JP2017524306A - 暗号化操作における悪意のある変更に対する保護 - Google Patents

暗号化操作における悪意のある変更に対する保護 Download PDF

Info

Publication number
JP2017524306A
JP2017524306A JP2017507725A JP2017507725A JP2017524306A JP 2017524306 A JP2017524306 A JP 2017524306A JP 2017507725 A JP2017507725 A JP 2017507725A JP 2017507725 A JP2017507725 A JP 2017507725A JP 2017524306 A JP2017524306 A JP 2017524306A
Authority
JP
Japan
Prior art keywords
message
unit
bit
verifier
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017507725A
Other languages
English (en)
Inventor
コレスニコフ,ブラジーミル
クマーラスブラマニアン,アビシェーク
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2017524306A publication Critical patent/JP2017524306A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

メッセージおよびメッセージに関連づけられた識別パラメータが得られる。メッセージは複数のユニットを含む。複数の1ユニットメッセージ認証コードが生成され、各1ユニットメッセージ認証コードはメッセージの複数のユニットのうちの各ユニットに対応し、各1ユニットメッセージ認証コードは、メッセージに関連づけられた識別パラメータ、複数のユニットのうちの所与の1つ、および、メッセージ内の所与のユニットの位置に基づいて生成される。したがって、メッセージの各ユニットの検証は、例示のみの目的で、例えばガーブルドサーキットなどの安全な計算の方法内で効率的に実行できる。

Description

本明細書に説明された発明は、内務省/国立ビジネスセンター(DOI/NBC)による情報先端研究プロジェクト活動(IARPA)によって授与された契約番号D11PC20194に基づく政府の支援を受けてなされたものである。政府は本発明に若干の権利を有する。
本出願は概して暗号学に関し、より具体的には、暗号化操作における悪意のある変更に対する保護の技法に関する。
この箇所は、本発明のより良い理解を容易にすることに役立ち得る態様を紹介する。したがって、この箇所の説明はこの観点から読まれるものであり、従来技術にあるもの、または従来技術にないものに関する承認として理解されるものではない。
XOR暗号化は、シャノン(Shannon)暗号化としても知られているが、暗号学において広く用いられる暗号化の最も簡単な形式の1つである。それはまた、実装の効率が高い。キーkを用いるメッセージmを暗号化するためには、システムまたはデバイスは単にc=m(xor)kを計算するのみであり、ここで(xor)は二進排他的OR演算子を表す。例えば高度暗号化標準(AES)などの、他の非常に効率的な暗号化スキームが存在しながらも、XOR暗号化はガーブルドサーキット(GC)に基づく安全な計算の応用に特に適用可能であり得る。そのような応用は、しかしながら、悪意のある変更の影響を受けやすい。
米国特許第8,488,791号明細書
A.Yao、「Protocols for Secure Computations」、Proceedings of FOCS、160−164頁、1982年
例示的な実施形態が、悪意のある変更から、例えばXOR暗号化操作などの、しかしそれには限定されない、暗号化操作を保護する技法を提供する。
例えば、一実施形態において、方法は以下のステップを含む。メッセージおよびメッセージに関連づけられた識別パラメータが得られる。メッセージは複数のユニットを含む。複数の1ユニットメッセージ認証コードが生成され、各1ユニットメッセージ認証コードはメッセージの複数のユニットのうちの各ユニットに対応し、各1ユニットメッセージ認証コードは、メッセージに関連づけられた識別パラメータ、複数のユニットのうちの所与の1つ、および、メッセージ内の所与のユニットの位置に基づいて生成される。
一例において、メッセージがXOR暗号化キーであってもよく、識別パラメータがキーに関連づけられた一意的な識別子であってもよい。メッセージ認証コードキーが、複数の1ユニットメッセージ認証コードを生成するように用いられる。XOR暗号化キーの例において、ユニットが、複数の1ビットメッセージ認証コードの生成をもたらすビットであってもよい。XOR暗号化キーの各ビットの検証が、例えば、例示のみの目的で、GCなどの安全な計算の方法の中で、したがって効率的に実行され得る。
別の実施形態において、中で符号化されている1つまたは複数のソフトウェアプログラムの実行可能なコードを有する、プロセッサ可読な記憶媒体を含む製品が提供される。少なくとも1つの処理デバイスによって実行されると、1つまたは複数のソフトウェアプログラムが、上記方法のステップを実施する。
さらに別の実施形態において、装置が、上記方法のステップを実行するように構成されたメモリおよびプロセッサを含む。
有利には、GCに基づく安全な計算用途において、XOR暗号化キーの各ビットに関する1ビットメッセージ認証コードの生成が、GCへのキーの真正性を効率的に検証するように用いられることができ、したがって、XOR暗号化キーの悪意のある変更を阻止する。さらに、例示的な実施形態は、プライベートなデータベースシステムに関連づけられた検証者において、検証されたビットが検証者に知られることを阻止しながら、ビットの組のうちの所与のビットの有効性の検証を提供する。
本明細書に説明された実施形態の、これらの、およびその他の特徴および利点は、添付の図面および以下の発明を実施するための形態からより明らかになるであろう。
一実施形態による、保護されたXOR暗号化を用いるプライベートなデータベースシステムを示す図である。 一実施形態による、XOR暗号化を保護する方法論を示す図である。 1つまたは複数の実施形態による、保護されたXOR暗号化を用いるシステムが実施される処理プラットフォームを示す図である。
例示的な実施形態は、例としての計算システム、データ記憶システム、データベースシステム、通信ネットワーク、処理プラットフォーム、システム、ユーザデバイス、ネットワークノード、ネットワーク要素、クライアント、サーバ、および関連する通信プロトコルを参照して、本明細書に記載される。例えば、例示的な実施形態は、ガーブルドサーキット(GC)に基づく安全な計算または操作を利用するアプリケーションによって、および/または、アプリケーション内で、使用に特に適する。しかしながら、実施形態は、説明される特定の構成を用いることに限定されるものではなく、悪意のある変更から、例えばXOR暗号化などの、暗号化操作を保護する技法を提供することが望ましい任意の環境に、むしろより一般に適用可能なものであることが理解されるべきである。
