | 2013-11-27 | 2015-02-11 | 한국전자통신연구원 | 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법 |
JP2017201783A (ja) * | 2016-05-02 | 2017-11-09 | 富士通株式会社 | ノイズ存在下におけるパリティ値の同定に基づく、近似関係の関係暗号化 |
KR101913644B1 (ko) | 2017-03-13 | 2018-10-31 | 동국대학교 산학협력단 | 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법 |
KR20190024064A (ko) * | 2017-08-31 | 2019-03-08 | 동국대학교 산학협력단 | 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법 |
WO2023089776A1 (ja) * | 2021-11-19 | 2023-05-25 | 日本電気株式会社 | 通信システム、送信装置、受信装置、並びに、それらの方法およびプログラム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5564434B2 (ja) * | 2008-01-11 | 2014-07-30 | オランジュ | 確率的対称暗号化のための方法およびエンティティ |
WO2011083232A1 (fr) | 2009-12-22 | 2011-07-14 | France Telecom | Procede de chiffrement et de dechiffrement |
KR101305639B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 |
US8891762B2 (en) * | 2010-12-10 | 2014-11-18 | Mitsubishi Electric Research Laboratories, Inc. | Method for privacy-preserving order selection of encrypted element |
JP5647938B2 (ja) * | 2011-04-20 | 2015-01-07 | パナソニック株式会社 | 送信端末、受信端末、およびid発番装置 |
CN103152181B (zh) * | 2013-03-08 | 2015-08-05 | 电子科技大学 | 一种rfid数据加密方法 |
CN103218633B (zh) * | 2013-03-08 | 2015-11-18 | 电子科技大学 | 一种rfid安全认证方法 |
CN104769881A (zh) * | 2013-03-27 | 2015-07-08 | 爱迪德技术有限公司 | 具有错误校正的aes实现方式 |
EP3217307B1 (en) * | 2016-02-22 | 2018-11-07 | Eshard | Method of testing the resistance of a circuit to a side channel analysis of second order or more |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
US11558176B2 (en) * | 2017-02-15 | 2023-01-17 | Lg Electronics Inc. | Apparatus and method for generating ciphertext data with maintained structure for analytics capability |
US10454681B1 (en) | 2017-11-17 | 2019-10-22 | ISARA Corporation | Multi-use key encapsulation processes |
US10031795B1 (en) * | 2017-12-22 | 2018-07-24 | ISARA Corporation | Using conversion schemes in public key cryptosystems |
US10061636B1 (en) * | 2017-12-22 | 2018-08-28 | ISARA Corporation | Conversion schemes for public key cryptosystems |
CN108737114A (zh) * | 2018-06-19 | 2018-11-02 | 天津中兴云链技术有限公司 | 一种基于量子密钥分发的区块链系统的签名方法及装置 |
CN109088718A (zh) * | 2018-07-11 | 2018-12-25 | 上海循态信息科技有限公司 | 基于线性反馈移位寄存器的保密增强方法及系统 |
JP7132506B2 (ja) * | 2019-01-07 | 2022-09-07 | 富士通株式会社 | 秘密情報検索システム、秘密情報検索プログラム、および秘密情報検索方法 |
US11593528B2 (en) * | 2019-04-08 | 2023-02-28 | The Regents Of The University Of California | Compact key with reusable common key for encryption |
WO2021138747A1 (en) * | 2020-01-10 | 2021-07-15 | Zeu Crypto Networks Inc. | A method for symmetric asynchronous generative encryption |
WO2021258109A1 (en) * | 2020-06-17 | 2021-12-23 | The Regents Of The University Of California | Extra-compact key with reusable common key for encryption |
JPWO2022107226A1 (ja) * | 2020-11-17 | 2022-05-27 | ||
CN113204771B (zh) * | 2021-04-21 | 2022-02-22 | 北京连山科技股份有限公司 | 一种利用国密sm3改进分组密码cbc模式缺点的高效方法 |
CN113300840B (zh) * | 2021-05-21 | 2023-05-16 | 福建师范大学 | 一种联合汉明码的数据随机加密通信方法 |
CN116680728B (zh) * | 2023-08-04 | 2023-11-24 | 浙江宇视科技有限公司 | 隐私保护生物识别方法、系统、设备和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030223579A1 (en) * | 2000-07-13 | 2003-12-04 | Eran Kanter | Secure and linear public-key cryptosystem based on parity-check error-correcting |
JP2006133380A (ja) * | 2004-11-04 | 2006-05-25 | Murata Mach Ltd | 復号装置と復号プログラム及び暗号通信システム |
FR2917920A1 (fr) * | 2007-06-22 | 2008-12-26 | Centre Nat Rech Scient | Procede d'authentification utilisant un decodage de code correcteur d'erreurs a partir d'une matrice publique |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5295188A (en) * | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
JPH11127138A (ja) * | 1997-10-24 | 1999-05-11 | Sony Corp | 誤り訂正符号化方法及びその装置並びにデータ伝送方法 |
JP4086503B2 (ja) * | 2002-01-15 | 2008-05-14 | 富士通株式会社 | 暗号演算装置及び方法並びにプログラム |
US7643637B2 (en) * | 2004-02-10 | 2010-01-05 | Microsoft Corporation | Efficient code constructions via cryptographic assumptions |
US7406120B1 (en) * | 2005-04-01 | 2008-07-29 | Bae Systems Information And Electronic Systems Integration Inc. | Transmission channel impulse response estimation using fast algorithms |
JP5564434B2 (ja) * | 2008-01-11 | 2014-07-30 | オランジュ | 確率的対称暗号化のための方法およびエンティティ |
-
2009
- 2009-01-09 JP JP2010541829A patent/JP5564434B2/ja active Active
- 2009-01-09 BR BRPI0907183A patent/BRPI0907183A8/pt not_active Application Discontinuation
- 2009-01-09 US US12/810,187 patent/US8689087B2/en active Active
- 2009-01-09 EP EP09705307.8A patent/EP2232765B1/fr active Active
- 2009-01-09 WO PCT/FR2009/050028 patent/WO2009095574A2/fr active Application Filing
-
2014
- 2014-04-03 JP JP2014076994A patent/JP2014142663A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030223579A1 (en) * | 2000-07-13 | 2003-12-04 | Eran Kanter | Secure and linear public-key cryptosystem based on parity-check error-correcting |
JP2006133380A (ja) * | 2004-11-04 | 2006-05-25 | Murata Mach Ltd | 復号装置と復号プログラム及び暗号通信システム |
FR2917920A1 (fr) * | 2007-06-22 | 2008-12-26 | Centre Nat Rech Scient | Procede d'authentification utilisant un decodage de code correcteur d'erreurs a partir d'une matrice publique |
Non-Patent Citations (6)
Title |
---|
CSNG199901478001; 畑雅恭,橋本和憲,武田成史: '"高次元対称符号の形成とトポロジーに関する考察 -誤り訂正符号同時暗号符号化について-"' 電子情報通信学会技術研究報告 Vol.91,No.225, 19910919, p.1-11, 社団法人電子情報通信学会 * |
JPN6013002854; Philippe Gaborit, Cedric Lauradoux, Nicolas Sendrier: '"SYND: a Fast Code-Based Stream Ciper with a Security Reduction"' IEEE International Symposium on Information Theory (ISIT 2007) , 20070624, p.186-190, [online] * |
JPN6013023711; 畑雅恭,橋本和憲,武田成史: '"高次元対称符号の形成とトポロジーに関する考察 -誤り訂正符号同時暗号符号化について-"' 電子情報通信学会技術研究報告 Vol.91,No.225, 19910919, p.1-11, 社団法人電子情報通信学会 * |
JPN6013023716; Henri Gilbert, Matthew J.B. Robshaw, and Yannick Seurin: '"How to Encrypt with the LPN Problem"' LNCS, Automata, Languaes and Programming Vol.5126, 200807, pp.679-690 * |
JPN6013023719; Jean-Philippe Aumasson, Matthieu Finiasz, Willi Meier, and Serge Vaudenay: '"TCHo: a Hardware-Oriented Trapdoor Cipher"' the 12th Australasian Conference on Information Security and Privacy (ACISP '07) , 20070602, p. 184-199, [online] * |
JPN7013001842; Akira Otsuka, Hideki Imai: '"Privacy-preserving Identification based on LPN Problem"' 2007年暗号と情報セキュリティシンポジウム (SCIS2007) 3D2 鍵共有・認証(3),3D2-1, 20070123, p.1-6, 社団法人電子情報通信学会 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101491778B1 (ko) * | 2013-11-27 | 2015-02-11 | 한국전자통신연구원 | 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법 |
JP2017201783A (ja) * | 2016-05-02 | 2017-11-09 | 富士通株式会社 | ノイズ存在下におけるパリティ値の同定に基づく、近似関係の関係暗号化 |
KR101913644B1 (ko) | 2017-03-13 | 2018-10-31 | 동국대학교 산학협력단 | 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법 |
KR20190024064A (ko) * | 2017-08-31 | 2019-03-08 | 동국대학교 산학협력단 | 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법 |
KR101978684B1 (ko) * | 2017-08-31 | 2019-05-15 | 동국대학교 산학협력단 | 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법 |
WO2023089776A1 (ja) * | 2021-11-19 | 2023-05-25 | 日本電気株式会社 | 通信システム、送信装置、受信装置、並びに、それらの方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5564434B2 (ja) | 2014-07-30 |
US8689087B2 (en) | 2014-04-01 |
EP2232765A2 (fr) | 2010-09-29 |
BRPI0907183A8 (pt) | 2015-09-29 |
WO2009095574A2 (fr) | 2009-08-06 |
WO2009095574A3 (fr) | 2009-10-08 |
BRPI0907183A2 (pt) | 2015-07-14 |
JP2014142663A (ja) | 2014-08-07 |
US20100281336A1 (en) | 2010-11-04 |
EP2232765B1 (fr) | 2020-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5564434B2 (ja) | 確率的対称暗号化のための方法およびエンティティ | |
JP4885960B2 (ja) | 秘密通信方法及びその秘密通信装置 | |
US7933905B2 (en) | Universal-hash-function-family calculation unit and shared-key generation system | |
Kuznetsov et al. | Code-based public-key cryptosystems for the post-quantum period | |
KR101809386B1 (ko) | 인증 암호 장치, 인증 암호 방법 및 컴퓨터 판독가능한 기록 매체 | |
JP2016513825A (ja) | 安全通信方法および装置 | |
JP2004274459A (ja) | 量子鍵配送方法および通信装置 | |
CN112715016B (zh) | 密钥封装协议 | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
CN114244507B (zh) | 基于单路传输的量子直接通信方法、装置、设备和系统 | |
JP5395051B2 (ja) | レートレス符号によってコード化された内容のための低複雑性暗号化方法 | |
US9002000B2 (en) | Method for conversion of a first encryption into a second encryption | |
JP4756489B2 (ja) | 誤り訂正符号化装置、誤り訂正符号化方法及びプログラム | |
JP2007019789A (ja) | 乱数共有システムおよび方法 | |
US11196447B2 (en) | Computer-implemented method for error-correction-encoding and encrypting of a file | |
Kenekayoro Patrick | The data encryption standard thirty four years later: An overview | |
JP2006133380A (ja) | 復号装置と復号プログラム及び暗号通信システム | |
US11502818B2 (en) | System to secure encoding and mapping on elliptic curve cryptography (ECC) | |
CN102474413A (zh) | 私钥压缩 | |
Moldovyan et al. | New Modes of Using Block Ciphers: Error Correction and Pseudo-probabilistic Encryption | |
Bhandari | Analysis of Computational Algebra for Cryptography and Coding Theory Applications | |
JP5062643B2 (ja) | 誤り訂正符号化装置、誤り訂正符号化方法及びプログラム | |
Zibideh et al. | Key-based coded permutation ciphers with improved error performance and security in wireless channels | |
Leibowitz | An Overview of the McEliece Cryptosystem with Mathematica Implementation | |
CN115250177A (zh) | 量子通信方法、装置、计算机设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130813 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140403 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5564434 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |