JP2019536357A - 暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法 - Google Patents

暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法 Download PDF

Info

Publication number
JP2019536357A
JP2019536357A JP2019524875A JP2019524875A JP2019536357A JP 2019536357 A JP2019536357 A JP 2019536357A JP 2019524875 A JP2019524875 A JP 2019524875A JP 2019524875 A JP2019524875 A JP 2019524875A JP 2019536357 A JP2019536357 A JP 2019536357A
Authority
JP
Japan
Prior art keywords
codeword
data
npf
boundary information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019524875A
Other languages
English (en)
Other versions
JP6796716B2 (ja
Inventor
オグザン クレクシ エム
オグザン クレクシ エム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Istanbul Teknik Universitesi ITU
Original Assignee
Istanbul Teknik Universitesi ITU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Istanbul Teknik Universitesi ITU filed Critical Istanbul Teknik Universitesi ITU
Publication of JP2019536357A publication Critical patent/JP2019536357A/ja
Application granted granted Critical
Publication of JP6796716B2 publication Critical patent/JP6796716B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/40Conversion to or from variable length codes, e.g. Shannon-Fano code, Huffman code, Morse code
    • H03M7/4031Fixed length to variable length coding
    • H03M7/4037Prefix coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

開示される発明は、暗号化オペレーションの回数を減らしつつ入力データ(1)をセキュア化することを意図する暗号化方法に特に関する。発明は、可変長非プレフィックスフリー(NPF、non-prefix-free)コードの固有的デコード可能性の困難性を活用することによってセキュリティを得ている。提案されている暗号化システムは次のステップに従って動作する:入力データ(1)の圧縮(2)ステップと、導入されたNPFエンコーディング(5)を伴うコーディングによって独立的且つ同一的に分布(IID、independent and identically distributed)したデータ(4)を2つのストリームに分割するステップであって、一方はNPF符号語ストリーム(7)の境界についての全ての情報を有する符号語境界情報(6)データであり、他方は符号語境界情報(6)以外のエンコードされたIIDデータ(4)の全てのペイロードを有するNPF符号語ストリーム(7)である、分割するステップと、NPF符号語ストリームを伴わずにして符号語境界情報(6)を暗号化(8)するステップ。

Description

本発明は暗号化方法に関するのであり、該方法は要求される暗号化オペレーションの回数を減らす。
本発明は暗号化方法に特に関するのであり、可変長非プレフィックスフリー(NPF、non-prefix-free)コードの固有的デコード可能性の困難性を活用することによってセキュリティを得ている。
計算負荷の観点からは、暗号化オペレーションは相当量のCPU時間を占有する重たい処理であり、故に重量級の電力消費事象である。センサネットワーク、無人飛行体、モバイルビデオ送信等の限定的な処理能力しか持ち合わせないバッテリー制約型演算環境下において、当該負荷を減ずることが特に重要となる。
ビデオ送信のような場面即ちデータ量が膨大である場合、データ全体の暗号化をなしたのでは重い計算負荷がもたらされることになり、また同時に重大な電力消費事象が惹起される。したがって、該負荷を減じるための方法が、相当程度注目の的となっている。データをセキュア化しようとしつつ暗号化オペレーションの量を減じようと目論む幾つかの発展が既知の技術水準にはみられる。これらの研究における主たるアプローチは、データについて選択的(又は部分的)暗号化を行うことである。選択的暗号化では、データの重要情報コンテンツと目される選択された部分が暗号化されるのであり、データの残余の部分は平文フォーマットで送信/格納される。
データのセキュア化における日常的慣行では、先ずデータを圧縮して、そして安全と仮定されている暗号化スキームを用いてそれを暗号化する。この観点においては、圧縮及び暗号化ステップを一緒に行うことも検討されている。しかし、このアプローチでは暗号化オペレーションの回数は削減されておらず、主たる目的は単一のステップで圧縮及び暗号化ステップをなすことであり、それによって経過時間を取り戻すことにすぎない。以下、組み合わされた圧縮及び暗号化ステップについての特許並びに部分的(選択的)暗号化についての特許について、例示する。
例えば、これらの発展の例として挙げることができる特許文献1では、セキュア暗号化アルゴリズムが開示されており、生データに対して単一のオペレーションとして適用でき圧縮及び暗号化されたデータがもたらされる。実施形態では、本明細書中に開示されるアルゴリズムは、任意のタイプの辞書ベースド暗号化を用いて行われ得る。1つの実施形態では、辞書テーブルに新たなプレフィックスを追加した後、辞書テーブルを並べ替えてエントリをランダム化してテーブル内に入れることができる。ランダム化は、決定論的擬似乱数生成器及び/又は擬似乱数関数によって生成された並び替え値に基づいて、なされ得る。ランダム化に関しての他の実施形態を用いてセキュア圧縮を提供してもよい。
既知の技術水準内の特許文献2の発明は、メディアファイルを部分的に暗号化する手法の改良版に関する。暗号化はメディアファイル内の一部のメディアデータのみを暗号学的にセキュアするだけで、メディアデータの残余の部分は暗号学的に保護されない。部分的暗号化が用いられるだけであっても、暗号化される部分によって、メディアファイルの他の部分であってまだ暗号化されていない部分の有用性が相当程度に毀損される。換言するに、部分的暗号化が、不正ユーザによるメディアファイルの利用を実質的に妨害する。
既知の技術水準内の特許文献3の発明は、対称的な暗号学的アルゴリズムに関してスループットを加速させる及び/又は電力消費を削減するための方法及び装置を、開示する。対称暗号化又は対称復号化アルゴリズムの特定の演算が第1段階で行われ、その結果がメモリに格納され、そして結果が検索されて第2段階でデータがエンコードされる。第1段階が電池が充電されている際になされて、第2段階がシステムが電池駆動されている際になされる場合、全段階が専ら電池電力を用いてなされる場合の電池寿命に比して電池寿命が格段に延長される。
既知の技術水準内の特許文献4の発明では、メッセージの特定部分が高強度暗号化処理を施され、他方でメッセージの他の部分はより低い強度の暗号化処理を施されるか或いは暗号化さえされないのであり、差別的に暗号化されたデータセットが結果として得られる。データセットは受信側端へと送信され、そこでは所望されれば復号化され得る。暗号化情報を必要としており且つ許可されたアクセスを有する受信局はこれを復号化でき、他の局はこの情報を部分的に復号化できたり全くできなかったりする。クライアントサイド及びチャンネル処理の双方において要求演算能力が削減される。なぜならば、メッセージの選定部分のみが高強度暗号化処理・復号化処理に服するのであり、レイテンシ及びレイテンシ関連問題は減る。
既知の技術水準内の特許文献5の発明は、データの圧縮及び暗号化に関連する方法及び装置に関するものである。暗号化及び圧縮すべきデータが先ず受信され、そして物理的メモリ内に格納される。物理メモリ内のデータ構造内に格納されたらば、データは処理部へとストリーミングされ、それがデータを圧縮する。そして、圧縮されたデータは物理メモリから暗号化プロセスへとストリーミングされる。そして、圧縮及び暗号化されたデータは送信されることができる。復号化及び展開するためには、圧縮及び暗号化されたデータは、先ず別のデータ構造内へと読み込まれるのであり、それによってデータが物理メモリ内に格納される。そして、データは物理メモリから復号化プロセスへとストリーミングされ、そして展開プロセスへと続く。
選択的(部分的)暗号化に基づいた特許は多数あり、マルチメディアデータ送信・格納を対象とするものが特に該当し、例えば次のものが挙げられる:特許文献6−選択的マルチメディアデータ暗号化(SCM microsystems)、特許文献7−自動化データ記憶ライブラリ内の取り外し可能メディア上に格納されたデータの選択的暗号化(IBM(登録商標))、特許文献8−ビデオ オン デマンド用の選択的暗号化、特許文献9−圧縮ビデオデータに関してのポリシーベースド選択的暗号化(Intel(登録商標))、等々。
従来においては、対称的セキュリティアルゴリズムを用いるとそれらの環境下における通常オペレーションのエネルギー消費が約2倍になると示されており、また、非対称セキュリティアルゴリズムを用いるとビット当たりのエネルギー消費がマグニチュードに関して数オーダーほど増大することが示されている。そのようなプラットフォーム内においてデータセキュリティを提供するということはより重要なことになってくる。なぜならば、急展開するIoT(モノのインターネット)時代においてそれらは広範に広まっているのであり、プライバシーに対する要望は希望事項ではなく必須事項となるはずであるからである。
上述の文献に類する文献からも理解されるように、上記の異なる方法は、圧縮されたデータに対して適用されるべき暗号化手法を開発するために用いられている。提案される案と選択的(部分的)暗号化との相違は、前者たる提案される発明では全データのセキュリティが提供されるのに対して、後者たる選択的暗号化ではデータの被選択部分のみがセキュア化される点に求められる。提案される手法に関して述べるに、暗号化量の削減はより大きなファイルになるにつれて向上するのであり、そのような場合にはデータを10%程度暗号化するだけで十分となることになる。選択的暗号化では、データのサイズにかかわらず比率は固定されている。暗号化/圧縮を組み合わせるスキームと比べると、それらのスキームは暗号化オペレーション回数を減らすことを意図はしておらず、総オペレーションの所要時間を減じることを意図しているのであり、本発明の意図とは大して関連してはいない。
米国特許出願公開第2016124983号明細書 米国特許出願公開第2007083467号明細書 米国特許出願公開第2007110225号明細書 米国特許出願公開第2004193871号明細書 米国特許出願公開第2007263876号明細書 米国特許出願公開第20050141713号明細書 米国特許出願公開第20080065903号明細書 米国特許第7039938号明細書 米国特許第5805700号明細書
本発明の目的は、必要とされる暗号化オペレーションの量を削減するようなデータ暗号化方法を提供することである。
本発明の目的を達成するために提供されるデータ暗号化方法は、符号語境界に関するのであり、これは正しいデコーディングのために絶対的に必要的である。
提案されるデータ暗号化方法では、ランダムに分布する入力データに対してプロセスが適用されるのであり、データ自体が独立的且つ同一的に分布(independent and identically distributed)しているものではないと仮定される場合に、入力データに対して圧縮アルゴリズムを適用することによってそれが得られる。データ自体がランダム分布を反映している場合、圧縮ステップを省略でき、提案された方法を入力データに対して直接的に適用できる。以下においては、圧縮された入力データ又は圧縮なくして既にi.i.dな入力データをIIDデータと称し、提案されるNPFコーディングスキームをそのようなIIDデータに対して適用する。
提案される発明によれば、最大で90%減少させた暗号化を用いてIIDデータをセキュア化することが可能となり得る。暗号化量に関してのお得度合いは、パラメータdに基づいており、これはビット単位でのブロックサイズを指定するのであり、これは圧縮データのサイズに従って選択される。ブロックサイズパラメータたるdは、n≧d.2dとして選択されるのであり、ここでnはIIDデータ内のビット数である。したがって、n値が大きければ大きいほどより大きなd値を選択しやすくなる。より大きなd値を伴うと、符号語境界情報はボリューム的にはより小さくなり、セキュリティのためだけに暗号化がされている故に、暗号化におけるお得度合いは向上していく。
発明の目的を達成するために提供されるデータ暗号化方法は、添付の図面において例示されているのであり、図面においては次のとおりである。
データ暗号化方法に関しての概略図であって、該図における部分は次のように付番されている:1. 入力データ2. 圧縮3. 圧縮データ4. IIDデータ5. NPFエンコーディング6. 符号語境界情報7. 符号語ストリーム8. 暗号化9. 暗号化された符号語境界情報10. セキュア化されたデータ
提案される手法では、ビット長がnであるIIDデータ(4)がビット長がdであるブロック単位で処理されるのであり、長さdビットの各ブロックがそれに対応する可変長NPF(non-prefix-free、非プレフィックスフリー)符号語で代替されるのでありそれは導入された新たなコーディングスキームに従って生成されている。IIDデータ(4)は、入力データ(1)を圧縮(2)することによって取得される。入力データ(1)が独立的且つ同一的に分布しているものと仮定できる場合、IIDデータ(4)はそれ自体直接に入力データ(1)とされ、圧縮(2)ステップが省略される。
典型的なブロック長パラメータdが選択されるのであり、n≧d.2dとされる。IIDデータ(4)は、導入された方法たる可変長NPFコーディングスキーム(NPF)(5)をもってエンコードされる。NPFエンコーディング(5)のステップは2つのデータストリームを作成する。第1のストリームは、符号語ストリーム(7)であり、IIDデータ(4)の固定ビット長dの各ブロックがNPFエンコーディング(5)されるのであり、可変ビット長の符号語を伴う。第2のストリームは、符号語境界情報(6)であり、符号語ストリーム(7)内の各符号語の長さを指定するものである。
NPF符号語はプレフィックスフリー制約なくして生成されるのであり、符号語はプレフィックスか別のものたり得る。よって、NPF符号語ストリーム(7)は曖昧であり、符号語境界情報(6)についての知識なくしてはデコードできない。NPFエンコーディングにおける符号語境界情報(6)なき場合の固有的なデコード可能性の欠如は、セキュリティに関しては特殊な機会を提供する。したがって、適切なアルゴリズムを伴って符号語境界情報(6)を暗号化(8)することで十分に入力データ(1)にセキュリティをもたらすことができる。
符号語ストリーム(7)はそのままにされる。なぜならば、符号語境界情報(6)なくしてはデコードできないからであり、これは既に暗号化(8)されている。
一般に、システムのセキュリティは、数学的問題を解くに際しての困難性に依存しており、例えば離散的対数や因数分解問題等が想起される。本発明では、符号語境界情報(6)を欠いている場合のデコード困難性を用いているのであり、対象は可変長NPFコードをもってエンコード(5)されたシーケンスNPFである。文献においては、NPF符号やプレフィックス符号についての、暗文を用いてのみの攻撃の困難性が既に検討されている(論文からの引用)。
詳細を検討するに、A=a1a2 ... anは独立的且つ同一的に分布した(i.i.d、independently and identically distributed)ランダムなビットシーケンスであり、d>1はビットブロック長を示す整数である。一般性を失わない点で論じるに、nはdで割り切れるものと仮定する。なぜならば、そうでないような場合でも、必要な個数のランダム生成ビットをAにパディングしていくことは常に可能であるからである。
定義1.
整数i≧2の最小二進数表現(MBR、minimum binary representation)は、一番左の1ビット分をなくした二進数表記である。
例を挙げるに、21のMBRは、MBR(21)=0101であり、これはその二進数表記
の一番左のセットビットをなくしたものである。
定義2.
z=2について、
はアルファベット
のランダムな並び替えであるとして、W = {w1, w2, ,wz }は次のような符号語セットであるとする:
入力シーケンスとして
を仮定する場合であって、全ての1≦i≦rについて0≦bi≦2dであるとする場合、
のNPFエンコーディング(4)は
として表記されるのであり、各bによって決定された符号語をつなぎ合わせることによって生成される。
の場合のように符号語が複数の複数の選択肢を呈する場合、諸々の可能性の中からランダムな符号語を選択する。
定義1及び定義2によるサンプルシーケンスについてのNPFエンコーディング(4)であって、パラメータd=3とした場合のエンコーディングは、スキーム2に示されている。符号語たるw及びwは各々次の値に対応するセットである:
及び
。したがって、b=4又はb=0の場合、それぞれ集合w又はwからランダムに選択された符号語が、
ストリーム内へと挿入される。一見すると、2つの
値についての例外として複数の符号語を用いることは若干奇異にも見える。こうすることの理由は起こり得る統計学的な攻撃を回避することにある。
提案1.
定義2.によるブロック長d>1について生成された符号語セットWについて符号語のビット長は{1, 2, ...,d}である。

についてのビット長
の符号語の個数は
であり、
については2セットの符号語が存在するのであり、それぞれは2d−1個の符号語を含む。
スキーム2.
入力データ(1)のビットシーケンスについてのNPFエンコーディング(4)についての簡単なスケッチ。
Aが入力データ(1)であり、
はブロック長がd=3であると仮定した場合のAについての表現であるとする。
は対応するアルファベット
からランダムに選択された並び替えであり、Wは定義2.西多賀って
について生成されたNPF符号語セットである。
証明
定義2.によれば、W内のエンティティは数たる{2, 3, ... , 2d+1 - 1}についての最小二進数表現である。それらの数のMBRビット長は1からdの範囲にあるため、W内には異なるd個の符号語長が存在する。各符号語長

個の異なる符号語を定義するのであり、故に、全ての可能な
値によって定義される符号語の総数は次のように表される:
|W| = 2dのアイテムのうちの残る2つの符号語は、ビット長がdビットであるビットシーケンスを要する。例えば、d=3である場合、|W|はビット長が1ビットの符号語を2(= 21)個含み、長さが2である符号語を4(= 22)個含み、ビット長が3ビットの符号語を2(= 23 - 6)個含むのであり、スキーム2の通りである。
補助定理1.

が入力シーケンスを表すものと仮定し、1≦i≦r及びd>1についてのビット長がdビットのb値が{0, 1, 2, ..., 2d- 1}にわたってIIDである場合、
シーケンスをエンコードするNPF符号語の総ビット長は次のとおりとなる:
下記の総和を算出するに際して、
下記の初歩的代数公式を用いるのであり、
p=d−1と代入する。
入力シーケンス
のビット長は元々r.dビットであり、NPFエンコーディング(5)はその空間を次のように減じる:
もっとも、NPF符号は一意的にデコード可能ではないため、
についての符号語境界情報(6)を欠いていては、
を元の
シーケンスへと逆変換することができない。したがって、適切なデコードをなすには、
についての符号語境界情報(6)を表すことが厳密に必要とされる。補助定理2.はこのタスクの達成に関して効率的な方法を提示する。
補助定理2.

が入力シーケンスを表すものとし、bの値は{0, 1, 2, ... , 2d- 1}にわたってi.i.d.である。
における符号語境界情報(6)を表すのに必要なビット数は次のように表せる:
そして、同様に、
の場合、
個の長さd−2の符号語が現れる。一般化するに、i={1, 2, ... , d - 1}の場合の
については、
例えば、第1レベルビットマップ
上では、長さ
の符号語の位置が1で指定されており、残りは0で示されている。
はr個のビットを含み、ゼロと1のビット数は等しい。なぜならば、
スキーム3.
提案された方法を介してサンプル
上で符号語境界情報(5)をマーキングすること。
ビット長が2ビットである符号語は、第1ビットマップたる
上で1ビットでマーキングされている。
上で0として表されるものの長さは、第2ビットマップ
で表されており、ビット長が1ビット及び3ビットの符号語がそれぞれ1及び0のビットで表されている。
スキーム2は提案された方法を示しているのであり、該方法ではスキーム2で導入されたサンプル
上で符号語境界情報(6)をマーキングする。当該サンプルではd=3であるため、d−1=2個のビットマップが存在する。長さが8ビットである第1ビットマップ
では、1のビットで表される位置は、対応する符号語のビット長がd−1=2ビットであることを示す。ビット長がr/2=4ビットである第2ビットマップ
では、1のビットを有する位置は、ビット長が(d−2)=1ビットである符号語をマーキングするのであり、0のビットを有する位置はビット長d=3ビットである符号語を表す。合計するに、
個のビットが用いられる。
定理1.

を入力シーケンスとし、1≦i≦rについてのbの値が
にわたってi.i.d.であるとし、dビットで表されるものとする。符号語境界情報(5)を伴うシーケンス
のNPFエンコーディング(4)の総ビット長は次のとおりである:
証明
補助定理1及び2で記述された空間消費の合計がこれを与える。
元々はビット長がr・dビットである入力シーケンス
のNPFエンコーディング(5)は、定理1で見られるように次のような余剰なビットを伴うオーバーヘッドをもたらす:
内のオリジナルビット毎の余計なビット数は次式で算出できる:
テーブル1.
幾つかの選択されたd値についての、提案されたNPFエンコーディング(4)によって導入された、オリジナルビット毎のオーバーヘッドたる
について。d値が増大するにつれてオーバーヘッドが無視可能になっていくことに留意されたい。
テーブル1は、提案されたNPFエンコーディング(5)によってIIDデータ(4)の各オリジナルビット毎にもたらされる余計なビット数について要約している。次式に関して述べるに、指数関数的に増大する分母たる(2d−1)のお陰で、
余剰空間消費が急速に微少なものになるのであり、大きなd値に関しては場合によっては無視可能なまでに減る。d=8の場合、提案されたNPFエンコーディング(5)の方法は1000ビット当たりでたったの6.8の余剰ビットをもたらす。同様に、d=16やd=20とすると、それぞれ、100Kビット当たりで余剰ビットは3ビット未満及び100万ビット当たりで余剰ビットは2ビット未満となる。よって、dを選ぶに際しては、空間を浪費しないために高い値のdを選ぶべきであるも、実用的用途では最低d=8で有用となると思われる。

Claims (4)

  1. 暗号化方法であって、該方法は、
    全ての符号化オペレーションの前に入力データ(1)を圧縮(2)するステップを含み、該方法は更に、
    圧縮データ(3)についてのNPF(非プレフィックスフリー)エンコーディング(5)オペレーションを伴うコーディングステップと、
    圧縮データ(3)を2つのストリームに分割するステップであって、一方のストリームは符号語境界情報(6)データでありこれはNPF符号語ストリーム7の境界情報を全て有しており、他方のストリームはNPF符号語ストリーム(7)でありこれは符号語境界情報(6)以外のエンコードされた圧縮データ(3)の全てのペイロードを有している、分割ステップと、
    NPF符号語ストリーム(7)を伴わずにして符号語境界情報(6)を暗号化(8)するステップとを含むことによって特徴付けられる、方法。
  2. 暗号化方法であって、該方法は、
    入力データを得るステップであって、前記入力データ(1)内でのシンボルの分布は同一的且つ独立的分布(IID、identically and independently distributed)となっているステップを含み、該方法は更に、
    入力データ(1)についてのNPF(非プレフィックスフリー)エンコーディング(5)オペレーションを伴うコーディングステップと、
    前記入力データ(1)を2つのストリームに分割するステップであって、一方のストリームは符号語境界情報(6)データでありこれはNPF符号語ストリーム(7)の境界情報を全て有しており、他方のストリームはNPF符号語ストリーム(7)でありこれは符号語境界情報(6)以外のエンコードされた入力データ(1)の全てのペイロードを有している、分割ステップと、
    NPF符号語ストリーム(7)を伴わずにして符号語境界情報(6)を暗号化(8)するステップとを含むことによって特徴付けられる、方法。
  3. 請求項1に記載の提案された方法をもってセキュア化されたデータの復号化であって、
    暗号化された符号語境界情報(6)の復号化ステップと、
    復号化された符号語境界情報(6)に基づいてなされる符号語ストリーム(7)のNPF(非プレフィックスフリー)コーディングのデコードステップと、
    抽出された圧縮データ(2)を展開することによって元のデータを生成するステップとを含む、復号化。
  4. 請求項2に記載の提案された方法をもってセキュア化されたデータの復号化であって、
    暗号化された符号語境界情報(6)の復号化ステップと、
    復号化された符号語境界情報(6)に基づいてなされる符号語ストリーム(7)のNPF(非プレフィックスフリー)コーディングのデコードステップと、
    元の入力データ(1)を生成するステップとを含む、復号化
JP2019524875A 2016-11-14 2016-11-14 暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法 Active JP6796716B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/TR2016/050441 WO2018088975A1 (en) 2016-11-14 2016-11-14 An efficient encryption method to secure data with reduced number of encryption operations

Publications (2)

Publication Number Publication Date
JP2019536357A true JP2019536357A (ja) 2019-12-12
JP6796716B2 JP6796716B2 (ja) 2020-12-09

Family

ID=57589132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019524875A Active JP6796716B2 (ja) 2016-11-14 2016-11-14 暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法

Country Status (4)

Country Link
US (1) US10554389B2 (ja)
EP (1) EP3365884B1 (ja)
JP (1) JP6796716B2 (ja)
WO (1) WO2018088975A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018088975A1 (en) * 2016-11-14 2018-05-17 Istanbul Teknik Universitesi An efficient encryption method to secure data with reduced number of encryption operations
CN112235607B (zh) * 2020-09-16 2023-04-07 浙江大华技术股份有限公司 一种数据安全保护方法、装置、设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
US7039938B2 (en) 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
DE10212656A1 (de) * 2002-03-21 2003-10-02 Scm Microsystems Gmbh Selektive Verschlüsselung von Multimediadaten
US20040193871A1 (en) * 2003-03-28 2004-09-30 Broadcom Corporation System and method for transmitting data using selective partial encryption
US7426636B1 (en) * 2003-06-02 2008-09-16 Cisco Technology, Inc. Compact secure data communication method
US7199735B1 (en) * 2005-08-25 2007-04-03 Mobilygen Corporation Method and apparatus for entropy coding
US20070083467A1 (en) 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
US20070110225A1 (en) 2005-11-16 2007-05-17 Sub-Crypto Systems, Llc Method and apparatus for efficient encryption
US20070263876A1 (en) 2006-05-11 2007-11-15 Global Iqx, Inc. In-memory compression and encryption
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
IL199486A0 (en) * 2009-06-22 2011-08-01 Nds Ltd Partial encryption using variable block-size parameters
US8520958B2 (en) * 2009-12-21 2013-08-27 Stmicroelectronics International N.V. Parallelization of variable length decoding
US8832331B2 (en) * 2011-08-29 2014-09-09 Ati Technologies Ulc Data modification for device communication channel packets
JP6130839B2 (ja) * 2011-10-06 2017-05-17 フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン エントロピー符号化
WO2015017023A2 (en) 2013-06-03 2015-02-05 Brown University Secure compression
US9600420B2 (en) * 2014-10-29 2017-03-21 Qualcomm Incorporated Reducing decompression time without impacting compression ratio
WO2017107074A1 (en) * 2015-12-22 2017-06-29 Realnetworks, Inc. Residual transformation and inverse transformation in video coding systems and methods
WO2018088975A1 (en) * 2016-11-14 2018-05-17 Istanbul Teknik Universitesi An efficient encryption method to secure data with reduced number of encryption operations

Also Published As

Publication number Publication date
US20180351730A1 (en) 2018-12-06
WO2018088975A1 (en) 2018-05-17
EP3365884B1 (en) 2019-10-09
US10554389B2 (en) 2020-02-04
JP6796716B2 (ja) 2020-12-09
EP3365884A1 (en) 2018-08-29

Similar Documents

Publication Publication Date Title
JP4893750B2 (ja) データ圧縮装置およびデータ復元装置
Sharma et al. Data security using compression and cryptography techniques
US20150086013A1 (en) Systems and methods for simultaneous compression and encryption
US20180253559A1 (en) Secured lossless data compression using encrypted headers
CN111683046A (zh) 文件压缩以及获取的方法、装置、设备及存储介质
Kumar et al. A high capacity email based text steganography scheme using Huffman compression
Kelley et al. Secure compression: Theory\& practice
JP6796716B2 (ja) 暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法
US20190036543A1 (en) A Method of Protecting Data Using Compression Algorithms
US10075183B2 (en) Compression and encryption of a file
US10230391B2 (en) Compression and/or encryption of a file
Popovska-Mitrovikj et al. Some new results for random codes based on quasigroups
Külekci An ambiguous coding scheme for selective encryption of high entropy volumes
Gbashi Text Compression & Encryption Method Based on RNA and MTF
Ma et al. JPEG decompression in the homomorphic encryption domain
US10505713B2 (en) Compression and/or encryption of a file
Kaur et al. Lossless text data compression using modified Huffman Coding-A review
HANDRIZAL et al. SECURING AND COMPRESSING TEXT FILES USING THE AES 256 ALGORITHM AND LEVENSTEIN CODE
Suguna An Efficient Encryption-Then-Compression System using Asymmetric Numeral Method
Huiying et al. A Novel Secure Arithmetic Image Coding Algorithm Based on Two-Dimensional Generalized Logistic Mapping
Das et al. Design an Algorithm for Data Compression using Pentaoctagesimal SNS
Kashyap et al. Efficient data compression scheme for secured application needs
Begum et al. A new compression scheme for secure transmission
Ryabko Reduction of the secret key length in the perfect cipher by data compression and randomisation
Mandangan et al. REDUCTION-BY-PERCENTAGE COMPRESSION TECHNIQUE FOR REDUCING SIZES OF PLAINTEXT PRIOR TO ENCRYPTION ALGORITHM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201116

R150 Certificate of patent or registration of utility model

Ref document number: 6796716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250