GCに基づく計算において、一般に、評価される関数は、1つまたは複数の論理ゲートからなるブール回路として表され、ゲートの入力および出力端子がワイヤであるとみなされる。ランダムな(ガーブルド処理された)入力値が各ゲートに関連づけられた各ワイヤに割り当てられる。そしてガーブルド処理されたテーブルが構築され、回路の各入力ワイヤの割り当てられたガーブルド処理された入力値が与えられると、対応するガーブルド処理された出力値が回路の各出力ワイヤに関して計算される。回路は、したがって関数は、各回路ゲートに関するそのようなガーブルド処理されたテーブルを構築することによって評価される。GCに基づく安全な用途において、ガーブルドサーキットは暗号化された入力データに基づいて評価される。GCに基づく安全な計算の使用例は、いわゆる「プライベートなデータベースシステム」の一部として実施される安全なデータベース検索が挙げられるが、これに限られない。プライベートなデータベースシステムは、入力値のプライバシーを維持しながら、入力値に基づいて関数を評価することが可能である。
したがって、プライベートなDB検索において、GCが暗号化されたデータ上で実行されるため、暗号化はGCの内部で除去されなければならない。この除去タスクは、XOR暗号化を用いる際に最小限のコストを有する。しかしながら、すべての他の有名な暗号化スキーム(例えばAES)を用いる際、除去タスクは非常に高いコストを招く可能性がある。
しかしながら、XOR暗号化によるある問題は、それが非常に展性がある(変更を受けやすい)ことである。特に、メッセージを知ることなしに、暗号化キーを保持する当事者(例えば、敵対者)は、秘密キーの対応するビットを反転することのみで、メッセージのビットを反転することができる(すなわち、ビット反転とは、論理0のビット値を論理1のビット値に変更する、または逆に論理1のビット値を論理0のビット値に変更することを意味する)。敵対者によって行われる際、このビット反転は「悪意のある変更」とみなされる。
あるプライベートなデータベースシステムにおけるXOR暗号化の別の問題は、メッセージおよびキーが非常に大きい、例えば50−100ギガバイト(GB)ことがあることである。システムにはキーまたはメッセージの顕著な増加に対する余裕がほとんどない(例えば、補助的認証情報を記憶するために追加記憶装置が必要になるため)。
実施形態は、暗号化キーを効率的に認証することによって、上記のおよび他の問題を解決する解決方法を提供する。
既存の解決方法、例えばキーkに関するメッセージ認証コード(MAC)を構築することは、キー全体が完全に正しく、キーにおけるいかなる変化も非常に高い確率で検出されることを保障することに主に焦点を当てている。このことは少なくとも2つの欠点をもたらす。
1)既存の解決方法の効率は、回路の複雑性(したがって、プライベートなデータベース設定における安全な計算をもたらすことに関連する非常に高いコスト)の観点からは乏しい。
2)メッセージおよびキーが異常に長い場合、キーのビットごとに基づいて敵対的なキー所有者を検出する確率が小さい(例えば0.5)ことを許容する解決方法を排除するかもしれない、ということを既存の解決方法は許容しない。キー所有者がキーのあまりに多いビットを変更しようとした場合、キー所有者はかなりの確率で捕えられるだろうが、数ビットしか変更しない場合は検出されずに済むかもしれない。多くの用途において、プライベートなデータベース設定における場合と同様に、数ビットしか変更しないことは全体的な成果に影響しない。
いくつかの実施形態は、キーk全体に関して1つのMACを生成することとは対照的に、暗号キーkの各ビットに関して別々のメッセージ認証コード(MAC)を生成することによって、これらのおよびその他の欠点を克服する。プライベートなデータベース用途において、各メッセージは固有の識別子、すなわちmsg−idを有する。この実施形態において、そのためにMACが生成される「メッセージ」は暗号化キーそれ自身であるため、msg−IDは暗号化キーkに関連づけられた固有の識別子(識別パラメータ)である。したがって、個別のMACはMACキー、メッセージID、ビット位置、およびキービットを用いて生成される。このMACは、暗号化キービットが正しく用いられていることを確認可能な検証者に与えられてもよい。
そのような実施形態において、もたらされるMACは非常に短い(例えば1ビット)ため、MAC証明者の記憶空間があまり大きくなく、容認できるものであることは理解されるべきである(検証者はMACキーを有し、検証のためにMAC自体を生成することができることに留意)。さらに、検証(プライベートなデータベース用途においてGC内部で行われてもよい)は非常に効率的である。
図1は一実施形態による保護されたXOR暗号を用いるプライベートなデータベースシステムの例を示す。しかしながら、本明細書に記載の暗号操作保護技法がプライベートなデータベースシステムにおける保護されたXOR暗号を提供するために特によく適していながらも、1つまたは複数の前記技法が、代替として、他の暗号化操作ならびに/または他の用途およびシステムと共に実装されてもよいことは理解されるべきである。
示されるように、プライベートなデータベースシステム100は、ネットワーク130を介して接続されるクライアント(C)110とサーバ(S)120とを含む。クライアント110とサーバ120とは、2当事者安全計算プロトコル140への入力を提供する。2当事者安全計算プロトコル140は、ネットワーク130に接続された、および/または、クライアント110とサーバ120の一方または両方に直接接続された、それ自身の個別のモジュールとして実装されてもよい。2当事者安全計算プロトコルの機能の一部あるいはすべては、代替として、クライアント110、サーバ120、またはそれらのある組み合わせにおいて実装されることもできる。よく知られている2当事者安全計算プロトコル、例としてのみだが、A.Yao、「Protocols for Secure Computations」、Proceedings of FOCS、160−164頁、1982年で説明されたYaoガーブルドサーキットプロトコルがプロトコル140に関して用いられることができる。プロトコル140に関して用いられ得る2当事者安全計算プロトコルの別の例は、G.Baechler and V.Y.Kolesnikovに2013年7月16日に発行された米国特許第8,488,791号明細書、題名「Securing Two−Party Computation Against Malicious Adversaties」に説明される、1つまたは複数の、安全な2当事者の計算方法論であってもよい。
プロトコル140が米国特許第8,488,791号明細書のプロトコルであっても、任意のよく知られている既存の2当事者安全計算プロトコルであっても、プロトコル140は、入力をプライベートに保ちながら、計算出力を生成する。プライベートなデータベースシステム100の例において、計算は暗号化されたデータベース検索であり、入力はキー(k)112またはその一部、クライアント110からの認証子文字列(Auth)114、および、サーバ120からの暗号化されたインデックス(I)122またはその一部である(インデックス全体を暗号化するキーは非常に大きいことがあり、アプリケーションはそれと共に機能しているビットに対応するビットのみを望むことに注意)。これらの入力は図2の文脈で以下にさらに説明される。
1つの当事者がより信頼度が低い(プライベートなデータベース例におけるクライアント)、および、その入力が検証されるべきである(例えば、暗号化キー、ワンタイムパッドエントリなど)、および、保護を妨げることとなる結果が最小になる、代替の実施形態が実装可能であることは理解すべきである。例えば、プライベートなデータベースの例において、ブルームフィルタが検索を実行するように用いられることが可能であり、クライアントは現実に、成功するためには列において多くの回数不正行為(すなわちフリップビット)をしなければならず、成功は起こりそうにない。
図2は、一実施形態による保護XOR暗号化の方法論を示す図である。図2の方法論200は、XOR暗号化を実行するように用いられる暗号化キーkの各ビットに関する個別の1ビットメッセージ認証コード(MAC)を生成する。数ある利点の中でも、本方法論は復号キーの正確な使用を保障する。さらに、以下に例示的に述べられる当事者、すなわち「キー保持者」と、「検証者」とは、それぞれ、図1のクライアント110と、2当事者安全計算プロトコル140を実装するモジュールとであってもよい。代替として、1人または複数の他の当事者(図1に示されるまたは示されない)がキー保持者および/または検証者の機能を実行することができる。
msg−idをメッセージのある識別パラメータ(すなわち、この実施形態ではXOR暗号化キー)とする。
kは用いられるXOR暗号化キー(すなわち、XORマスク)を表すものとする。
kにおけるビットの数をnとする。
MACを任意の1ビットメッセージ認証コード(MAC)とする。1ビットMACが0.5の確率で偽造されると考えられるが、この偽造の確率はある用途(例えば、本明細書で例示的に説明されるプライベートなデータベース用途)において容認できる。
例示のみの目的で、1ビットMACは、任意のMACを計算し、暗号ハッシュ関数(例示のみの目的で、SHA−256)をMACの出力に適用し、ハッシュ関数の出力の最後のビットをとることによって得られる。また、AESに基づくMACにおいて、任意のビットの出力は、例示のみの目的で、最後のビットをとることができる。
したがって、キーkが与えられ、方法論200は以下のように実行される。
ステップ202:マスターMACキーkを生成する。
ステップ204:kの各ビットi、1<=i<=nに関して、対応するi番目の検証ビットを1ビットauth=MAC{km}(msg−id|i|k[i])とする。
ステップ206:キーkの保持者に検証ビットを提供する。一実施形態において、クライアントはこれらの検証ビットを受信し、後にこれらのビットを用いて、kに対応するビットが真正であることを証明する証明者の役割を果たすことが可能であることに留意する。
ステップ208:MACキーkを、kの提示されたビットを検証したいと考える任意の当事者(すなわち検証者)に提供する。
ステップ210:キーkを保持する当事者(すなわちキー保持者)が、ビットk’を提示する(変更される可能性あり)際、この当事者はそれと共にビットauth’も提示する(変更される可能性あり)。検証者はauth”=MAC{km}(k’)を計算し、auth”=auth’である場合でかつその場合のみに受認する(検証成功の表示をシステムに提供する)。このようにk’はkであると称されることに留意する。
ステップ212:検証者がk’を知ることを可能とされておらず(例示のプライベートなデータベースシステム設定におけるものとして)、評価がGC内部で行われる場合、検証者は、可能性のあるkの値と対応する認証子(authの値)の両者をGCに入力する。
ステップ214:そして、GCの内部で、少なくとも1つの対が合致することを決定するように検証操作が行われる。検証計算は、基本的な技法としてGCを用いて実行される安全な計算内のサブルーチンとして実装されることができる。特に、証明者(例えばクライアント)によって提供された対<key bit,auth bit>が、検証者(例えば、サーバは検証操作のホストとなり、したがって検証者となることができる)によって提供された2つの可能性のある対(すなわち、<0,auth>、<1,auth>)の1つと合致した場合、安全な計算は「受認」を出力する。
キー保持者が正直である(すなわち敵対者ではない)場合、k”=kであることに注意する。そうでなければ、k’またはauth’のいずれかが変更された場合(すなわち敵対者によって)、出力ビットk”は0.5の確率でkに等しい。特に、キーの特定のビットを変更するいかなる試みも、0.5の確率で不正確なMACをもたらす。
有利なことに、例示の実施形態はプライベートなデータベースシステム内の重要な特徴を容易にする。すなわち、検証されたビットが検証者から隠されることを可能にしながら、長い文字列の任意のビットの有効性を効率的に検証することである。これは、認可されていない文字列変更が、プライベートなデータベースシステムにおいてプライバシーの保証を妨げることをもたらす可能性があるため、望ましい。1ミリ秒のオーダーである本明細書に記載の1ビットMAC手法と比較して、既存の解決方法は例えば1秒のオーダーであり、時間に関して非常にコストがかかる。
本明細書に記載の例示的実施形態が、メッセージの各ビットに関する個別のMAC(例えばXOR暗号化キー)を生成することを提供しながら、代替の実施形態が、メッセージの各ビットよりも小さい個別のMACを生成することを提供することを理解されたい。例えば、メッセージがN個のビットを含む場合、個別のMACがN−x個のビットのそれぞれに関して生成可能であり、ここでxは、それに関してMACが生成されないビットの数(例えば1、2、3、...)であり、それらの特定のビットに関してMACが生成されないことは、本明細書に記載された暗号保護技法の1つまたは複数の利益に著しい影響を与えるものではない。
さらに、メッセージの長さを定義する最小の測定単位としてビットが本明細書で例示的に用いられるが(すなわち、メッセージは複数のビットから構成される)、メッセージはより一般的に、複数のユニットから構成され、したがってそれぞれ複数の1ユニットMACの生成をもたらしてもよいことを理解されたい。ビット以外のユニットの一例は、それに関してそれぞれの複数のMACが生成される、複数のマルチビットユニットをメッセージが含む(すなわち、メッセージの各マルチビットユニットに関して1つの個別のMAC)、マルチビットユニットが挙げられるが、それに限定されない。
図3に移ると、処理プラットフォームが示され、保護されたXOR暗号を用いるシステム、例えばプライベートなデータベースシステム(例えば、図2の方法論200を実装する図1のシステム100)が、1つまたは複数の実施形態によって実装される。この実施形態における処理プラットフォーム300は、ネットワーク304を介して互いに通信する302−1、302−2、302−3、...302−Pと表示された複数の処理デバイスを含む。プライベートなデータベースシステム100の1つまたは複数の構成要素および/またはモジュール(例えばクライアント110、サーバ120、プロトコルモジュール140、および明確には示されない様々な他のモジュール)は、したがって、1つまたは複数のコンピュータまたは他の処理プラットフォーム要素でそれぞれ実行することができ、それぞれが、本明細書で「処理デバイス」としてより一般に言及されるものの例としてみなされることができる。図3に示されるように、そのようなデバイスは、少なくとも1つのプロセッサおよび関連づけられたメモリを一般に含み、本明細書に説明されたシステムおよび方法論の特徴をインスタンス化する、および/または制御する、1つまたは複数の機能的モジュールを実装する。複数の要素またはモジュールが、所与の実施形態において単一の処理デバイスによって実装されてもよい。
処理プラットフォーム300における処理デバイス302−1は、メモリ312に結合されたプロセッサ310を含む。プロセッサ310はマイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FGPA)、または他の型の処理回路、同様に、そのような回路要素の部分または組み合わせを含んでもよい。本明細書に開示されるシステムの構成要素は、メモリに記憶され、プロセッサ310などの処理デバイスのプロセッサによって実行される、1つまたは複数のソフトウェアプログラムの形式で少なくとも一部は実装され得る。自身の中で具現化されるそのようなプログラムコードを有するメモリ312(または他の記憶デバイス)は、プロセッサ可読記憶媒体として本明細書でより一般的に言及されるものの例である。そのようなプロセッサ可読記憶媒体を含む製品が実施形態として考慮される。所与のそのような製品は、例えば、記憶ディスク、記憶アレイ、またはメモリを含む集積回路などの記憶デバイスを含んでもよい。本明細書で用いられる「製品」という用語は、一時的な伝搬する信号を排除するものと理解すべきである。
さらに、メモリ312はランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)または他の型のメモリなどの、任意の組み合わせの電子メモリを含んでもよい。1つまたは複数のソフトウェアプログラムは、処理デバイス302−1などの処理デバイスによって実行される際に、システム100および方法論200の1つまたは複数の構成要素/ステップに関連づけられた機能をデバイスに実行させる。当業者は、本明細書に提供された教示を与えられたそのようなソフトウェアを実装することが容易に可能であろう。実施形態を具現化するプロセッサ可読記憶媒体の他の例は、例えば、光学または磁気ディスクが挙げられる。
ネットワークインターフェース回路314もまた処理デバイス302−1に含まれ、それは処理デバイスをネットワーク304および他のシステム構成要素とインターフェース接続するように用いられる。そのような回路は、当業者によく知られる型の従来の送受信機を含んでもよい。
処理プラットフォーム300の他の処理デバイス302は、図の処理デバイス302−1に関して示されるものと同様に構成されると前提される。
図3に示された処理プラットフォーム300は、バッチ処理システム、並行処理システム、物理的機械、バーチャル機械、バーチャルスイッチ、記憶ボリューム、論理ユニットなどの知られている追加の構成要素を含んでもよい。また、図3に示された特定の処理プラットフォームが例示のみの目的で示され、図1のプライベートなデータベースシステム100が追加のまたは代替の処理プラットフォーム、同様に、任意の組み合わせの多くの異なる処理プラットフォームを含んでもよい。
また、クライアント、サーバ、コンピュータ、記憶デバイス、または他の構成要素の多くの他の配置が可能である。そのような構成要素は、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、衛星ネットワーク、電話またはケーブルネットワーク、ストレージネットワーク、集中ネットワーク、またはそれらのおよび他の型のネットワークの様々な部分もしくは組み合わせなど、任意の型のネットワーク(例えば図1のネットワーク130および/または図3のネットワーク304)を介してシステムの他の要素と通信することができる。
特定の通信プロトコルを利用するシステムおよびネットワークの文脈で、例示されたある実施形態が本明細書に説明されるが、他の型のシステムおよびネットワークもまた、他の実施形態において使用されることができる。上記のように、本明細書で使用される用語「システム」および「ネットワーク」は、それゆえ広く解釈されることが意図されている。さらに、上記実施形態は例示のみの目的であり、いかなる形でも限定と解釈されるべきではないことを強調すべきである。他の実施形態は、保護された暗号化(例えばXOR暗号)機能を実装する、異なる型のネットワーク、デバイスならびにモジュール構成、および、代替の通信プロトコル、処理ステップならびに操作を用いてもよい。ネットワークノードが通信する特定の様態は、他の実施形態では変わることがある。また、例示の実施形態を説明する文脈で行われる特定の前提は、本発明の要件と解釈されるべきではないことを理解すべきである。本発明はこれらの特定の前提が適用されない他の実施形態において実装可能である。これらの、および添付の特許請求の範囲内の多くの他の代替の実施形態は、当業者には容易に明らかとなる。

Claims (10)

  1. 方法であって、
    メッセージおよびメッセージに関連づけられた識別パラメータを得るステップであって、メッセージが複数のユニットを含む、得るステップ、および、
    複数の1ユニットメッセージ認証コードを生成するステップであって、各1ユニットメッセージ認証コードがメッセージの複数のユニットのうちの各ユニットに対応し、各1ユニットメッセージ認証コードが、メッセージに関連づけられた識別パラメータ、複数のユニットのうちの所与の1つ、および、メッセージ内の所与のユニットの位置に基づいて生成される、生成するステップを含み、
    ステップの1つまたは複数が処理デバイスによって実行される、
    方法。
  2. メッセージがXOR暗号化キーを含む、請求項1に記載の方法。
  3. メッセージが複数のビットを含み、複数の1ビットメッセージ認証コードの各々がメッセージの複数のビットの各々にそれぞれ生成されるように、前記複数のユニットの各ユニットが単一のビットからなる、請求項1に記載の方法。
  4. 複数の1ユニットメッセージ認証コードが、メッセージ認証コードキーを用いて、メッセージの複数のユニットに関してそれぞれ生成される、請求項1に記載の方法。
  5. 複数の1ユニットメッセージ認証コードをメッセージの保持者に提供するステップをさらに含む、請求項4に記載の方法。
  6. メッセージ認証コードキーを検証者に提供するステップをさらに含み、検証者が、続いて複数の1ユニットメッセージ認証コードと共に受信し、当該メッセージと称されるメッセージの真正性を検証できるようにする、請求項5に記載の方法。
  7. 検証者が当該メッセージと称されるメッセージの内容を知ることを認可されていないという条件で、当該メッセージと称されるメッセージおよび複数の1ユニットメッセージ認証コードが、当該メッセージと称されるメッセージの真正性の検証を行うように、安全な計算プロトコルに提供される、請求項6に記載の方法。
  8. 安全な計算プロトコルが、プライベートなデータベースシステムの一部であるガーブルドサーキットに基づく安全な計算プロトコルを含む、請求項7に記載の方法。
  9. メモリおよびメモリに動作可能に結合されたプロセッサを含む、請求項1から8のいずれか一項に記載の方法のステップを実行するように構成された、装置。
  10. 方法であって、
    プライベートなデータベースシステムに関連づけられた検証者において、検証されたビットが検証者に知られることを阻止しながら、ビットの組のうちの所与のビットの有効性を検証するステップを含み、
    検証するステップが、プライベートなデータベースシステムの一部として検証者を実装する処理デバイスによって行われる、
    方法。
JP2017507725A 2014-08-11 2015-08-11 暗号化操作における悪意のある変更に対する保護 Pending JP2017524306A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/456,554 US9509665B2 (en) 2014-08-11 2014-08-11 Protecting against malicious modification in cryptographic operations
US14/456,554 2014-08-11
PCT/US2015/044664 WO2016073048A2 (en) 2014-08-11 2015-08-11 Protecting against malicious modification in cryptographic operations

Publications (1)

Publication Number Publication Date
JP2017524306A true JP2017524306A (ja) 2017-08-24

Family

ID=55268308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017507725A Pending JP2017524306A (ja) 2014-08-11 2015-08-11 暗号化操作における悪意のある変更に対する保護

Country Status (5)

Country Link
US (1) US9509665B2 (ja)
EP (1) EP3180889A2 (ja)
JP (1) JP2017524306A (ja)
CN (1) CN106576047B (ja)
WO (1) WO2016073048A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3262551A4 (en) * 2015-02-27 2018-10-31 Dyadic Security Ltd. Asystem and methods for protecting keys using garbled circuits
US10243738B2 (en) * 2015-12-04 2019-03-26 Microsoft Technology Licensing, Llc Adding privacy to standard credentials
FR3054054B1 (fr) * 2016-07-13 2019-07-19 Safran Identity & Security Procede et systeme d'authentification par circuits confus
US11018875B2 (en) * 2017-08-31 2021-05-25 Onboard Security, Inc. Method and system for secure connected vehicle communication
WO2019110380A1 (en) * 2017-12-04 2019-06-13 Koninklijke Philips N.V. Nodes and methods of operating the same
US11245680B2 (en) * 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214698A (en) * 1991-03-20 1993-05-25 International Business Machines Corporation Method and apparatus for validating entry of cryptographic keys
US6606393B1 (en) * 1999-12-02 2003-08-12 Verizon Laboratories Inc. Message authentication code using image histograms
US7080249B1 (en) * 2000-04-25 2006-07-18 Microsoft Corporation Code integrity verification that includes one or more cycles
US20020051537A1 (en) 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
US7103025B1 (en) * 2001-04-19 2006-09-05 Cisco Technology, Inc. Method and system for efficient utilization of transmission resources in a wireless network
US7660421B2 (en) * 2002-06-28 2010-02-09 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
DE60218758T2 (de) * 2002-11-12 2007-11-15 Zetera Corp., Irvine Kommunikationsprotokolle, -systeme und -verfahren
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
US8077867B2 (en) * 2007-01-15 2011-12-13 Panasonic Corporation Confidential information processing apparatus, confidential information processing device, and confidential information processing method
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US8443205B2 (en) 2008-01-08 2013-05-14 Alcatel Lucent Secure function evaluation techniques for circuits containing XOR gates with applications to universal circuits
US8635452B2 (en) 2008-08-19 2014-01-21 Nxp B.V. Method for generating a cipher-based message authentication code
US8452984B2 (en) 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
JP5709529B2 (ja) * 2009-01-30 2015-04-30 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 無線受信装置
US20110153995A1 (en) * 2009-12-18 2011-06-23 Electronics And Telecommunications Research Institute Arithmetic apparatus including multiplication and accumulation, and dsp structure and filtering method using the same
US20120066767A1 (en) * 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
US8488791B2 (en) 2010-09-22 2013-07-16 Alcatel Lucent Securing two-party computation against malicious adversaries
US8881295B2 (en) 2010-09-28 2014-11-04 Alcatel Lucent Garbled circuit generation in a leakage-resilient manner
DE102012201164B4 (de) 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US9535658B2 (en) 2012-09-28 2017-01-03 Alcatel Lucent Secure private database querying system with content hiding bloom filters
US9425963B2 (en) * 2014-03-21 2016-08-23 GM Global Technology Operations LLC Securing electronic control units using message authentication codes
CN104640110B (zh) * 2015-01-15 2018-05-29 南京邮电大学 一种终端直通通信中基于信道特性的对称密钥生成方法

Also Published As

Publication number Publication date
US9509665B2 (en) 2016-11-29
WO2016073048A2 (en) 2016-05-12
WO2016073048A3 (en) 2016-07-21
US20160044031A1 (en) 2016-02-11
CN106576047A (zh) 2017-04-19
EP3180889A2 (en) 2017-06-21
CN106576047B (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
US7822200B2 (en) Method and system for asymmetric key security
CN109756338A (zh) 物理不可克隆功能的远程重新注册
CN111512608B (zh) 基于可信执行环境的认证协议
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
EP1359491A1 (en) Methods for remotely changing a communications password
JP2014523192A (ja) デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
JP5224481B2 (ja) パスワード認証方法
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
US11349660B2 (en) Secure self-identification of a device
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
US11765133B2 (en) Authentication scheme in a virtual private network
Sarvabhatla et al. A secure and light weight authentication service in hadoop using one time pad
Narendrakumar et al. Token security for internet of things
Mohamed New Frontiers in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA
US11943201B2 (en) Authentication procedure in a virtual private network
Chang et al. On making U2F protocol leakage-resilient via re-keying
Chen et al. Privacy-Preserving Anomaly Detection of Encrypted Smart Contract for Blockchain-Based Data Trading
KR102094606B1 (ko) 인증 장치 및 방법
Talkhaby et al. Cloud computing authentication using biometric-Kerberos scheme based on strong Diffi-Hellman-DSA key exchange
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
Jain Enhancing security in Tokenization using NGE for storage as a service
US12003487B2 (en) Authentication procedure in a virtual private network
Costa 2FA2P2: A Two Factor Authentication Scheme
US20240064012A1 (en) Authentication cryptography operations, exchanges and signatures

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181204