JP2019205152A - オフライン暗号文単独攻撃の緩和 - Google Patents
オフライン暗号文単独攻撃の緩和 Download PDFInfo
- Publication number
- JP2019205152A JP2019205152A JP2018228993A JP2018228993A JP2019205152A JP 2019205152 A JP2019205152 A JP 2019205152A JP 2018228993 A JP2018228993 A JP 2018228993A JP 2018228993 A JP2018228993 A JP 2018228993A JP 2019205152 A JP2019205152 A JP 2019205152A
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- output
- encryptor
- module
- timing signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Paper (AREA)
- Soil Working Implements (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
Abstract
Description
110 ローカル台帳
120 ノード
130 ネットワーク接続
140 クライアント
150 タイマー
160 ノイズ生成器
170 キャッシュ
180 暗号化器
190 公開鍵
300 グローバルネットワーク
302 秘密鍵
304 監査役
306 攻撃者
308 ローカル台帳
312 ノード
316 ノード
318 ローカル台帳
326 センサー
500 コンピュータシステム
502 ユーザ入力/出力インターフェース
503 ユーザ入力/出力デバイス
504 プロセッサ
506 通信インフラストラクチャ
508 メインメモリ
510 2次メモリ
512 メインストレージドライブ
514 リムーバブルストレージドライブ
518 リムーバブルストレージユニット
520 インターフェース
522 リムーバブルストレージユニット
524 ネットワークインターフェース
526 通信経路
528 リモートデバイス
Claims (20)
- メモリと、
プレーンテキスト入力に基づいて暗号文を出力するように構成された暗号化器モジュールと、
少なくとも第1のタイミング信号および第2のタイミング信号を出力するように構成されたタイマーモジュールと、
模倣機能に従ってノイズデータを生成するように構成されたノイズ生成器モジュールであって、前記模倣機能が、前記暗号化器モジュールによって出力された前記暗号文を模倣するように構成された、ノイズ生成器モジュールと、
前記メモリに結合され、
前記暗号化器モジュールに前記プレーンテキストを入力し、
前記暗号化器モジュールから出力された前記暗号文を前記メモリに書き込み、
前記暗号文を前記メモリから前記ノイズ生成器モジュールに入力し、
前記タイマーモジュールから前記第1のタイミング信号を受信したことに応答して、前記メモリから少なくとも1つの出力デバイスに前記暗号文を出力し、
前記タイマーモジュールから前記第2のタイミング信号を受信したことに応答して、前記ノイズ生成器モジュールによって生成された前記ノイズデータを前記少なくとも1つの出力デバイスに出力する
ように構成された少なくとも1つのプロセッサと
を含むシステム。 - 前記暗号文を出力し、前記ノイズデータを出力するために、前記少なくとも1つのプロセッサが、
前記タイマーモジュールから前記第1のタイミング信号を前記受信したことに応答して、前記暗号文を分散型台帳のノードに書き込み、
前記タイマーモジュールから前記第2のタイミング信号を前記受信したことに応答して、前記ノイズデータを前記分散型台帳の前記ノードに書き込む
ようにさらに構成される、請求項1に記載のシステム。 - 前記分散型台帳がブロックチェーンを含む、請求項2に記載のシステム。
- 前記暗号化器モジュールが、公開鍵および秘密鍵のうちの少なくとも1つに基づいて前記暗号文を生成するように構成される、請求項1に記載のシステム。
- 前記暗号化器モジュールが、少なくとも1つのハイブリッド暗号システムを実装するようにさらに構成される、請求項4に記載のシステム。
- 前記暗号化器モジュールによって出力された前記暗号文を模倣するために、前記模倣機能が、前記暗号化器モジュールによって出力された前記暗号文の少なくとも1つのサンプルに少なくとも1つの統計モデルを適用するようにさらに構成される、請求項1に記載のシステム。
- 前記暗号化器モジュールによって出力された前記暗号文を模倣するために、前記模倣機能が、前記暗号化器モジュールに入力するために擬似プレーンテキストを生成するようにさらに構成される、請求項1に記載のシステム。
- 暗号化を強化するためのコンピュータ実装方法であって、
少なくとも1つのプロセッサによって、プレーンテキストを暗号化器に入力するステップと、
前記少なくとも1つのプロセッサによって、前記暗号化器から出力された暗号文をメモリに書き込むステップと、
前記少なくとも1つのプロセッサによって、前記暗号文を前記メモリからノイズ生成器に入力するステップと、
タイマーから第1のタイミング信号を受信したことに応答して、前記少なくとも1つのプロセッサによって、前記メモリから少なくとも1つの出力デバイスに前記暗号文を出力するステップと、
前記タイマーから第2のタイミング信号を受信したことに応答して、前記少なくとも1つのプロセッサによって、前記ノイズ生成器によって生成されたノイズデータを前記少なくとも1つの出力デバイスに出力するステップと
を含み、前記プレーンテキストを入力する前記ステップ、前記暗号文を書き込む前記ステップ、前記暗号文を入力する前記ステップ、前記暗号文を出力する前記ステップ、および前記ノイズデータを出力する前記ステップのうちの少なくとも1つが、1つまたは複数のコンピュータによって実行される
コンピュータ実装方法。 - 前記暗号文を出力する前記ステップが、前記タイマーから前記第1のタイミング信号を前記受信したことに応答して、前記少なくとも1つのプロセッサによって、前記暗号文を分散型台帳のノードに書き込むステップをさらに含み、
前記ノイズデータを出力する前記ステップが、前記タイマーから前記第2のタイミング信号を前記受信したことに応答して、前記少なくとも1つのプロセッサによって、前記ノイズデータを前記分散型台帳の前記ノードに書き込むステップをさらに含む
請求項8に記載のコンピュータ実装方法。 - 前記分散型台帳がブロックチェーンを含む、請求項9に記載のコンピュータ実装方法。
- 前記暗号化器が、公開鍵および秘密鍵のうちの少なくとも1つに基づいて前記暗号文を生成するように構成される、請求項8に記載のコンピュータ実装方法。
- 前記暗号化器が、少なくとも1つのハイブリッド暗号システムを実装するようにさらに構成される、請求項11に記載のコンピュータ実装方法。
- 前記ノイズデータを出力するために、前記ノイズ生成器が、前記暗号化器によって出力された前記暗号文を模倣するように構成された模倣機能を備え、前記模倣機能が、前記少なくとも1つのプロセッサによって、前記暗号化器によって出力された前記暗号文の少なくとも1つのサンプルに少なくとも1つの統計モデルを適用するようにさらに構成される、請求項8に記載のコンピュータ実装方法。
- 前記暗号化器によって出力された前記暗号文を模倣するために、前記模倣機能が、前記少なくとも1つのプロセッサによって、前記暗号化器に入力するために擬似プレーンテキストを生成するようにさらに構成される、請求項13に記載の方法。
- 少なくとも1つのコンピューティングデバイスによって実行されると、前記少なくとも1つのコンピューティングデバイスに、
プレーンテキストを暗号化器モジュールに入力することと、
前記暗号化器モジュールから出力された暗号文をメモリに書き込むことと、
前記暗号文を前記メモリからノイズ生成器モジュールに入力することと、
タイマーモジュールから第1のタイミング信号を受信したことに応答して、前記メモリから少なくとも1つの出力デバイスに前記暗号文を出力することと、
前記タイマーモジュールから第2のタイミング信号を受信したことに応答して、前記ノイズ生成器モジュールによって生成されたノイズデータを前記少なくとも1つの出力デバイスに出力することと
を含む動作を実行させる命令を記憶した非一時的コンピュータ可読デバイス。 - 前記暗号文を前記出力することが、前記タイマーモジュールから前記第1のタイミング信号を前記受信したことに応答して、前記暗号文を分散型台帳のノードに書き込むことをさらに含み、
前記ノイズデータを前記出力することが、前記タイマーモジュールから前記第2のタイミング信号を前記受信したことに応答して、前記ノイズデータを前記分散型台帳の前記ノードに書き込むことをさらに含む
請求項15に記載の非一時的コンピュータ可読デバイス。 - 前記分散型台帳がブロックチェーンを含む、請求項16に記載の非一時的コンピュータ可読デバイス。
- 前記暗号化器モジュールが、公開鍵および秘密鍵のうちの少なくとも1つに基づいて前記暗号文を生成するように構成される、請求項15に記載の非一時的コンピュータ可読デバイス。
- 前記ノイズデータを出力するために、前記ノイズ生成器が、前記暗号化器モジュールによって出力された前記暗号文を模倣するように構成された模倣機能を備え、前記模倣機能が、前記暗号化器モジュールによって出力された前記暗号文の少なくとも1つのサンプルに少なくとも1つの統計モデルを適用するようにさらに構成される、請求項15に記載の非一時的コンピュータ可読デバイス。
- 前記暗号化器モジュールによって出力された前記暗号文を模倣するために、前記模倣機能が、前記暗号化器モジュールに入力するために擬似プレーンテキストを生成するようにさらに構成される、請求項19に記載の非一時的コンピュータ可読デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/941,548 | 2018-03-30 | ||
US15/941,548 US10491578B1 (en) | 2018-03-30 | 2018-03-30 | Mitigation of offline ciphertext-only attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019205152A true JP2019205152A (ja) | 2019-11-28 |
JP6924739B2 JP6924739B2 (ja) | 2021-08-25 |
Family
ID=64572175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018228993A Active JP6924739B2 (ja) | 2018-03-30 | 2018-12-06 | オフライン暗号文単独攻撃の緩和 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10491578B1 (ja) |
EP (1) | EP3547598B1 (ja) |
JP (1) | JP6924739B2 (ja) |
CN (1) | CN110324146B (ja) |
AU (1) | AU2018260797B2 (ja) |
CA (1) | CA3022471A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11177933B2 (en) * | 2019-03-24 | 2021-11-16 | Google Llc | Side channel timing attack mitigation in securing data in transit |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11005646B2 (en) * | 2018-05-23 | 2021-05-11 | International Business Machines Corporation | Blockchain stochastic timer transaction synchronization |
WO2019236482A1 (en) * | 2018-06-04 | 2019-12-12 | Rafalko Noah | Telecommunication system and method for settling session transactions |
US11328347B2 (en) * | 2018-06-28 | 2022-05-10 | International Business Machines Corporation | Rental asset processing for blockchain |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US20210081807A1 (en) * | 2019-09-17 | 2021-03-18 | Sap Se | Non-Interactive Private Decision Tree Evaluation |
US11769577B1 (en) | 2020-01-15 | 2023-09-26 | Ledgerdomain Inc. | Decentralized identity authentication framework for distributed data |
US11081219B1 (en) * | 2020-01-15 | 2021-08-03 | Ledgerdomain Inc. | Secure messaging in a machine learning blockchain network |
US11316840B2 (en) * | 2020-04-16 | 2022-04-26 | Dell Products L.P. | System and method of utilizing remote information handling systems to securely store files |
CN111800407B (zh) * | 2020-06-30 | 2022-12-02 | 京东科技信息技术有限公司 | 网络攻击的防御方法、装置、电子设备及存储介质 |
US11741227B2 (en) | 2021-06-22 | 2023-08-29 | Intel Corporation | Platform security mechanism |
CN113312608B (zh) * | 2021-04-23 | 2024-03-08 | 中国电力科学研究院有限公司 | 一种基于时间戳的电力计量终端身份认证方法及系统 |
EP4096151A1 (en) * | 2021-05-24 | 2022-11-30 | Billon Sp. z o.o. | A computer-implemented method for electronic voting in a dlt network |
US20210312045A1 (en) * | 2021-06-22 | 2021-10-07 | Intel Corporation | Integrated circuit side-channel mitigation mechanism |
CN113466424B (zh) * | 2021-08-12 | 2022-02-15 | 广州高得环保科技股份有限公司 | 一种智慧物联网的管道直饮水水质监控方法及系统 |
US11770410B1 (en) * | 2022-03-22 | 2023-09-26 | Uab 360 It | Enhancing network security |
CN115333735B (zh) * | 2022-10-11 | 2023-03-14 | 浙江御安信息技术有限公司 | 一种数据的安全传输方法 |
US11848754B1 (en) | 2022-11-07 | 2023-12-19 | Ledgerdomain Inc. | Access delegation leveraging private keys on keystores read by provisioned devices |
US11736290B1 (en) | 2022-11-07 | 2023-08-22 | Ledgerdomain Inc. | Management of recipient credentials leveraging private keys on keystores read by provisioned devices |
US11741216B1 (en) | 2022-11-07 | 2023-08-29 | Ledgerdomain Inc. | Credential revocation leveraging private keys on keystores read by provisioned devices |
US11741215B1 (en) | 2022-11-07 | 2023-08-29 | Ledgerdomain Inc. | Recipient credentialing leveraging private keys on keystores read by provisioned devices |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017139728A (ja) * | 2016-02-02 | 2017-08-10 | 株式会社東芝 | 通信装置、暗号通信システム、暗号通信方法およびプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4674440B2 (ja) * | 2004-03-04 | 2011-04-20 | ソニー株式会社 | データ処理回路 |
US8107620B2 (en) * | 2007-03-21 | 2012-01-31 | International Business Machines Corporation | Simple and efficient one-pass authenticated encryption scheme |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
US8437471B2 (en) * | 2010-08-04 | 2013-05-07 | Lawrence P. Huang | System for scrambling and methods for use therewith |
US9858401B2 (en) * | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
US9281941B2 (en) * | 2012-02-17 | 2016-03-08 | International Business Machines Corporation | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management |
CN103023634A (zh) * | 2012-12-05 | 2013-04-03 | 无锡华大国奇科技有限公司 | 一种防止差分功耗分析的des装置 |
AT517983B1 (de) * | 2015-11-18 | 2018-11-15 | Siemens Ag Oesterreich | Schutz eines Computersystems vor Seitenkanalattacken |
WO2017134281A1 (en) * | 2016-02-04 | 2017-08-10 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
US20170344988A1 (en) * | 2016-05-24 | 2017-11-30 | Ubs Ag | System and method for facilitating blockchain-based validation |
-
2018
- 2018-03-30 US US15/941,548 patent/US10491578B1/en active Active
- 2018-10-29 CA CA3022471A patent/CA3022471A1/en active Pending
- 2018-11-05 AU AU2018260797A patent/AU2018260797B2/en active Active
- 2018-12-03 EP EP18209762.6A patent/EP3547598B1/en active Active
- 2018-12-06 CN CN201811485652.3A patent/CN110324146B/zh active Active
- 2018-12-06 JP JP2018228993A patent/JP6924739B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017139728A (ja) * | 2016-02-02 | 2017-08-10 | 株式会社東芝 | 通信装置、暗号通信システム、暗号通信方法およびプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11177933B2 (en) * | 2019-03-24 | 2021-11-16 | Google Llc | Side channel timing attack mitigation in securing data in transit |
US11706015B2 (en) | 2019-03-24 | 2023-07-18 | Google Llc | Side channel timing attack mitigation in securing data in transit |
Also Published As
Publication number | Publication date |
---|---|
CN110324146A (zh) | 2019-10-11 |
CA3022471A1 (en) | 2019-09-30 |
AU2018260797A1 (en) | 2019-10-17 |
US10491578B1 (en) | 2019-11-26 |
CN110324146B (zh) | 2022-05-06 |
AU2018260797B2 (en) | 2023-07-13 |
EP3547598A1 (en) | 2019-10-02 |
EP3547598B1 (en) | 2020-06-03 |
JP6924739B2 (ja) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6924739B2 (ja) | オフライン暗号文単独攻撃の緩和 | |
US20200065480A1 (en) | Software Integrity Verification | |
Tian et al. | DLchain: A covert channel over blockchain based on dynamic labels | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN111404676B (zh) | 安全隐秘的密钥与密文的生成、存储与传递方法和装置 | |
US20240080335A1 (en) | Domain-Specific Language Simulant for Simulating a Threat-Actor and Adversarial Tactics, Techniques, and Procedures | |
Lindsay | Surviving the quantum cryptocalypse | |
Singh et al. | Secure storage model for digital forensic readiness | |
US10965712B2 (en) | Domain specific language for defending against a threat-actor and adversarial tactics, techniques, and procedures | |
Ghosh et al. | A systematic review of digital, cloud and iot forensics | |
US20150356282A1 (en) | Apparatus and method for data taint tracking | |
Rajba et al. | Data hiding using code obfuscation | |
CN109302442A (zh) | 一种数据存储证明方法及相关设备 | |
Eldridge et al. | One-Time Programs from Commodity Hardware | |
US10958686B2 (en) | Domain specific language for threat-actor deception | |
Kanth et al. | A novel adaptable framework for covert communications in anonymized protocols | |
Nandhini et al. | A Survey of Cloud Computing Security Issues and Consequences | |
Nielson et al. | Asymmetric Encryption: Public/Private Keys | |
Wang et al. | BSVMS: novel autonomous trustworthy scheme for video monitoring | |
Pulls | Preserving privacy in transparency logging | |
Kaptchuk | New Applications of Public Ledgers | |
Brady | Survive The Deep End: PHP Security | |
Alsaidi | Protect Sensitive Data in Public Cloud from an Theft Attack and detect Abnormal Client Behavior | |
Springall | Nation-State Attackers and their Effects on Computer Security | |
Damsika et al. | A novel mechanism for secure e-tendering in an open electronic network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6924739 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |