JP2015094944A - 暗号化されたファイルを復号化する装置およびその方法 - Google Patents

暗号化されたファイルを復号化する装置およびその方法 Download PDF

Info

Publication number
JP2015094944A
JP2015094944A JP2014188784A JP2014188784A JP2015094944A JP 2015094944 A JP2015094944 A JP 2015094944A JP 2014188784 A JP2014188784 A JP 2014188784A JP 2014188784 A JP2014188784 A JP 2014188784A JP 2015094944 A JP2015094944 A JP 2015094944A
Authority
JP
Japan
Prior art keywords
key
encrypted
encryption
unit
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014188784A
Other languages
English (en)
Other versions
JP5914604B2 (ja
Inventor
正 烈 朴
Jeong-Lyeol Park
正 烈 朴
玄 軫 金
Hyeonjin Kim
玄 軫 金
東 勳 李
Dong-Hun Yi
東 勳 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2015094944A publication Critical patent/JP2015094944A/ja
Application granted granted Critical
Publication of JP5914604B2 publication Critical patent/JP5914604B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Databases & Information Systems (AREA)

Abstract

【課題】 本発明は、時間−メモリトレードオフ方法を用いて、暗号化に使用されたパスワードでないキーを用いて暗号化されたMS−OFFICEファイルを復号化する装置およびその方法を提供する。【解決手段】 前記暗号化されたファイルを復号化する装置は、暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成するテーブル生成部と、暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出する資料抽出部と、暗号化された固定平文に基づいてキーチェーンを生成して、生成したキーチェーンに相応する最終キー候補群を生成し、最終キー候補群とテーブルを用いて開始キーを探索する資料探索部と、開始キーを用いて暗号化キーの有効性を検証するキー検証部と、暗号化キーを用いて暗号化されたファイルを再暗号化する再暗号化部とを含む。【選択図】 図1

Description

本発明は、暗号化されたファイルを復号化する装置およびその方法に関するものであって、特に、時間−メモリトレードオフ方法(Time−memory Trade−off、TMTO)を用いて、暗号化に使用されたパスワードでないキーを用いて暗号化されたMS−OFFICEファイルを復号化する装置およびその方法に関するものである。
文書を格納する多様な形式のファイルのうち、MS−OFFICEファイルは、非常に大きい部分を占めている。
MS−OFFICEは、現在、2013バージョンまで発売されて使用されているが、過去のバージョンを使用する低仕様PC(personal computer)などとの業務の連続性のために引き続き2000以下のバージョンで使用される形式で格納されたファイルが相当数を占める。2000以下のバージョンのMS−OFFICEファイルは、固有の暗号アルゴリズムで暗号化して格納することができるが、この時使用される基本アルゴリズムは、設計上の脆弱点を見つけにくく、パスワードの探索による暗号文の解読が事実上最も効率的な攻撃方法として知られている。
脆弱点が知られていない暗号アルゴリズムの暗号文からパスワードを探す方法としてよく知られているものとしては、すでに知られているパスワードの辞書、またはそれから誘導されるパスワードを調べる辞書式攻撃方法と、すべての可能なパスワードの組み合わせを調べる全数調査攻撃方法といった2つの攻撃方法が存在する。
例えば、韓国公開特許第10−2010−0098094号公報の「グラフィックプロセッサを用いたMS−OFFICEファイルからの高速パスワード復旧システムおよび方法」では、パスワードが設定されて暗号化されたMS−OFFICEファイルに対して、候補パスワードが正しいパスワードであるか否かをグラフィックプロセッサを用いて並列的に迅速に検証することにより、パスワードを復旧する技術に関して記載している。
このような辞書式攻撃方法は、暗号化に使用されたパスワードが辞書の単語の単純な変形でない場合、失敗する可能性が高く、全数調査攻撃方法は、計算量が多すぎる欠点がある。例えば、英語の大小文字、数字、特殊文字などの95の文字を使用し、かつ長さが9の場合に対して全数調査攻撃方法を用いるとすれば、可能なパスワードの組み合わせは、
Figure 2015094944
となって、現実的に探索が難しい。このため、複雑なパスワードを用いた場合には別の攻撃方法が必要になる。
前記2つの攻撃方法とは異なる攻撃方法には、時間−メモリトレードオフ方法(Time−memory Trade−off、TMTO)を用いたパスワード探索攻撃がある。このようなパスワード探索攻撃方法は、時間を投資する攻撃方法(例えば、全数調査攻撃方法)と、メモリ(格納空間)に依存する攻撃方法(例えば、すべてのパスワードに対して暗号文のテーブルを作成した後、テーブルから暗号文を検索してパスワードを直ちに読み出す方法)との折衷点として提案された攻撃方法に該当する。
時間−メモリトレードオフ方法(Time−memory Trade−off、TMTO)を用いたパスワード探索攻撃方法は、特別な規則によって選定された一部のパスワードに対する暗号文のみを特定の規則で変形してテーブルの形態で格納した後、暗号文またはその変形をテーブルから探して、元のパスワードを逆に計算する方法である。
このような時間−メモリトレードオフ方法(Time−memory Trade−off、TMTO)は、効率が非常に高いと知られているが、暗号文の元の平文が特定の形態を呈していなければ適用できない欠点がある。
韓国公開特許第10−2010−0098094号公報
本発明の目的は、時間−メモリトレードオフ方法を用いて、暗号化に使用されたパスワードでないキーを用いて暗号化されたMS−OFFICEファイルを復号化する装置およびその方法を提供することである。
上記の目的を達成するための、本発明にかかる暗号化されたファイルを復号化する装置は、暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成するテーブル生成部と、前記暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出する資料抽出部と、前記暗号化された固定平文に基づいてキーチェーンを生成して、生成したキーチェーンに相応する最終キー候補群を生成し、前記最終キー候補群と前記テーブルを用いて開始キーを探索する資料探索部と、前記開始キーを用いて暗号化キーの有効性を検証するキー検証部と、前記暗号化キーを用いて前記暗号化されたファイルを再暗号化する再暗号化部とを含む。
この時、前記暗号化されたファイルは、暗号化されたMS−OFFICEファイルに該当するもので、2000以下のバージョンで使用された40−bit RC4アルゴリズム、またはCryptoAPI RC4アルゴリズムを用いて暗号化されたことを特徴とする。
この時、前記テーブル生成部は、前記暗号化されたファイルに対応する暗号化アルゴリズムによってリダクション関数を選択する選択部と、前記リダクション関数に基づいてキーチェーンを生成し、生成したキーチェーンに基づいて開始キーおよび最終キーを計算するキーチェーン生成部と、前記開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成する生成部とを含むことを特徴とする。
この時、前記生成部は、MS−WORD、MS−EXCELファイルに使用される40−bit RC4アルゴリズム用テーブル、MS−POWERPOINTファイルに使用されるCryptoAPI RC4アルゴリズム用テーブルであってBlockNum0を使用するブロックのためのテーブル、同アルゴリズム用テーブルであってBlockNum0でないブロックのためのテーブルのうちの少なくとも1つを生成することを特徴とする。
この時、前記キーチェーン生成部は、虹キーチェーン形態であることを特徴とする。
この時、前記資料抽出部は、入力された暗号ファイルから、暗号化に使用されたパスワードを検証するための暗号化ヘッダを抽出する暗号化ヘッダ抽出部と、前記暗号ファイルに対応する暗号化アルゴリズムによって前記暗号化された固定平文を抽出する複数の固定平文抽出部とを含むことを特徴とする。
この時、前記キー検証部は、前記資料探索部で探索した開始キーを用いてキーチェーンを再生成するキーチェーン生成部と、前記キーチェーン生成部で再生成したキーチェーンが含むキー値の中から、前記暗号化された固定平文が存在するかを確認し、前記暗号化された固定平文が存在する場合に、時間−メモリトレードオフ手法の原理によって暗号化キーを再暗号化部に伝達する確認部とを含むことを特徴とする。
この時、前記再暗号化部は、前記暗号化されたファイルから抽出した暗号化ヘッダを再構成するヘッダ再暗号化部と、前記キー検証部から伝達された暗号化キーを用いて各暗号化されたブロックを復号化するブロック復号化部と、前記ブロック復号化部で復号化されたブロックを、再構成された暗号化ヘッダで使用された暗号化キーを用いて再暗号化するブロック再暗号化部とを含むことを特徴とする。
また、本発明の一実施形態にかかる暗号化されたファイルを復号化する方法は、暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成するステップと、前記暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出するステップと、前記暗号化された固定平文に基づいてキーチェーンを生成して、生成したキーチェーンに相応する最終キー候補群を生成し、前記最終キー候補群と前記テーブルを用いて開始キーを探索するステップと、前記開始キーを用いて暗号化キーの有効性を検証するステップと、前記暗号化キーを用いて前記暗号化されたファイルを再暗号化するステップとを含む。
この時、前記テーブルを生成するステップは、暗号化されたMS−OFFICEファイルに該当するもので、2000以下のバージョンで使用された40−bit RC4アルゴリズム、またはCryptoAPI RC4アルゴリズムを用いて、暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成することを特徴とする。
この時、前記テーブルを生成するステップは、前記暗号化されたファイルに対応する暗号化アルゴリズムによってリダクション関数を選択するステップと、前記リダクション関数に基づいてキーチェーンを生成し、生成したキーチェーンに基づいて開始キーおよび最終キーを計算するステップと、前記開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成するステップとを含むことを特徴とする。
この時、前記開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成するステップは、MS−WORD、MS−EXCELファイルに使用される40−bit RC4アルゴリズム用テーブル、MS−POWERPOINTファイルに使用されるCryptoAPI RC4アルゴリズム用テーブルであってBlockNum0を使用するブロックのためのテーブル、同アルゴリズム用テーブルであってBlockNum0でないブロックのためのテーブルのうちの少なくとも1つを生成することを特徴とする。
この時、前記暗号化された固定平文を抽出するステップは、入力された暗号ファイルから、暗号化に使用されたパスワードを検証するための暗号化ヘッダを抽出するステップと、前記暗号ファイルに対応する暗号化アルゴリズムによって前記暗号化された固定平文を抽出するステップとを含むことを特徴とする。
この時、前記再暗号化するステップは、前記暗号化されたファイルから抽出した暗号化ヘッダを再構成するステップと、有効性の検証された暗号化キーを用いて各暗号化されたブロックを復号化するステップと、復号化されたブロックを、再構成された暗号化ヘッダで使用された暗号化キーを用いて再暗号化するステップとを含むことを特徴とする。
本発明によれば、暗号化されたファイルを復号化する装置およびその方法は、2000以下のバージョンのMS−OFFICEファイルが使用する暗号化アルゴリズムで暗号化されたファイルのキーを探して、ファイルを予め約束した新たなパスワードで暗号化することにより、迂迴的に復号化する効果が得られる。また、この過程で、従来のパスワード探索方式を利用する時に発生する膨大な時間の所要と低い成功率という問題を解決することができる。
すなわち、本発明は、高速で高い成功率を有してファイルを復号化することを可能にする。
本発明の実施形態にかかる暗号化されたファイルを復号化する装置を概略的に示す構成図である。 本発明の実施形態にかかるテーブル生成部を示す構成図である。 本発明の実施形態にかかるキーチェーン生成部を示す図である。 本発明の実施形態にかかる生成部を示す図である。 本発明の実施形態にかかる資料抽出部を示す構成図である。 本発明の実施形態にかかる資料探索部を示す構成図である。 本発明の実施形態にかかるキー検証部を示す構成図である。 本発明の実施形態にかかる再暗号化部を示す構成図である。 本発明の実施形態にかかる暗号化されたファイルを復号化する方法を示すフローチャートである。
以下、本発明を添付した図面を参照して詳細に説明する。ここで、繰り返される説明、本発明の要旨を不明にする可能性がある公知の機能、および構成に関する詳細な説明は省略する。本発明の実施形態は、当業界における平均的な知識を有する者に本発明をより完全に説明するために提供されるものである。したがって、図面における要素の形状および大きさなどは、より明確な説明のために誇張されることがある。
以下、本発明の好ましい実施形態にかかる時間−メモリトレードオフ方法(Time−memory Trade−off、TMTO)を用いて、暗号化に使用されたパスワードでないキーを用いて暗号化されたMS−OFFICEファイルを復号化する装置およびその方法について、添付した図面を参照して詳細に説明する。
図1は、本発明の実施形態にかかる暗号化されたファイルを復号化する装置を概略的に示す構成図である。
図1を参照すれば、暗号化されたファイルを復号化する装置は、テーブル生成部100と、資料抽出部200と、資料探索部300と、キー検証部400と、再暗号化部500とを含む。
テーブル生成部100は、MS−OFFICEファイル(例えば、MS−WORD、MS−EXCEL、MS−POWERPOINT)に対して使用された暗号アルゴリズムに対応するTMTOテーブルを生成する。
資料抽出部200は、暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出する。ここで、暗号化されたファイルは、暗号化されたMS−OFFICEファイルに該当する。
資料探索部300は、暗号化された固定平文に基づいてキーチェーンを生成して、キーチェーンに相応する最終キー候補群を生成し、最終キー候補群とTMTOテーブルを用いて開始キーを探索する。
キー検証部400は、資料探索部300で探索した結果に基づいて、暗号化ヘッダを用いてキーの有効性を検証する。
具体的には、資料探索部300で見つかった開始キーからキーチェーンを生成し、生成したキーチェーンから暗号化された固定平文が存在するか否かを確認する。この時、キー検証部400は、キーチェーンから暗号化された固定平文が存在しない場合、資料探索部300の探索結果が誤ったものと判断する。反面、キー検証部400は、キーチェーンから暗号化された固定平文が存在する場合、時間−メモリトレードオフ方法の原理によって、見つかったキー値のすぐ前のキー値が暗号化キーとなるので、暗号化キーを再暗号化部500に伝達する。
再暗号化部500は、キー検証部400で検証されたキー、すなわち、暗号化キーを用いて暗号化されたファイルを再暗号化する。
次に、暗号化されたファイルを復号化する装置のテーブル生成部100を、図2を参照して詳細に説明する。
図2は、本発明の実施形態にかかるテーブル生成部を示す構成図である。
図2を参照すれば、テーブル生成部100は、選択部110と、キーチェーン生成部120と、生成部130とを含む。
選択部110は、MS−OFFICE2000以下のバージョンで使用される暗号化アルゴリズムによって2つのリダクション関数(reduction function)のうちの1つを選択する。
キーチェーン生成部120は、選択部110で選択したリダクション関数に基づいてキーチェーンを生成し、生成したキーチェーンに基づいてチェーンの開始キーおよび最終キーを計算する。ここで、キーチェーン生成部120が生成したキーチェーンは、虹キーチェーン(rainbow key chain)形態であることを特徴とする。
生成部130は、開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成する。この時、テーブル生成部130は、暗号化アルゴリズムによってテーブルA(計1種)、またはテーブルB0とテーブルB1(計2種)を生成する。
テーブルAは、MS−WORD、MS−EXCELファイルに使用される40−bit RC4アルゴリズム用テーブルに該当する。
テーブルB0は、MS−POWERPOINTファイルに使用されるCryptoAPI RC4アルゴリズム用テーブルであってBlockNum0を使用するブロックのためのテーブルに該当する。
テーブルB1は、同アルゴリズム用テーブルであってBlockNum0でないブロックのためのテーブルに該当する。
テーブルを生成する時、キーチェーン生成部120で使用するチェーンの長さNCOLと、生成されたテーブルの列の個数NROWは、数式1のような条件を満足しなければならない。
〔数式1〕
NCOL*NROW=240
選択部110で選択したリダクション関数は、RC−4暗号化アルゴリズムの出力8バイトまたは12バイトを受信して、この中から一部のビットを抽出して計40ビット(5バイト)を出力する関数である。
選択部110で選択したリダクション関数からどのビットを抽出するかは、米国マイクロソフト社で公開した、MS−OFFICE2000以下のバージョンで使用する暗号化方法に対する文書の内容を分析して得られた内容によって決定され、MS−OFFICE文書ファイルを構成する各データブロックの最初の8バイトまたは12バイトの中から、常に値が固定されるビットの位置を持ってくることを特徴とする。
このような位置は、MS−OFFICEファイルの使用する暗号化アルゴリズムが40−bit RC−4アルゴリズムの場合には計1セット、CryptoAPI RC−4アルゴリズムの場合に計2セットが存在し、それによってリダクション関数も同数だけ存在する。したがって、生成されるテーブルの種類も1種または2種となる。
次に、テーブル生成部100のキーチェーン生成部120を、図3を参照して詳細に説明する。
図3は、本発明の実施形態にかかるキーチェーン生成部を示す図である。
図3を参照すれば、キーチェーン生成部120は、暗号文生成部121と、リダクション関数部122とを含む。
まず、キーチェーン生成部120は、任意の40ビット(5バイト)の開始キーと、8バイトまたは12バイトの長さの固定平文とを受信して、動作を開始する。この時、固定平文の特定位置は、特定の値に固定されていなければならず、当該位置およびその値は、マイクロソフト社の公開文書によって特定され、リダクション関数部122で収集しているビットの位置およびその値と一致しなければならない。
暗号文生成部121は、入力された開始キーと固定平文にRC−4暗号化アルゴリズムを適用し、8バイトまたは12バイトの長さの暗号文を生成する。
リダクション関数部122は、暗号文生成部121で生成した暗号文を、選択部110で選択したリダクション関数に適用し、5バイトの結果物を出力する。ここで、結果物を新たなキーに設定し、前記過程をNCOL回繰り返した結果物を最終キーに設定する。
すなわち、リダクション関数部122は、暗号文生成部121で生成した暗号文を、リダクション関数に、前に設定された繰り返し回数だけ適用した結果物を最終キーに設定する。
本発明の実施形態にかかるキーチェーン生成部120では、出力結果を40ビットの整数と見なして、繰り返し回数を加えた結果を使用する方式の変形を適用することができ、これに限定されない。
次に、テーブル生成部100の生成部130を、図4を参照して詳細に説明する。
図4は、本発明の実施形態にかかる生成部を示す図である。
図4を参照すれば、生成部130は、キーチェーン生成部120から開始キーおよび最終キーの対を受信する。
生成部130は、第1ファイル生成部131と、第2ファイル生成部132とを含む。
第1ファイル生成部131は、5バイトの長さの開始キーおよび最終キーの下位1バイトを抽出して計6バイトの格納データを生成し、6バイトの格納データを最終キーを基準として整列および併合してキーチェーンデータファイル133を生成する。
第2ファイル生成部132は、5バイトの長さの最終キーの上位3バイトを抽出し、インデックス計算を行ってインデックスファイル134を生成する。
本発明の実施形態にかかる生成部130で生成されたファイル、すなわち、キーチェーンデータファイル133とインデックスファイル134は、テーブルに該当する。
このように、テーブル生成部100でテーブルを生成する過程は、暗号化されたファイルを復号化する装置に適用する時、たった1回行われることで十分である。ただし、1回行う時、複数のテーブルを生成することができる。
本発明の実施形態にかかるテーブル生成部100は、キーチェーンの長さをNCOL=5500に設定した場合、テーブル1個の大きさが約1.2G程度であってよい。
次に、暗号化されたファイルを復号化する装置の資料抽出部200を、図5を参照して詳細に説明する。
図5は、本発明の実施形態にかかる資料抽出部を示す構成図である。
まず、資料抽出部200は、暗号化されたファイル、例えば、暗号化されたMS−OFFICEファイル(=図5の暗号ファイル)を受信する。
図5を参照すれば、資料抽出部200は、暗号化ヘッダ抽出部210と、固定平文抽出部220とを含む。
暗号化ヘッダ抽出部210は、入力された暗号ファイル(E)から、暗号化に使用されたパスワードを検証するために必要な3つの値、すなわち、Salt、EncryptedVerifierおよびEncryptedVerifierHashを抽出する。
本発明の実施形態にかかる暗号ファイルは、パスワードでないパスワードと任意に決定されたSaltから誘導された暗号キーを用いて、RC−4アルゴリズムによってファイルを構成する各ブロックを、そのブロックの番号(BlockNum)に合わせて暗号化し、ファイルの内部に使用されたSaltと共に、暗号キー検証値のEncryptedVerifierおよびEncryptedVerifierHashを記録しておく。
ユーザがファイルを復号化するためにパスワードを入力した時は、このパスワードの有効性を検証するために入力されたパスワードとSaltから暗号キーを誘導した後、この値をEncryptedVerifierおよびEncryptedVerifierHashを用いて検証する。
パスワードとSaltから暗号キーを誘導する過程は、暗号化アルゴリズムとして、40−bit RC−4アルゴリズム、またはCryptoAPI RC−4アルゴリズムが使用されたかによってやや差がある。
固定平文抽出部220は、第1固定平文抽出部221と、第2固定平文抽出部222とを含む。
第1固定平文抽出部221および第2固定平文抽出部222はそれぞれ、40−bit RC−4アルゴリズムが使用された暗号化と、CryptoAPI RC−4アルゴリズムが使用された暗号化に対応して、暗号化されたファイルを構成する暗号化された各ブロックの最初の8バイトまたは12バイトから、40ビット(5バイト)の長さの暗号化された固定平文を抽出する。
固定平文抽出部220で暗号化された固定平文を抽出する方法は、図3と同様に、固定平文からリダクション関数を用いて特定位置の40ビット(5バイト)を抽出する方法に類似している。
40−bit RC−4アルゴリズムが使用された場合は、第1固定平文抽出部221に沿ってBlockNum0を使用するブロックから、たった1つの暗号化された固定平文(図5の暗号化された固定平文A)を抽出することで十分である。
反面、CryptoAPI RC−4アルゴリズムが使用された場合は、第2固定平文抽出部222に沿ってすべてのブロック番号に対して当該BlockNumを有するブロックから、暗号化された固定平文(図5の暗号化された固定平文B0〜暗号化された固定平文Bn)を抽出しなければならない。したがって、CryptoAPI RC−4アルゴリズムが使用された場合、抽出される暗号化された固定平文の個数は、暗号化されたファイルを構成する暗号化されたブロックの個数と等しい。
次に、暗号化されたファイルを復号化する装置の資料探索部300を、図6を参照して詳細に説明する。
図6は、本発明の実施形態にかかる資料探索部を示す構成図である。
図6を参照すれば、資料探索部300は、最終キー候補群生成部310と、開始キー探索部320とを含む。
最終キー候補群生成部310は、暗号化された固定平文を用いてNCOL個のキーチェーンを生成することにより、NCOL個の最終キー候補群を生成する。
具体的には、最終キー候補群生成部310は、資料抽出部200から抽出された暗号化された固定平文を受信して、暗号化された固定平文それぞれに対して次の過程を行う。
暗号化された固定平文はそれぞれ40ビット(5バイト)の長さであるので、これを、図3に示しているキーチェーン生成部120で使用する開始キーのように取り扱うが、RC−4暗号化アルゴリズムとリダクション関数を適用する過程を繰り返す回数を、それぞれ0回行った後終了、1回行った後終了〜(NCOL−1)回行った後終了して、NCOL個の最終キーを得る。この過程を通じて取得したNCOL個の最終キーが、図6に示している最終キー候補群である。この過程において、キーチェーン生成部120に関して説明した部分において、繰り返し回数を加えた結果を使用する方式の変形は、繰り返し回数でない、変形した値を基準とする。例えば、3回行った後終了して取得した最終キーがあれば、最終キーを計算する時、計3回のリダクション関数を適用する過程を通過しなければならない。この時、一番目のリダクション関数部122に加える変形は(NCOL−2)に対応する変形を加え、二番目は(NCOL−1)に対応する変形を、最後の三番目はNCOLに対応する変形を加えることで、当該最終キーが計算過程で最後に通過するリダクション関数に対する変形は、NCOLに対応する変形となるようにする。
次に、開始キー探索部320は、最終キー候補群生成部310で生成した最終キー候補群を、テーブル生成部100で生成したテーブルから探索して、最終キー候補群に対応する開始キーを探索する。
図4に記載しているように、テーブルは、最終キーの上位3バイトからなるインデックスファイル134と、開始キーおよび最終キーの上位1バイトからなる格納データを最終キーを基準として整列したキーチェーンデータファイル133とから構成されている。
したがって、開始キー探索部320は、最終キーの候補群の各キーの上位3バイトをインデックスファイル134から検索し、検索したインデックスファイルに対応するキーチェーンデータファイル133の当該範囲を探索して、最終キーの下位1バイトと一致する値を有する格納データを探索する。探索に成功すると、最終キー候補群の各キーに対応する開始キーを探索することができる。
次に、暗号化されたファイルを復号化する装置のキー検証部400を、図7を参照して詳細に説明する。
図7は、本発明の実施形態にかかるキー検証部を示す構成図である。
図7を参照すれば、キー検証部400は、キーチェーン生成部410と、確認部420とを含む。
キーチェーン生成部410は、図2のキーチェーン生成部120と同様の動作によってキーチェーンを生成するものであるが、資料探索部300で探索した開始キーを受信して、最終キーを計算する過程で得られる(NCOL−1)個の40ビット(5バイト)の長さのキー値をすべて出力する。
確認部420は、資料探索部300で探索した開始キーに対応する最終キーと、キーチェーン生成部410で出力する(NCOL−1)個のキー値とを合わせて、計NCOL個のキー値の中から、最初に暗号化されたファイルから抽出した暗号化された固定平文が存在するかを確認する。
確認部420は、暗号化された固定平文が存在しない場合、開始キー探索部320で別の開始キーを探索しなければならない。
確認部420は、暗号化された固定平文が存在する場合、時間−メモリトレードオフ手法の原理によって、当該キーのすぐ前のキーが暗号化キーとなるので、暗号化キーを再暗号化部500に伝達する。
次に、暗号化されたファイルを復号化する装置の再暗号化部500を、図8を参照して詳細に説明する。
図8は、本発明の実施形態にかかる再暗号化部を示す構成図である。
図8を参照すれば、再暗号化部500は、ヘッダ再暗号化部510と、ブロック復号化部520と、ブロック再暗号化部530とを含む。
ヘッダ再暗号化部510は、入力された暗号ファイル(E)から抽出した暗号化ヘッダを再構成する。すなわち、ヘッダ再暗号化部510は、暗号化ヘッダ抽出部210で抽出したSalt、EncryptedVerifierおよびEncryptedVerifierHashを、新たなパスワード(NP)から誘導された新たな暗号化キー、すなわち、確認部420で伝達した暗号化キーに対応して変形させる。
ヘッダ再暗号化部510は、暗号化ヘッダ抽出部210で抽出したSaltを変更するか変更しなくてよく、新たな暗号化キーを、“1234”などの、予め定められた記憶しやすいパスワードから、暗号化アルゴリズムを用いて導出された値を使用することができ、これに限定されない。
ブロック復号化部520は、確認部420で伝達した暗号化キーを用いて各暗号化されたブロックを復号化する。
仮に、MS−OFFICEファイルの暗号化に40−bit RC−4アルゴリズムが使用されたならば、1つの暗号化キーですべてのブロックを復号化することができるが、CryptoAPI RC−4アルゴリズムが使用されたならば、互いに異なるBlockNumを有する暗号化されたブロックに対して互いに異なる暗号化キーが必要である。したがって、この場合には、資料探索部300とキー検証部400ですべてのBlockNumに対する暗号化キーを探索しなければならない。
すなわち、ブロック復号化部520は、BlockNumに対応する暗号化キーを引き受けて、暗号化されたファイルの各ブロックを復号化する。
ブロック再暗号化部530は、ブロック復号化部520で復号化されたブロックを、ヘッダ再暗号化部510で使用された新たなパスワード(NP)およびそれから誘導される暗号化キーを用いて再暗号化する。この時、パスワードを知っていれば、すべてのBlockNumに対して必要な暗号化キーを誘導できるため、ブロック再暗号化部530に対して2つのアルゴリズムの違いはない。すべてのブロックが新たに暗号化されて1つのファイルとして格納されると、そのファイルは、新たなパスワード(NP)で復号化可能なMS−OFFICEファイルとなって、ユーザが内容を確認することができる。
次に、暗号化されたファイルを復号化する方法を、図9を参照して詳細に説明する。
図9は、本発明の実施形態にかかる暗号化されたファイルを復号化する方法を示すフローチャートである。
図9を参照すれば、暗号化されたファイルを復号化する装置のテーブル生成部100は、MS−OFFICEファイル(例えば、MS−WORD、MS−EXCEL、MS−POWERPOINT)に対して使用された暗号アルゴリズムに対応するTMTOテーブルを生成する(S100)。
暗号化されたファイルを復号化する装置の資料抽出部200は、暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出する(S200)。
暗号化されたファイルを復号化する装置の資料探索部300は、暗号化された固定平文に基づいてキーチェーンを生成して、キーチェーンに相応する最終キー候補群を生成し、最終キー候補群とTMTOテーブルを用いて開始キーを探索する(S300)。
暗号化されたファイルを復号化する装置のキー検証部400は、S300ステップで見つかった開始キーからキーチェーンを生成し、生成したキーチェーンから暗号化された固定平文が存在するか否かを確認する(S400)。
S400ステップでキーチェーンから暗号化された固定平文が存在しない場合には、S300ステップで見つけた開始キーが誤ったものと判断し、S300ステップと同様に、開始キーを再探索しなければならない。
反面、キーチェーンから暗号化された固定平文が存在する場合には、時間−メモリトレードオフ方法の原理によって、見つかったキー値のすぐ前のキー値が暗号化キーとなるので、暗号化キーを次のステップに適用する。
暗号化されたファイルを復号化する装置の再暗号化部500は、S400ステップで検証されたキー、すなわち、暗号化キーを用いて暗号化されたファイルを再暗号化する(S500)。
このように、本発明の実施形態にかかる暗号化されたファイルを復号化する装置は、2000以下のバージョンのMS−OFFICEファイルが使用する暗号化アルゴリズムで暗号化されたファイルのキーを探して、ファイルを予め約束した新たなパスワードで暗号化することにより、迂迴的に復号化する効果が得られる。
以上、図面および明細書で最適な実施形態が開示された。ここで特定の用語が使用されたが、これは、単に本発明を説明するための目的で使用されたものであって、意味の限定や特許請求の範囲に記載された本発明の範囲を制限するために使用されたものではない。そのため、本技術分野における通常の知識を有する者であれば、これから多様な変形および均等な他の実施形態が可能であることを理解することができる。したがって、本発明の真の技術的保護範囲は、添付した特許請求の範囲の技術的思想によって定められなければならない。
100;テーブル生成部
110;選択部
120;キーチェーン生成部
121;暗号文生成部
122;リダクション関数部
130;生成部
131;第1ファイル生成部
132;第2ファイル生成部
200;資料抽出部
210;暗号化ヘッダ抽出部
220;固定平文抽出部
221;第1固定平文抽出部
222;第2固定平文抽出部
300;資料探索部
310;最終キー候補群生成部
320;開始キー探索部
400;キー検証部
410;キーチェーン生成部
420;確認部
430;キーチェーン探索部
500;再暗号化部
510;ヘッダ再暗号化部
520;ブロック復号化部
530;ブロック再暗号化部

Claims (14)

  1. 暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成するテーブル生成部と、
    前記暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出する資料抽出部と、
    前記暗号化された固定平文に基づいてキーチェーンを生成して、生成したキーチェーンに相応する最終キー候補群を生成し、前記最終キー候補群と前記テーブルを用いて開始キーを探索する資料探索部と、
    前記開始キーを用いて暗号化キーの有効性を検証するキー検証部と、
    前記暗号化キーを用いて前記暗号化されたファイルを再暗号化する再暗号化部とを含むことを特徴とする、暗号化されたファイルを復号化する装置。
  2. 前記暗号化されたファイルは、暗号化されたMS−OFFICEファイルに該当するもので、2000以下のバージョンで使用された40−bit RC4アルゴリズム、またはCryptoAPI RC4アルゴリズムを用いて暗号化されたことを特徴とする、請求項1に記載の暗号化されたファイルを復号化する装置。
  3. 前記テーブル生成部は、
    前記暗号化されたファイルに対応する暗号化アルゴリズムによってリダクション関数を選択する選択部と、
    前記リダクション関数に基づいてキーチェーンを生成し、生成したキーチェーンに基づいて開始キーおよび最終キーを計算するキーチェーン生成部と、
    前記開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成する生成部とを含むことを特徴とする、請求項1に記載の暗号化されたファイルを復号化する装置。
  4. 前記生成部は、
    MS−WORD、MS−EXCELファイルに使用される40−bit RC4アルゴリズム用テーブル、MS−POWERPOINTファイルに使用されるCryptoAPI RC4アルゴリズム用テーブルであってBlockNum0を使用するブロックのためのテーブル、同アルゴリズム用テーブルであってBlockNum0でないブロックのためのテーブルのうちの少なくとも1つを生成することを特徴とする、請求項3に記載の暗号化されたファイルを復号化する装置。
  5. 前記キーチェーン生成部は、虹キーチェーン形態であることを特徴とする、請求項3に記載の暗号化されたファイルを復号化する装置。
  6. 前記資料抽出部は、
    入力された暗号ファイルから、暗号化に使用されたパスワードを検証するための暗号化ヘッダを抽出する暗号化ヘッダ抽出部と、
    前記暗号ファイルに対応する暗号化アルゴリズムによって前記暗号化された固定平文を抽出する複数の固定平文抽出部とを含むことを特徴とする、請求項1に記載の暗号化されたファイルを復号化する装置。
  7. 前記キー検証部は、
    前記資料探索部で探索した開始キーを用いてキーチェーンを再生成するキーチェーン生成部と、
    前記キーチェーン生成部で再生成したキーチェーンが含むキー値の中から、前記暗号化された固定平文が存在するかを確認し、前記暗号化された固定平文が存在する場合に、時間−メモリトレードオフ手法の原理によって暗号化キーを再暗号化部に伝達する確認部とを含むことを特徴とする、請求項1に記載の暗号化されたファイルを復号化する装置。
  8. 前記再暗号化部は、
    前記暗号化されたファイルから抽出した暗号化ヘッダを再構成するヘッダ再暗号化部と、
    前記キー検証部から伝達された暗号化キーを用いて各暗号化されたブロックを復号化するブロック復号化部と、
    前記ブロック復号化部で復号化されたブロックを、再構成された暗号化ヘッダで使用された暗号化キーを用いて再暗号化するブロック再暗号化部とを含むことを特徴とする、請求項1に記載の暗号化されたファイルを復号化する装置。
  9. 暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成するステップと、
    前記暗号化されたファイルから暗号化ヘッダを抽出し、抽出した暗号化ヘッダに対応するブロックの暗号化された固定平文を抽出するステップと、
    前記暗号化された固定平文に基づいてキーチェーンを生成して、生成したキーチェーンに相応する最終キー候補群を生成し、前記最終キー候補群と前記テーブルを用いて開始キーを探索するステップと、
    前記開始キーを用いて暗号化キーの有効性を検証するステップと、
    前記暗号化キーを用いて前記暗号化されたファイルを再暗号化するステップとを含むことを特徴とする、暗号化されたファイルを復号化する方法。
  10. 前記テーブルを生成するステップは、
    暗号化されたMS−OFFICEファイルに該当するもので、2000以下のバージョンで使用された40−bit RC4アルゴリズム、またはCryptoAPI RC4アルゴリズムを用いて、暗号化されたファイルで使用された暗号アルゴリズムに対応するテーブルを生成することを特徴とする、請求項9に記載の暗号化されたファイルを復号化する方法。
  11. 前記テーブルを生成するステップは、
    前記暗号化されたファイルに対応する暗号化アルゴリズムによってリダクション関数を選択するステップと、
    前記リダクション関数に基づいてキーチェーンを生成し、生成したキーチェーンに基づいて開始キーおよび最終キーを計算するステップと、
    前記開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成するステップとを含むことを特徴とする、請求項9に記載の暗号化されたファイルを復号化する方法。
  12. 前記開始キーおよび最終キーを用いて、暗号化アルゴリズムによってテーブルを生成するステップは、
    MS−WORD、MS−EXCELファイルに使用される40−bit RC4アルゴリズム用テーブル、MS−POWERPOINTファイルに使用されるCryptoAPI RC4アルゴリズム用テーブルであってBlockNum0を使用するブロックのためのテーブル、同アルゴリズム用テーブルであってBlockNum0でないブロックのためのテーブルのうちの少なくとも1つを生成することを特徴とする、請求項11に記載の暗号化されたファイルを復号化する方法。
  13. 前記暗号化された固定平文を抽出するステップは、
    入力された暗号ファイルから、暗号化に使用されたパスワードを検証するための暗号化ヘッダを抽出するステップと、
    前記暗号ファイルに対応する暗号化アルゴリズムによって前記暗号化された固定平文を抽出するステップとを含むことを特徴とする、請求項9に記載の暗号化されたファイルを復号化する方法。
  14. 前記再暗号化するステップは、
    前記暗号化されたファイルから抽出した暗号化ヘッダを再構成するステップと、
    有効性の検証された暗号化キーを用いて各暗号化されたブロックを復号化するステップと、
    復号化されたブロックを、再構成された暗号化ヘッダで使用された暗号化キーを用いて再暗号化するステップとを含むことを特徴とする、請求項9に記載の暗号化されたファイルを復号化する方法。
JP2014188784A 2013-11-08 2014-09-17 暗号化されたファイルを復号化する装置およびその方法 Expired - Fee Related JP5914604B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130135631A KR101447554B1 (ko) 2013-11-08 2013-11-08 암호화된 파일을 복호화하는 장치 및 그 방법
KR10-2013-0135631 2013-11-08

Publications (2)

Publication Number Publication Date
JP2015094944A true JP2015094944A (ja) 2015-05-18
JP5914604B2 JP5914604B2 (ja) 2016-05-11

Family

ID=51996637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014188784A Expired - Fee Related JP5914604B2 (ja) 2013-11-08 2014-09-17 暗号化されたファイルを復号化する装置およびその方法

Country Status (3)

Country Link
US (1) US20150134971A1 (ja)
JP (1) JP5914604B2 (ja)
KR (1) KR101447554B1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101711926B1 (ko) * 2015-07-07 2017-03-06 (주)이더블유비엠 보안기능을 가지는 SoC 및 SoC의 보안방법
KR101618247B1 (ko) 2015-10-13 2016-05-04 대한민국 Asic 칩을 이용한 암호 탐색 장치
US20170161746A1 (en) * 2015-12-04 2017-06-08 Xor Data Exchange, Inc Compromised Identity Exchange Systems and Methods
US11630918B2 (en) 2015-12-04 2023-04-18 Early Warning Services, Llc Systems and methods of determining compromised identity information
US10367639B2 (en) 2016-12-29 2019-07-30 Intel Corporation Graphics processor with encrypted kernels
KR102083415B1 (ko) * 2018-07-31 2020-03-02 국민대학교산학협력단 암호화 파일에 대한 복호화 장치 및 방법
US11409734B2 (en) 2018-10-29 2022-08-09 Electronics And Telecommunications Research Institute Blockchain system and operation method thereof
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
CN112907247B (zh) * 2021-03-18 2024-01-26 上海零数众合信息科技有限公司 一种区块链授权计算控制方法
CN116980232B (zh) * 2023-09-21 2024-01-12 深圳市能数科技有限公司 一种数据处理方法、装置、计算机设备和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222537A (ja) * 2000-02-07 2001-08-17 Mitsubishi Electric Corp 一致データ検索装置
JP2003107992A (ja) * 2001-09-28 2003-04-11 Mitsubishi Electric Corp 暗号解析装置及び暗号解析方法
JP2003163663A (ja) * 2001-11-22 2003-06-06 Mitsubishi Electric Corp 鍵探索装置及び鍵探索方法
US7599492B1 (en) * 2006-04-17 2009-10-06 Elcomsoft Co. Ltd. Fast cryptographic key recovery system and method
US7783046B1 (en) * 2007-05-23 2010-08-24 Elcomsoft Co. Ltd. Probabilistic cryptographic key identification with deterministic result
KR20100098094A (ko) * 2009-02-27 2010-09-06 한국전자통신연구원 그래픽 프로세서를 이용한 ms―office 파일로부터의 고속 패스워드 복구 시스템 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174021B2 (en) 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
KR100930577B1 (ko) * 2006-11-13 2009-12-09 한국전자통신연구원 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법
KR101329007B1 (ko) * 2012-05-31 2013-11-12 삼성에스디에스 주식회사 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222537A (ja) * 2000-02-07 2001-08-17 Mitsubishi Electric Corp 一致データ検索装置
JP2003107992A (ja) * 2001-09-28 2003-04-11 Mitsubishi Electric Corp 暗号解析装置及び暗号解析方法
JP2003163663A (ja) * 2001-11-22 2003-06-06 Mitsubishi Electric Corp 鍵探索装置及び鍵探索方法
US7599492B1 (en) * 2006-04-17 2009-10-06 Elcomsoft Co. Ltd. Fast cryptographic key recovery system and method
US7783046B1 (en) * 2007-05-23 2010-08-24 Elcomsoft Co. Ltd. Probabilistic cryptographic key identification with deterministic result
KR20100098094A (ko) * 2009-02-27 2010-09-06 한국전자통신연구원 그래픽 프로세서를 이용한 ms―office 파일로부터의 고속 패스워드 복구 시스템 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015041589; 高橋 勝己 Katsumi Takahashi: 'タイムメモリトレードオフ解読法を用いた暗号強度評価装置 A Parallel Machine For Time-Memory Trade-Off' 電子情報通信学会技術研究報告 Vol.97 No.380 IEICE Technical Report 第97巻, 社団法人電子情報通信学会 The Institute of Electro *
JPN6015041590; Oechslin,Philippe: 'Making a Faster Cryptanalytic Time-Memory Trade-Off' [online] , 2003 *

Also Published As

Publication number Publication date
JP5914604B2 (ja) 2016-05-11
KR101447554B1 (ko) 2014-10-08
US20150134971A1 (en) 2015-05-14

Similar Documents

Publication Publication Date Title
JP5914604B2 (ja) 暗号化されたファイルを復号化する装置およびその方法
US11709948B1 (en) Systems and methods for generation of secure indexes for cryptographically-secure queries
JP6144992B2 (ja) 検索可能暗号処理システム及び方法
CN105187364B (zh) 保护白盒实现方案不受攻击
US8300828B2 (en) System and method for a derivation function for key per page
CN106878013B (zh) 一种文件的加密、解密方法和装置
WO2015156786A1 (en) Redactable document signatures
CN110941817B (zh) 一种密码加密及密文解密的方法和装置
CN106778292B (zh) 一种Word加密文档的快速还原方法
US20200177380A1 (en) Seed key expansion method and its uses
CN103095449A (zh) 一种基于流密码的动态加密解密方法
Belenko et al. “Secure Password Managers” and “Military-Grade Encryption” on Smartphones: Oh, Really?
CN112287374A (zh) Excel密文文档恢复方法、计算机设备及存储介质
US20170366514A1 (en) Code obfuscation and associated objects
US20160283744A1 (en) Metamorophic storage of passcodes
CN103595524B (zh) 一种基于流密码的丢位加密-补位解密的加解密方法
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
CN109710899B (zh) 存储介质内文件解密、取证方法和装置
JP6441160B2 (ja) 秘匿化装置、復号装置、秘匿化方法および復号方法
CN101043334B (zh) 加密和认证数据以及解密和验证数据真实性的方法和装置
KR102083415B1 (ko) 암호화 파일에 대한 복호화 장치 및 방법
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
Vasilakis et al. Copyright Protection on Electronic Books: Study and Design of a New Approach
WO2021130935A1 (ja) 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム
Zhang et al. An extensive analysis of truecrypt encryption forensics

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160404

R150 Certificate of patent or registration of utility model

Ref document number: 5914604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees