JP2020525863A - アナログコンポーネントを備えたデータセキュリティ装置 - Google Patents

アナログコンポーネントを備えたデータセキュリティ装置 Download PDF

Info

Publication number
JP2020525863A
JP2020525863A JP2020517771A JP2020517771A JP2020525863A JP 2020525863 A JP2020525863 A JP 2020525863A JP 2020517771 A JP2020517771 A JP 2020517771A JP 2020517771 A JP2020517771 A JP 2020517771A JP 2020525863 A JP2020525863 A JP 2020525863A
Authority
JP
Japan
Prior art keywords
analog component
electrode
liquid crystal
analog
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020517771A
Other languages
English (en)
Other versions
JP7252216B2 (ja
Inventor
ボグダーノフ、アンドレイ
ノーマン スミス、ジョシュア
ノーマン スミス、ジョシュア
チャド マッカラム、ロバート
チャド マッカラム、ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2020525863A publication Critical patent/JP2020525863A/ja
Priority to JP2023046217A priority Critical patent/JP2023093455A/ja
Application granted granted Critical
Publication of JP7252216B2 publication Critical patent/JP7252216B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/1313Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells specially adapted for a particular application
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1335Structural association of cells with optical devices, e.g. polarisers or reflectors
    • G02F1/133524Light-guides, e.g. fibre-optic bundles, louvered or jalousie light-guides
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1343Electrodes
    • G02F1/134309Electrodes characterised by their geometrical arrangement
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1343Electrodes
    • G02F1/13439Electrodes characterised by their electrical, optical, physical properties; materials therefor; method of making
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1337Surface-induced orientation of the liquid crystal molecules, e.g. by alignment layers
    • G02F1/133711Surface-induced orientation of the liquid crystal molecules, e.g. by alignment layers by organic films, e.g. polymeric films
    • G02F1/133723Polyimide, polyamide-imide
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Nonlinear Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Optics & Photonics (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Geometry (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Liquid Crystal (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Facsimile Heads (AREA)

Abstract

データセキュリティ装置は、アナログコンポーネントを含む。アナログコンポーネントは、高度なエントロピーをもって内部的に動作する。この高度のエントロピーは、外部の駆動信号に応答するコンポーネント間の相互作用に存する。このアナログコンポーネント内の相互作用は、アナログコンポーネントのデジタルシミュレーションが非実用的なるのに十分な高いレベルのエントロピーを有する。アナログコンポーネントは、デジタルシミュレーションを実用的に実行できないため、これをデジタルクローン不能と呼ぶ。データセキュリティ装置は、平文データを暗号文へと暗号化し、及び/またはデータを暗号文から平文へと復号化することによりデータを処理する。平文と暗号文の間の変換の一部が、アナログコンポーネントを用いる。アナログコンポーネントはデジタルクローン不能である(つまり、デジタルシミュレーションを実用的に実行できない)ため、アナログコンポーネントを用いる変換プロセスの一部では、アナログコンポーネント自体の保有または同じ署名を持つ別のアナログコンポーネントの保有が必要となる。【選択図】図14A

Description

(関連出願への相互参照)
本出願は、2017年6月9日に出願された米国仮特許出願第62 /517,533号からの優先権の利益を主張するものであり、参照のため、その全体を本明細書に組み込んでいる。
図面は、以下の説明のより良い理解を提供するために含められており、本明細書に組み込まれてその一部を構成する。これらの図面は、本開示の例示的な実施形態を示し、発明の詳細な説明とともに、本開示の原理を説明するものである。
第1層を示す、アナログコンポーネント100の第1のサブコンポーネント105の例示的な実施形態を示す。
図1Aに示す例の断面図である。 図1Aに示す例の断面図である。 図1Aに示す例の断面図である。 図1Aに示す例の断面図である。 図1Aに示す例の断面図である。
例示的な実施形態の第2層を示す。
図2Aに示す例の断面図である。 図2Aに示す例の断面図である。 図2Aに示す例の断面図である。 図2Aに示す例の断面図である。 図2Aに示す例の断面図である。
例示的な実施形態の第3層を示す。
図3Aに示す例の断面図である。 図3Aに示す例の断面図である。 図3Aに示す例の断面図である。 図3Aに示す例の断面図である。 図3Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図4Aに示す例の断面図である。 図4Aに示す例の断面図である。 図4Aに示す例の断面図である。 図4Aに示す例の断面図である。 図4Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図5Aに示す例の断面図である。 図5Aに示す例の断面図である。 図5Aに示す例の断面図である。 図5Aに示す例の断面図である。 図5Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図6Aに示す例の断面図である。 図6Aに示す例の断面図である。 図6Aに示す例の断面図である。 図6Aに示す例の断面図である。 図6Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図7Aに示す例の断面図である。 図7Aに示す例の断面図である。 図7Aに示す例の断面図である。 図7Aに示す例の断面図である。 図7Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図8Aに示す例の断面図である。 図8Aに示す例の断面図である。 図8Aに示す例の断面図である。 図8Aに示す例の断面図である。 図8Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図9Aに示す例の断面図である。 図9Aに示す例の断面図である。 図9Aに示す例の断面図である。 図9Aに示す例の断面図である。 図9Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図10Aに示す例の断面図である。 図10Aに示す例の断面図である。 図10Aに示す例の断面図である。 図10Aに示す例の断面図である。 図10Aに示す例の断面図である。
例示的な実施形態の第4層を示す。
図11Aに示す例の断面図である。 図11Aに示す例の断面図である。 図11Aに示す例の断面図である。 図11Aに示す例の断面図である。 図11Aに示す例の断面図である。
アナログコンポーネント100の第2のサブコンポーネント107の底面図の例示的な実施形態を示す。
図12Aに示す例の断面を示す。
第1のサブコンポーネント105及び第2のサブコンポーネント107を含めて組み立てられたアナログコンポーネント100の例示的な実施形態の上面図を示す。
図13Aに示されている例示的な実施形態の断面を示す。 図13Aに示されている例示的な実施形態の断面を示す。
アナログコンポーネント100として組み立てられた、図11Fと同様の例示的な実施形態を示す。
アナログコンポーネント100として組み立てられた、図11Eと同様の例示的な実施形態を示す。
例示的な動作を説明するため、第1電極信号線120を示す。
例示的な動作を説明するため、第1電極信号線120及び第1電極320を示す。
例示的な動作に係る液晶セル1600の内部上面図を示す。
他の例示的な動作に係る液晶セル1600の内部上面図を示す。
暗号化の動作を実行するためのデータセキュリティ装置2000を示す。
復号化の動作を実行するためのデータセキュリティ装置2000を示す。
データセキュリティ装置2000における制御回路2100とアナログコンポーネント100との間の関係を示す。
制御回路2100における例示的な実施形態に係る暗号化の動作のフローを示す。
制御回路2100における例示的な実施形態に係る復号化の動作のフローを示す。
16ラウンド換字転置ネットワークである例示的なブロック暗号E1の全体構造を示し、更にブロック暗号の変種E2を示す。
認証付き暗号化(AE)スキームの動作を示す。
例示的な実施形態に係るブロック暗号を用いた関数Eの構造を示す。
例示的な実施形態に係る暗号化の動作のカウンタモードを示す。
例示的な実施形態に係る動作のメッセージ認証コードモードを示す。
例示的な実施形態に係る全体的なAEA暗号化モードを示す。
データセキュリティ装置は、アナログコンポーネントを含む。このアナログコンポーネントは、高度なエントロピーを伴って内部的に動作する。この高度のエントロピーは、外部の駆動信号に応答する内部のコンポーネント間の相互作用に存する。このアナログコンポーネント内部の相互作用は、このアナログコンポーネントのデジタルシミュレーションが非実用的となるのに十分な高いレベルのエントロピーを有する。以下説明するアナログコンポーネントは、デジタルシミュレーションを実用的に実行できないため、デジタルクローン不能と呼ぶ。
以下説明するアナログコンポーネントは、入力を受け取り、この入力に基づいて出力を生成する。2個のアナログコンポーネントが同様に作られている場合、同一の入力に応答して同じ出力を生成する。アナログコンポーネントが入力から出力を生成する手法を、アナログコンポーネントの署名と呼ぶ。
データセキュリティ装置は、平文データを暗号文に暗号化すること、及び/又はデータを暗号文から平文に復号化することによってデータを処理する。平文と暗号文との間の変換の一部が、アナログコンポーネントを用いる。アナログコンポーネントはデジタルクローン不能である(つまり、デジタルシミュレーションを実用的に実行できない)ため、アナログコンポーネントを使用する変換過程の一部では、当該アナログコンポーネント自体の保有、または同一の署名を有する他のアナログコンポーネントの保有が必要となる。
種々の例示的な実施形態において、所与のアナログコンポーネントまたは所与のアナログコンポーネントセットの署名は、製造プロセスを調整することにより修正される。以下説明するように、この調整は容易かつ安価に行われる。他の例示的な実施形態では、署名は、アナログコンポーネントの製造工程外で修正される。
以下説明するデータセキュリティ装置は、送信中のデータにも静止データと等しく適用可能なスループット暗号化及び復号化システムである。
発明者は、高性能デジタルクラスタを用いた場合、わずか1サイクルのデータの復号化にも2年間の処理が必要であることを、シミュレーションの研究を通じて見出した。次のサイクルのデータには更に2年間を要することになる。これが、以下で敷衍する上記の高レベルのエントロピーの機能である。その上、量子コンピューティングも、アナログコンポーネントの機能をデジタルシミュレートすることの非実用性を軽減するものとは考えられていない。
このデータセキュリティ装置は、一般に、アナログコンポーネントと駆動コンポーネントを有する。はじめにアナログコンポーネントを説明し、その後、駆動コンポーネントを説明する。
アナログコンポーネント
図1Aないし18は、データセキュリティ装置で使用するためのアナログコンポーネント100の例示的な実施形態を表す。この例示的な実施形態は、本発明の概念の原理を教示するために提供される教示的な実施形態である。当業者は多くの修正、改変、変更、改善及び代替を行い得るものであり、それらはすべて、本明細書に記載の本発明の概念の範囲内にあるとみなされる。本発明の概念の境界は、添付の特許請求の範囲に記載されたところによる。加えて、特に反対の断りがない限り、図1Aないし図13Cに示す構造を構築するため、利用可能な機器と選択された材料の詳細に従って、任意の既知の製造技術が用いられる。
図1Aないし1Fは、以下においてアナログコンポーネント100と呼ぶ装置を部分的に示す。これらの図において、第1のサブコンポーネント105は、第1の基板110上に構築されている状態で示されている。この例示的な実施形態では、第1の基板110はシリコンオンインシュレータ基板である。他の例示的な実施形態では、導電性材料で作られた任意の構造を付加する前に、誘電体層が設けられる。第1の基板110は、導電性の幾つかのパッド130を含む。パッド130の幾つかは、同じく導電性である第1電極信号線120と一体である。これらの図は、16個の第1電極信号線120を示している。他の例示的な実施形態では、第1電極信号線120の数は64個あるいは128個である。ここで、「第1」という用語は、製造の順序を意味するものではなく、これらの信号線を後述する他の信号線と区別するためにのみ用いている。
図2Aないし2Fは、図1Aないし1Fに描かれた配置上の第1の誘電体層210を部分的に示す。信号線ビア220は導電性材料で充填され、第1電極信号線120を延長する。パッド130は、パッド延長部230によって同様に延長される。例示的な実施形態は、16個の信号線ビア220を有しており、1個が第1電極信号線120のいずれかに対応する。図2Cは、信号線ビア220が第1電極信号線120と直接接触しているところを示す。この配置は厳密には必要ではなく、他の中間コンポーネントが介在していてもよい。
図3Aないし3Fは、アナログコンポーネント100の第1サブコンポーネント105の第3層を部分的に示す。第3層は、導電体で形成された接地面350、導電体で形成された第1電極320及び絶縁体で形成された第2の誘電体層310を含む。パッド延長部230により延長されたパッド130の幾つかは、接地面350に電気的に接続されているため接地されているパッド330である。
図3Aに示す例示的な実施形態では、接地面350が、第1電極320が形成される内部領域を定めている。図3Aに示す例示的な実施形態では、第1電極320は、内部領域の一方の側にすべて形成され、内部領域の他方の側には電極がない。
図3Aはまた、第1電極320が行及び列をなして形成されていることを示す。第1電極320の長さは、図3Eに示す断面のように、行ごとに寸法が異なる。第1電極320の幅及び深さは、図3Dに示す断面のように、各列が均一である。図3Aを参照すると、異なる行の任意の所与の2つの電極に関して、電極の第1のものは第1の方向に第1の寸法値を有し、電極の第2のものは、同じ第1の方向(すなわち、図3Eに示す断面に沿った方向)に第2の寸法値を有し、第1の寸法値は第2の寸法値と異なる、ということができる。換言すれば、第1電極320の長さ、幅又は深さは多様である。
図3Aないし3Fに示す例では、第1電極320は、図面の下端に最も近い行から始まって、行ごとに長さが2倍になっている。寸法の他の変形も可能であり、本発明の概念の範囲内における代替的な例示的実施形態を構成する。
図3Cでは、第1電極320は、第1電極信号線120とそれぞれ電気的に接続されている。ここで、「電気的に接続」とは、電荷が導体の経路に沿って移動できることを意味する。図3Cの例示的な実施形態では、導体の経路は、信号線ビア220内に形成された導電性材料を含む。信号線ビア220は、厳密にはすべての例示的な実施形態において存在する必要はない。他の例示的な実施形態では、第1電極320は、第1電極信号線120と一体に形成される。更に他の例示的な実施形態では、第1電極320及び第1電極信号線120は、所与の実装における工学的要件に応じ、追加的な層、線及びビアによって電気的に接続される。
図3Cでは、パッド延長部230は、以前に形成された層からのパッド延長部230上に形成される。読者は、この例示的な実施形態では、所望のアクセス及び試験を容易にするため、パッド130に各層が構築されることを理解するであろう。パッド延長部230は、不要であれば、特定のパッド130から省略されてもよい。
図4Aないし4Fは、アナログコンポーネント100の第1のサブコンポーネント105の第4層を部分的に示す。この層では、第1のクラッド層410及び幾つかの接地面ポスト450が、第3層上に形成される。図4Dは、接地面ポスト450が接地面350と電気的に接続されていることを断面で示す。
図4C及び4Eは、第1電極320が第1のクラッド層410の直下にあることを示す。
図5Aないし5Fは、アナログコンポーネント100の第1のサブコンポーネント105の第5層を部分的に示しており、入力導波路561、出力導波路564、及び導波路スペーサ560を含む多くの要素が、導波路材料で形成されている。他の例示的な実施形態における出力導波路564の数は、16個以上である。図5Aないし5Fの例示的な実施形態では、564の数は、第1電極320の列の数に一致している。ここでは、第1電極320は4列に形成されており、4個の出力導波路564がある。
図5Aでは、入力導波路561は、後述する液晶セルを収容する領域の一端に沿って配置されている。出力導波路564は、液晶セルを収容する領域の他端で、入力導波路561の反対側に配置される。入力導波路561が位置する領域の端を入力端と呼び、出力導波路564が位置する領域の端を出力端と呼んでもよい。図5Eは、第1のサブコンポーネント105の、入力導波路561を通る断面を示すものであり、入力導波路561はこの図の左側にある。図5Fは、第1のサブコンポーネント105の、図の右側に向かって出力導波路564の1つを通る断面を示す。
図5Eは、第1電極320の1つが部分的に入力導波路561の下にあることを示すが、他の例示的な実施形態では、導波路のいずれの下にも第1電極320がない。
導波路スペーサ560の数、位置、及びサイズは変更されてもよい。この例示的な実施形態における液晶セルを収容する領域の左側及び右側に沿ったスペーサは、その後のセルの側壁の形成を容易にする。
図6Aないし6Fは、アナログコンポーネント100の第1のサブコンポーネント105の第6層を部分的に示している。ここには、第3の誘電体層610が、第1のサブコンポーネント105の特定の部分に形成されるが、他の部分には形成されずまたはそこから除去され、また、ここには、接地面ポスト延長部650が形成される。センサ空洞部660は、図6A、6B及び6Fに示すように、第3の誘電体層610内に形成される。
図6Fは、出力導波路564のうちの例示のものを通過した光出力を受信するように配置された、センサ空洞部660のうちの例示のものを示す。
図7Aないし7Fは、センサ信号線720が形成される、第1のサブコンポーネント105の第7層を部分的に示す。センサ信号線720は、パッド延長部230を介してパッド130とそれぞれ電気的に接続される。更に、接地面ポスト延長部650の1つに、接地面ポスト追加延長部750が構築される。図7Bは、接地面ポスト追加延長部750が、この特定の接地面ポストを、図7Dに示す接地面ポスト延長部650のうちの2つよりも高く持ち上げているのを示す。これが、後述するセンサの組み立てにおける接地のために提供される簡便な実装の詳細である。他の実装も、本発明の概念の範囲内である。
図8Aないし8Fは、アナログコンポーネント100の第1のサブコンポーネント105の第8層を部分的に示しており、ここには、第4の誘電体層810及びセンサ信号線ビア820が形成されている。センサ信号線ビア820には導電性材料が充填され、センサ信号線720を延長する。第4の誘電体層810は、第1のサブコンポーネント105の特定の部分には形成されないか、又はそこから除去される。
図9Aないし9Fは、アナログコンポーネント100の第1のサブコンポーネント105の第9層を部分的に示しており、ここには、第1ポリイミド層910が、少なくとも、液晶セルを収容する領域に形成される。第1のポリイミド層910は、少なくとも、センサ空洞部660内には形成されないか、又はそこから除去される。
図10Aないし10Fは、アナログコンポーネント100の第1のサブコンポーネント105の第10層を部分的に示しており、ここには、導電性エポキシ1050が接地面ポスト延長部650上に設けられ、また、ここには、ガスケット材1070が導波路スペーサ560、入力導波路561及び出力導波路564の付近に設けられている。
図11Aないし11Fは、アナログコンポーネント100の第1のサブコンポーネント105の第11層を部分的に示しており、ここには、センサセンブリ1160がセンサ空洞部660上に設けられている。センサセンブリ1160は、センサハウジング1161及び1つ以上のセンサ1164を含む。センサハウジング1161は、図11Bに描かれている他の導体を経由し、センサセンブリ接地線1150を介して接地面350に接地されている。
図11Aないし11Fにおいて、それぞれの出力導波路564は、センサ空洞部660のうちの対応するものと、当該センサ空洞部660上に位置する、センサ1164のうちの対応するものとを有する。センサ1164の入力及び出力は、センサ信号線720に電気的に接続される。
例として、図11Fに、出力導波路564の1つを断面で示す。この出力導波路は、液晶セルから光入力を受信するように配置されている。この出力導波路はまた、センサ空洞部660のうちの対応するものに光出力を伝達するように配置されている。センサ1164のうちの対応するものは、センサ空洞部660のうちの1つの上に配置されて感知を行い、その結果はセンサ信号線720を経由して出力される。出力導波路は、液晶セルの光出力をセンサに伝達する。
図12A及び12Bは、第1の基板110の第2のサブコンポーネント107を示す。図12Bは、図12Aに描かれた第2のサブコンポーネント107を達成するための、第2の基板1510上の3層の構築物を示す。第1層として、第2電極1420が第2基板1510上に形成される。この例示的な実施形態では、第2電極1420は唯一の電極として形成され、実質的に第2基板1510のすべてを覆う。
第2層として、第2クラッド層1310が、第2電極接地ポスト延長部1250の位置を除く第2電極1420上に形成される。第2電極接地ポスト延長部1250は、第2電極1420と電気的に接続される。
第3層として、第2電極接地ポスト延長部1250が第2クラッド層1310を通って延長される点を除き、第2ポリイミド層1210が、第2クラッド層1310上に形成される。
図13Aないし図13Cは、アナログコンポーネント100を形成する第1のサブコンポーネント105と第2のサブコンポーネント107との組み合わせを示す。
第1のサブコンポーネント105と第2のサブコンポーネント107を組み立てる前に、ポリイミド層はラビングと呼ばれる前処理を受ける。例示的な実施形態では、ポリイミド層は手で擦られるが、他のラビングの工程も本発明の概念の範囲内である。ラビングは、ポリイミド層に分子配列を付与するものである。代替的な例示的実施形態のひとつにおいては、分子配列が不規則な分子配列となるように、複数のポリイミド層が擦られる。換言すれば、第1のポリイミド層910及び第2のポリイミド層1210の一方または両方が1つ以上の方向に擦られ、これにより、アナログコンポーネント100の機能を予測またはモデル化することの困難性が増大する。
図13Bに示すように、接地面ポスト延長部650は、導電性エポキシ1050によって第2電極接地ポスト延長部1250と接合される。第2のサブコンポーネント107が第1のサブコンポーネント105に取り付けられると、第2のポリイミド層1210が、ガスケット材1070を圧縮及び変形させる。圧縮及び変形したガスケット材1070は、入力導波路561の両側面、出力導波路564の両側面及び導波路スペーサ560の1側面を押圧して、液晶セルの空洞を取り囲む側壁を提供する。
液晶セル1600を形成する液晶材料で充填された状態の空洞を、図14A及び図14Bに示す。図14Aでは、センサ空洞部660のうちの例示のものが、例えば、出力導波路564のうちの1つからセンサ1164にうちの1つへの光の伝送を促進する光学オイルにより充填されている状態を示している。
液晶材料の空洞への挿入は、任意の従来の方法、例えば、その目的のために開けその後恒久的に閉じるポート(図示せず)を通して誘導される真空を用いて行われる。
第1電極320が、第1電極信号線120とそれぞれ電気的に接続されていることを先に指摘した。図14Bは、液晶セル1600がこの第1電極320の上にあることを示す。第1電極320の左端及び右端には部分的にのみ液晶セル1600がその上にあるが、液晶セル1600は、第1電極320上にある。
図14Bはまた、液晶セル1600上の第2電極1420を示す。図14Bに示す例は、液晶セル1600全体の上にある唯一の第2電極を含む。他の例示的な実施形態では、複数の第2電極が提供される。唯一のまたは2個以上の第2電極が提供されるかにかかわらず、第2電極は、図14Bに描かれた態様で第1電極320に対向する必要がある。換言すれば、第1電極320と第2電極1420との間に電荷が形成され液晶材料内の結晶の配向が液晶セル1600内で変化することができるよう、第1及び第2電極は、液晶セル1600の反対側にある。
アナログコンポーネント100を、第1のサブコンポーネント105及び第2のサブコンポーネント107に関連して教示した。他の例示的な実施形態では、アナログコンポーネント100は、それぞれのサブコンポーネント上に、異なる層を伴って形成される。他の例示的な実施形態では、層は結合及び/または再配置される。
アナログコンポーネントの動作
動作においては、例示的な実施形態ではコヒーレント光入力である光入力が、入力導波路561に導入される。入力導波路561は、光信号を液晶セル1600に伝達する。第1電極信号線120に通電されると、第1電極320と第2電極1420との間の電荷により、液晶セル1600内の結晶の配向が変化する。液晶セル1600を通る光入力の通過は、結晶の配向によって影響を受ける。結晶は、予測不可能な態様で拡散、強め合う干渉及び弱め合う干渉を惹き起こす。
出力導波路564は、液晶セル1600の光出力を、どのようなものであれ受信し、これをセンサ空洞部660に伝達する。出力は、出力導波路ごとに異なる。出力導波路564を通って運ばれる液晶セル1600の光出力は、センサ空洞部660内の光学オイルに入り、この媒体を介して、センサ1164に伝達される。
こうしてセンサ1164は、液晶セル1600の光出力を感知する。
図14A及び14Bの例示的な実施形態は、特定のセンサセンブリ1160に依存して多くの手法で変更され得る。図14A及び14Bの例示的な実施形態は、センサセンブリ1160が、アナログコンポーネント100の製造工程の終わりまたは終わり近くで別個のデバイスとして設置される実装を教示する。この実装の結果は、出力導波路564の出力とセンサ1164への入力との間の角度である。光学オイルは、出力がセンサ1164に到達するのを助けるために用いられる。この分野に精通している者は、センサ空洞660内の角度のある反射面の使用などの代替案を想到するであろう。
センサ1164は、他の例示的な実施形態では、アナログコンポーネント100の一体的な構造として製造され、液晶セル1600の光出力が出力導波路564を通過し、方向を変えることなくセンサ1164に直接進むように配向される。
別の例示的な実施形態では、液晶セル1600の光出力は、出力導波路564によって、突き合わせ結合された光ファイバへと運ばれ、これによりセンサ1164への出力が提供される。
他の例示的な実施形態では、センサセンブリ1160はオフチップである。センサ1164をオンチップにすることには、アナログコンポーネント100がリバースエンジニアリングに対し、より耐性を有するという利点がある。上記の議論は、一般的に、第1電極信号線にそれぞれ電気的に接続されている第1電極と、第1電極上の液晶セルと、液晶セル上にあり第1電極に対向する1個以上の第2電極と、液晶セルへの光入力を伝達するように構成された入力導波路と、液晶セルの光出力を感知するように構成されたセンサとを有する装置を説明した。この装置はまた、液晶セルの光出力をセンサに伝達するように構成された出力導波路を有する。
図14Bが示すように、第1電極320のうちの描かれたものの各々は、第1の方向(この例では図の左から右)に異なる寸法値(この例では長さ)を有する。第1電極320間の寸法のこれらの差は、第1電極320と第2電極1420との間に供給される電荷、及び、これに対応する、液晶セル1600内の結晶の配向への効果がより無秩序になり、したがって解析及びリバースエンジニアリングに対し、より耐性を有するようになる、という利点を有する。
図3Aに戻ると、第1電極320の配置は、所与のアナログコンポーネント100の特定の署名の態様と考えることができる。同一の署名を有するアナログコンポーネント100の2つの例は同一の動作、あるいは、後述する平文と暗号文との間の変換を行う目的で相互運用性を実現するのに十分な程度、同一に近い動作を行う。署名が一致しないアナログコンポーネント100の2つの例は、相互運用ができない。
上記の単純化された例により説明したアナログコンポーネント100は、異なる署名を得るために容易に変更できるいくつかの観点を有する。既に述べたように、第1電極320の配置はそのような観点の1つである。所与のデバイスの署名という観点で変更を加えるには、製造工程において、第1電極320を提供するマスクを変更するだけでよい。所与の第1電極320の位置、長さ、幅及び形状は、マスクを変えることにより容易に変えられる。このようなアナログコンポーネントの異なる署名を得るために変更できる他の観点としては、第1ポリイミド層910及び/または第2ポリイミド層1210のポリイミドの擦りの変更、液晶セル1600を充填する材料に適用される配合の変更、入力導波路561及び出力導波路564を構築するために用いられる特定の材料の変更が含まれる。
様々な例示的な実施形態において、温度コントローラ(図示せず)は、液晶セル1600内の材料の温度を調整して、様々な環境で一貫した動作を実現する。アナログコンポーネント100の異なる署名を得るために変えることができる別の観点は、液晶セル1600が調整される温度である。
相互運用に適した1個以上のアナログコンポーネントの組を得るために、あるいは他と相互運用できないアナログコンポーネントを得るため、前述の観点の組み合わせが変更される。
動作中、定常的な光入力が入力導波路561に導入される。液晶セル1600の出力は、センサ1164により検知される。アナログコンポーネント100へのアナログコンポーネント入力Aは、第1電極信号線を介して提供されてもよい。アナログコンポーネント入力Aは、バイナリ値またはビットの連続である。
図15に部分的に示す例示的な実施形態では、アナログコンポーネント100は、120−0から120−Fまで個別に番号付けされた16個の第1電極信号線120を有する。第1電極信号線120がそれぞれの第1電極320と電気的に接続されているため、これらの第1電極信号線120からの信号が第1電極320に伝わる。図16に部分的に示す例示的な実施形態では、アナログコンポーネント100は16個の第1電極320を有する。第1電極320には、320−0から320−Fまで個別に番号が付けられている。第1電極信号線120−0は第1電極320−0に電気的に接続されており、以下も同様である。
アナログコンポーネント入力Aは、この例示的な実施形態では同時に16ビット、アナログコンポーネント100に入力される。例えばクロックの制御下で、ビットストリームの次の16ビットのうちのそれぞれの値が、第1電極信号線120のうちのそれぞれのものの駆動に用いられる。例えば、第0ビットの値が1の場合、第1電極信号線120−0が駆動される。例えば、第1ビットの値が0の場合、第1電極信号線120−1は駆動されず、第Fビットに至るまで同様に駆動される。第1電極信号線120のうちのある特定のものを駆動すると、第1電極320のうちの対応するものに電荷が導入される。したがって、特定のサイクルにおいて、アナログコンポーネント入力Aとして用いられる16ビットのビットストリームの値に従って、ある特定の第1電極320に電荷が導入され、他の第1電極320には電荷が導入されない。
第1電極320はすべて、少なくとも1つの第2電極1420に対向しているため、第1電極320の所与の1つに電荷が現れると、液晶セル1600内の液晶材料の結晶が影響を受ける。
図17は、16ビットのアナログコンポーネント入力Aとして“0110000010010000”を第1電極信号線120に印加したシミュレーション結果の例を示す。ここで、最上位ビット(左側)が線120−0の駆動に用いられており、最下位ビット(右側)が線120−Fの駆動に用いられている。この例では、線120−1、120−2、120−8及び120−Bが駆動される。対応する電極320−1、320−2、320−8及び320−Bが通電され、液晶セル1600内の結晶の配向に影響を及ぼす。図17では、電荷によって乱されていない場合の液晶セル1600内の結晶を、図面の上部から下部の方向に縦に配置された四角柱によって表している。図面では、結晶は、電荷によって完全に移動すると、紙面裏から表に向かう方向に再整列し、電荷が存在するが結晶を完全に再配向するには不十分な場合は、中間的な位置をとる。
図18は、図17に類似しているが、アナログコンポーネント入力Aの16ビットが“10111110111100111”である。電極320−0、320−2から320−5、320−7から320−A及び320−Dから320−Fに電荷が導入される。このシミュレーション結果では、破線の楕円で囲まれた領域に、結晶がいずれの第1電極320の直下にもない場合であっても近くの電極320−0、320−2、320−D及び320−Fの電荷からの影響を受けている結晶が含まれている。これらのシミュレートされた結晶は、ほぼ完全に再配向している。ここで、電極320−5と320−6の間の領域を比較すると、これら2つの電極の間の結晶は、近くの電荷の影響を受けるが、完全な再配向に達する程度ではない。
入力導波路561に導入された光は、出力導波路564に、図17及び図18の例で異なった態様で通過し、その結果、センサ1164で感知される値はそれぞれの場合で異なる。
第1電極320の長さを異ならせることにより、入力導波路561を通して導入された光と液晶セル1600内の多数の結晶との間の内部相互作用のエントロピーが増大する。
液晶セル1600の全部よりも少ない部分(図17及び図18の右側に描かれた半分)に沿って第1電極320を形成することによっても、エントロピーを増大させ、アナログコンポーネント100のデジタル複製不能性に寄与する。
上記の例示的な実施形態におけるアナログコンポーネント入力Aには、一度に16ビットが取り込まれている。4個のセンサ1164はそれぞれ、光の16個の変動を検出するのに十分な感度を有する。つまり、各センサは、4ビットにエンコード可能な値を出力できる。4個のセンサ1164のそれぞれの出力からエンコードされた4ビットは、全部で16ビットである。これら4つの4ビットのセットは連結され、16ビットのアナログコンポーネント出力Aとなる。
上述の例では、アナログコンポーネント100の第1電極信号線120の駆動にビットストリームを用いた。一度に16ビットが取り込まれるこのビットストリームが、より一般的にいえば、アナログコンポーネント入力Aである。
上述の例では、16ビットのアナログコンポーネント出力Aは、液晶セル1600内の結晶がアナログコンポーネント入力Aによって影響を受けた後にセンサ1164が感知したところによって決定された。つまり、アナログコンポーネントの出力Aは、アナログコンポーネントの入力Aに基づいていた。後述の適切な制御回路を用いて、アナログコンポーネント入力Aに基づき、アナログコンポーネント100からアナログコンポーネント出力Aを繰り返し取得して、任意の長さのビットストリームを16ビット単位で処理することができる。
上述の例示的な実施形態では、16本の第1電極信号線120、16本の第1電極320、4本の出力導波路564、及び4本のセンサ1164を用いたが、これらの数量は、本発明の概念を読者に教示するために用いたものである。
他の例示的な実施形態におけるアナログコンポーネント100の設計では、256個の第1電極信号線120を使用することにより256ビット単位のビットストリームを処理する。この例を、以下では256ビットチップと呼ぶ。これらの第1電極信号線120は、256個の第1電極320のうちの対応するものとそれぞれ接続されている。これらの第1電極320は、図18のように4列に配置されるが、各列に64個の第1電極320を有する。この256ビットチップの例示的な実施形態は、64個の出力導波路564を有し、これらの出力導波路564のそれぞれは、液晶セル1600の光出力を、64個のセンサ1164のうちの対応するものに伝達する。センサ1164は4ビット値を出力し、これが連結され、256ビットのアナログコンポーネント出力Aが提供される。
直前の段落で説明した256ビットチップと同様の、更に別の例示的な実施形態では、32個のみの出力導波路564が形成され、32個のみのセンサ1164が提供される。ただし、この例では、各センサは8ビット値を出力するのに十分な感度を有する。32個の8ビット値を連結して、256ビットのアナログコンポーネント出力Aを提供する。256ビットチップと同様の、さらに別の例示的な実施形態では、第1電極320は、より多いまたはより少ない行及び列に配列される。他の例示的な実施形態では、出力導波路564の位置は、エントロピーを最大化するように設定される。読者は、本稿に記載されている本発明の概念から逸脱することなく、更に他の変形を想到し得る。
以上の説明は、第1電極信号線120が駆動されたときに、どの第1電極320に電荷が導入されるかを、第1電極信号線120と第1電極320との間の相互接続がどのように決定するかを説明したものである。第1電極信号線120と第1電極320との間の接続パターンを変更すると、アナログコンポーネント100の異なる署名が生じる。したがって、アナログコンポーネント100の構成を変更できる幾つかの手法に加えて、第1電極信号線120と第1電極320との間の接続の構成を変更することもできる。1つの例示的な実施形態では、第1電極信号線120と第1電極320との間の接続を簡便に変更できるように、追加的な相互接続層が設けられる。
駆動コンポーネント
アナログコンポーネント100は、例えば、図19A及び図19Bに一般的に示されるデータセキュリティ装置2000の一部として有用である。図19Aでは、データセキュリティ装置2000は平文メッセージMを受信し、これをデジタルデータMとも呼ぶ。ここで「平文」という語は、平文メッセージMが人により読み取り可能なメッセージを表すことを要するということを意味するものではない。平文メッセージMは、暗号化される前のビットの組を表す。様々な例示的な実施形態の平文メッセージMは、いくつかの他の工程によって事前に暗号化され、他の例示的な実施形態では、他の工程によって事前に暗号化されていないデータである。
暗号化工程により、データセキュリティ装置2000は、平文メッセージMを暗号文Cに変換する。図19Bでは、データセキュリティ装置2000は暗号文Cを受信する。復号化工程により、データセキュリティ装置2000は、暗号文Cを、図19Aで最初に入力された平文メッセージMと一致する平文メッセージMへと復元する。
図19A及び19Bは極めて単純化されているが、アナログコンポーネント100が用いられる環境の一般的な観念を提供している。図19A及び図19Bに示されるデータセキュリティ装置2000は一例としては、同じデータセキュリティ装置2000であるが、少なくとも1つのアナログコンポーネント100を使用して暗号化または復号化を実行する。他の例では、図19Aのデータセキュリティ装置2000は、通信リンクを介して図19Bのデータセキュリティ装置2000から分離されており、例示的な実施形態では、図19Bのデータセキュリティ装置2000から離れている。この後者の例では、図19A及び図19Bのそれぞれにおけるデータセキュリティ装置2000の署名が一致する必要があり、そのようでなければ、一方に入力された平文メッセージMが、他方から出力された平文メッセージMに一致しない。
図20は、図19A以降のデータセキュリティ装置2000の例示的な実施形態をより詳細に示す。データセキュリティ装置2000は、制御回路2100及びアナログコンポーネント100を含む。制御回路2100は、データセキュリティ装置2000の外部から平文メッセージMを受信し、暗号文Cをデータセキュリティ装置2000の外部に出力する。平文メッセージMの暗号文Cへの処理の一部に、アナログコンポーネント100が用いられる。
1つの例示的な実施形態において、制御回路2100は、特定用途向け集積回路(ASIC)として実装される。
他の例示的な実施形態では、制御回路2100は、フィールドプログラマブルゲートアレイ(FPGA)として実装される。 ASICは製造前に構成される一方、FPGAはASICの記述に用いられるものと同様のハードウェア記述言語(HDL)を用いて製造後に構成可能な集積回路である。
HDLは、FPGAの挙動を定義し、FPGAをプログラムして、定義済みの機能を実行する構造を有するようにする。つまり、FPGAの構造はHDLによって定義され、プログラムされたFPGAを、ASICのように構造的に固有の電子回路とする。
FPGAの構造と、これをプログラムするのに用いられるHDLとの関係(及び同様に、ASICの構造とその製造を定義するのに用いられるHDLとの関係)は、ここで、定義済みの様々な動作を実行するように構成(あるいは改造)された回路として表し直される。「定義済みの動作」とは、HDL(またはVerilogやVHDLなどの他の定義言語)で具体化された動作である。
例示的な実施形態では、制御回路2100はセキュアFPGAである。
図21は、制御回路2100による暗号化のための定義済みの動作の実施形態を示す。この実施形態は、平文メッセージMが特定のアナログコンポーネント100にとって適切な単位で順次処理されることを想定している。例えば、図1Aないし42に示すアナログコンポーネント100の場合、適切な単位は16ビットである。256ビットの例示的な実施形態の場合、この単位は256ビットである。以下では、適切なサイズの単位を一般にチャンクと呼ぶ。
次に、図21で用いられる記号を説明する。
図21では、平文メッセージMは長さ|M|を有し、m個のチャンクMに分割される。ここでi=1,K,mである。記号Mは、平文メッセージMのi番目のチャンクを表す。
図21は、キーストリームSの概念を含んでおり、これをデジタルキーストリームSとも呼ぶ。キーストリームはm個のチャンクSで生成される。ここで、i=1,K,mである。Sは、それぞれのMについて生成される。
暗号文Cは、C=M XOR Sとすることにより、m個のチャンクCで生成される。ここでi=1,K,mである。
Nはノンスである。K1及びK2は256ビットの鍵である。
Figure 2020525863
は、ノンスNとiの和より1少ない、K1を用いた暗号化の結果である。
Figure 2020525863
は、ノンスNとiの和より1少ない、K2を用いた暗号化の結果である。
アナログコンポーネントは、16ビットバージョン、256ビットバージョン、または別の例示的な実施形態のいずれであっても、Aとして表す。アナログコンポーネント入力はAであり、アナログコンポーネント出力はAである。
上記を踏まえ、関数E
Figure 2020525863
として与えられる。ここで、xはビットの組である。上記の式では、先の式において、
Figure 2020525863
の項は、
Figure 2020525863
を、アナログコンポーネントAを駆動するアナログコンポーネント入力Aとして用いた結果を意味すると解釈できる。この結果が、Aであるともいえる。
(x)の定義を用いて、キーストリームSを、
Figure 2020525863
と簡潔に与えることができる。ここで、2本の縦線は連結操作を示す。同様に、暗号文Cは、Mの最初の|M|ビットにつき
Figure 2020525863
と簡潔に与えることができる。
図21の処理は、何らかの平文メッセージMが暗号化されるとき開始される。カウンタはs2110で初期化される。ビットの最初のチャンクMはs2120で取得される。チャンクが短すぎる場合、チャンクを作成するのに十分な値となるよう桁が埋められる。チャンクの桁が埋められると、埋められた桁は後で破棄され、暗号文Cには含まれない。
処理はs2130に続き、ノンスNとiの和よりも1少ない和がE1K1で暗号化される。その結果は、s2140でアナログコンポーネント100の第1電極信号線120を駆動するために用いられ、特定の第1電極320に電荷が導入され、これにより液晶セル1600内の液晶の配向を変える。センサ1164の出力はデジタル形式で表現され、Aとして得られる。これを
Figure 2020525863
と記してもよい。換言すれば、
Figure 2020525863
はアナログコンポーネント出力のデジタル表現に基づく。
s2150では、その結果はK1を使用して再び暗号化され、
Figure 2020525863
となる。
s2130からs2150の処理で、第1の暗号化及び鍵K1を採り入れている。実際のところ、ここでは第1の暗号化を2回用いている。1回はN+i−1でアナログコンポーネント入力を生成し、もう1回はアナログコンポーネント出力で用いている。この第1の暗号化は、例示的な実施形態ではブロック暗号化である。s2160の処理では、第2の暗号化と、鍵K1とは異なる鍵K2を用いている。例示的な実施形態では、第2の暗号化もまたブロック暗号化である。s2160では、N+i−1で第2の暗号化が実行され、(E2K2(N=I−1)が得られる。
s2170では、XOR演算が実行されて、Siが得られる。
s2180では、MとSでXOR演算が実行され、Cが得られる。
s2190で、Mのうちが処理するチャンクMが残っている場合、処理はs2195に続いてs2120で続行される。s2195でカウンタをインクリメントすると、処理が次のチャンクMに進むことを助ける。一方、処理するチャンクが残っていない場合、埋められた桁を破棄する点を除いて、暗号化は終了する。
図22は、復号化における制御回路2100の定義済みの動作を示す。
図22は、2つの例外を除いて図21と同一である。 s2220では、平文メッセージMのチャンクの代わりに、暗号文CのチャンクCが取得される。s2280では、CとSでXOR演算が実行され、Mが得られる。
暗号化工程では
Figure 2020525863
が用いられ、復号化工程では、
Figure 2020525863
が用いられ、Cに代入して
Figure 2020525863
と書き直すことができ、Mが得られる、という事実のため、図21に示す暗号化工程と図22に示す復号化工程との間の類似性が一部にある。したがって、入力として平文メッセージMを用いるか、代わりに暗号文Cを用いるかによって、暗号化を実行する同一の制御回路2100を、復号化の実行に用いることもできる。暗号文と平文の間の変換のための動作の制御は、機能を失うことなく、汎用マイクロプロセッサによって実装されたソフトウェアモジュールまたはロジックで、同様に、実用的に具体化できる。
制御回路2100の追加の観点を提供して、データセキュリティ装置2000のセキュリティを改善することができる。
詳細な実装
制御回路2100の定義済みの動作のより詳細な実装を、例示的な実施形態に沿ってここで述べる。この例示的な実施形態においては、認証付き暗号化(AE)の特定のタイプとしての、アナログコンポーネントでの認証付き暗号化(AEA)を、より詳細な動作が実装する。
例示的な実施形態では、ブロック暗号E1は、図23による換字転置ネットワークである。ブロック暗号E1は、256ビットのブロック長及び256ビットの鍵サイズを有する。入力として256ビットの平文Xと256ビットの鍵kを受け入れ、対応する256ビットの暗号文Y=E1(x)を生成する。
ブロック暗号E2は、デジタルコンポーネントのみに依存するベースラインレベルのセキュリティを確立するために用いられる。この例では、ブロック暗号E2はE1の変種として設計されており、その全体構造も図23に示すとおりである。これは、ブロック長256ビット、鍵サイズ256ビットの換字転置ネットワークである。入力として256ビットの平文Xと256ビットのマスター鍵kを受け入れ、対応する256ビットの暗号文Y=E2(x)を生成する。
例示的な実施形態では、E2は、グローバルSPN構造とラウンド変換及び鍵スケジュールの構造の両方をE1と共有する。ただし、置換層、拡散層、及びラウンド鍵配送の各コンポーネントは、E1のそれとは異なる。
置換層:異なる非線形8ビットSボックスが用いられる。
拡散層:異なる32×32MDS行列が用いられる。
鍵の追加:異なる256ビットのラウンド定数を用いて、マスター鍵からサブ鍵を導出する。
例示的な実施形態において、E1及びE2は、ブロック暗号SHARKに類似したフルMDS拡散層を有する換字転置ネットワークである(Vincent Rijmen、Joan Daemen、Bart Preneel Antoon Bosselaers Erik De Win:The cipher SHARK。FSE 1996、LNCS 1039、pp.99−111)。AESとは異なり、各ラウンドの状態全体にMDS行列を適用し、また1列だけではない。実装効率という面では多少重くなるが、これは非常に迅速な拡散(わずか1ラウンドでフル拡散に到達する)につながり、数ラウンドにわたって暗号解析特性が大幅に速く減退する。下表に、E1/E2とSHARK及びAESの両方との比較を示す。
Figure 2020525863
AEA
AEAは、本発明の概念による認証付き暗号化(AE)のためのモードであり、ブロック暗号E1及びE2、ならびに256ビット入力を256ビット出力にマッピングするアナログコンポーネントAを利用する。AEAモードでは、アナログコンポーネントAが厳密に全単射であるとは想定しておらず、全単射の不完全性が許容される。ただし、コンポーネントAは決定論的関数であり、これは、入力が等しいと出力が等しくなることを意味する。
AE
認証付き暗号化(AE)スキームの1つの目標は、機密性と真正性/完全性を同時に提供することである。これは、ブロック暗号などの暗号化アルゴリズムと、メッセージ認証コード(MAC)などの真正性及び完全性メカニズムを組み合わせることで実現できる。
メッセージ及び鍵を入力すると直ちに、AEアルゴリズムは、対応する暗号文及び認証タグを出力する。復号化の間、この認証タグが検証される。検証に成功すると直ちに、平文が返される。これ以外の場合、失敗が通知され、平文は復元されない。基本的な概念は、鍵の所有者のみが有効な認証タグを生成でき、暗号文またはタグ(またはその両方)の輸送中に変更されれば、高い確率で検証が失敗する、ということである。
ブロック暗号動作モードと同様、多くのAEスキームは更に入力としてノンスをとる(一度限り用いられる番号であり、公開されるが同じ鍵で繰り返されない)。ノンスの入力は、特定のメッセージの暗号化と復号化において同一でなければならない。
動作を図24に示す。これは、ノンスに基づく認証付き暗号化を示すものである。送信者は、ノンスN、暗号文C及びタグTを送信する。ノンスNは、同一の鍵の下の単一のメッセージに用いられるだけである。
インターフェース
認証付き暗号化のAEA動作モードは、入力として以下を受け取る。
1.256ビットの秘密鍵K1と256ビットの秘密鍵K2を含む512ビットの秘密鍵K。すなわち、K=(K1,K2);
i) 鍵K1は、例えば、ASICチップ上で、アナログコンポーネントAと緊密に統合される。
ii)鍵K2は、認証付き暗号化のベースラインレベルのセキュリティを確立する目的で、アナログコンポーネントAを含むハードウェアモジュールの外部、たとえば、FPGA上あるいはユーザーソフトウェア内に配置できる。
2.256ビットのノンスN(1回限り用いられる番号);
3.長さが
Figure 2020525863
ビットである、メッセージ入力M
暗号化及び認証に用いられる場合、メッセージ入力と同じ長さの暗号文を、長さ256ビットの認証タグTとともに出力する。
Figure 2020525863
復号化及び検証に用いられる場合、検証成功を表すシンボル「S」とともに回復した平文を出力し、またはメッセージをまったく出力せず、検証失敗を表す「F」を出力する。
Figure 2020525863
ノンス入力は公開されていることを想定されるものであるが、(K,N)の任意の組み合わせは1回限り用いられるという意味で一意である必要がある。256ビットより短いノンスは、ゼロが埋め込まれて256ビットの文字列とされる。一般に、1個の鍵に対して最大2個のメッセージブロックの処理が必要な場合、誕生日のパラドックスにより、ノンスは2tビット長である必要がある。
以下では、様々なビルディングブロックを定義し、最後にAEA暗号化、復号化/検証アルゴリズムを定義する。
CTRモード
ビルディングブロックCTR(N,K,M)は、256ビットのノンスN、512ビットの鍵K、及びメッセージ入力M(長さ
Figure 2020525863
ビット)を取り込み、以下を経て、等しい長さの暗号文Cを生成する。
Figure 2020525863
Figure 2020525863
return C
ここで、関数
Figure 2020525863
は、
Figure 2020525863
と定義される。関数E(M)の動作及びこの関数を用いたCTRモードの暗号化を、図33及び図32にそれぞれ示す。
CBC−MAC
ビルディングブロックCBC(K,M)は、512ビットの鍵K及びメッセージ入力M(長さ
Figure 2020525863
ビット、かつ256ビットの倍数)を取り込み、CBCモードのメッセージの最後のブロックを暗号化したものを返す。
Figure 2020525863
ここで、E(M)は、CTR暗号化において上述したように定義される。関数Eに基づくこのMACアルゴリズムを図34に示す。
パディング
パディングアルゴリズム
Figure 2020525863
は、入力として。長さ
Figure 2020525863
128ビットのメッセージM及び256ビットの鍵L及びLを取り込む。次のように、長さt・256、t≧1のビット文字列を返す。
if |M|is a multiple of 256:
Figure 2020525863
else
Figure 2020525863
ここで、XORPAD(M,L)は、2個のビット文字列M及びLの短い方の列を、長い方の列の終わりにXORし、結果を返す。
メッセージ認証コード(MAC)アルゴリズム
MACアルゴリズムMAC(t,K,M)は、入力として、256ビットの整数t、512ビットの鍵K、及び長さ
Figure 2020525863
ビットのメッセージMを取り込む。以下のように認証タグを返す。
Figure 2020525863
ここで、
Figure 2020525863
は、整数tの256ビットバイナリ表現を示す。
AEA−ENCRYPT:暗号化とタグ生成
AEA認証付き暗号化アルゴリズムAEA−ENCRYPT(K,N,M)は、512ビットの鍵K、256ビットのノンスN及び長さ
Figure 2020525863
ビットのメッセージMを取り込む。以下のように、暗号文C及び256ビットのタグTを返す。
Figure 2020525863
2つのMAC呼び出しに異なる定数(整数t)を使用することにより、ノンスと暗号文ブロックの処理の間での適切なドメインの分離が保証される。
暗号文は常に平文と等しい長さを有することに留意されたい。AEAアルゴリズムの全体的な動作を図35に示す。
AEA−VERIFY:復号化とタグ検証
AEA復号化及び検証アルゴリズム
Figure 2020525863
(M,{S,F})は、入力として512ビットの鍵K、256ビットのノンスN、暗号文C及び256ビットのタグTを取り込む。認証タグを検証し、成功すると、復号化されたメッセージおよび成功を表す記号「S」(上記のキーストリームSと混同しないこと)を返す。失敗を確認すると直ちに、空のメッセージと記号「F」を返す。
Figure 2020525863
設計の理論的根拠とセキュリティ分析
カウンタモード暗号化ルーチンE(M)を
Figure 2020525863
と定義する目的は、アナログコンポーネントAの入力と出力の両方をブロック暗号呼び出しによりマスクすることである。更に、E1とE2を両方とも強度に保守的に設計されたブロック暗号として、結果のカウンターキーストリームの再構築には、MをE2と並行して暗号化し、結果をXOR演算することにより、混合されたE1アナログ部分とE2の両方を暗号化分析する必要がある。
AEA認証付きモードの動作の全体的な構成は、EAX設計と同じではない(M.Bellare、P.Rogaway及びD.Wagner、“A Conventional Authenticated−Encryption Mode”2003年を参照)。EAXは、カウンターモード暗号化において、AEAのE1/A/E2設計の代わりに、通常のブロック暗号呼び出しを用いる。また、AEAのMAC設計はOMACとは異なる。2個の鍵LとLの差異は、有限体
Figure 2020525863
で繰り返される二重化によってLから導出されるのではなく、その代わりに、Lを鍵として用い、異なる定数をブロック暗号E1で暗号化することにより導出される。これは、大きな有限体で二重化するにはかなりの実装リソースが必要になるのに対し、追加のブロック暗号呼び出しでは既に実装された暗号を用いることができるためである。
AEAは、ブロック暗号E1及びE2のフォワード実装を使用し、これらの逆関数を用いない。これにより、実装特性、特にハードウェアの実装特性が更に向上する。
AEAモードの動作は、EAXの証明可能なセキュリティ特性から利益を得る。認証付き暗号化の動作モードとして、プライバシーと真正性という2つのセキュリティ概念が重要となる。プライバシーとは平文の機密性を指し、真正性とは偽造攻撃に対するセキュリティを指す。
EAXの著者らは、これら2つのセキュリティ概念について、σnビット以下のメッセージブロック(おそらく多くのクエリにわたって)をクエリする攻撃者のアドバンテージが以下のように制限されることを証明している。
Figure 2020525863
ここで、τはタグの長さを示す。アドバンテージは
Figure 2020525863
となるにつれ1に近づくので、バウンド(限界)はいずれも基本的にバースデイバウンド(限界)である。AEAの場合、n=τ=256であるため、同じ鍵に対して暗号化されているのが2128ブロック以下である場合、モードは安全であると見なされる。AEAのMACアルゴリズムは、OMACのセキュリティ証明の要件を充足する。つまり、Lがランダムであるときは、LとLは常に独立したランダム値である。
AEAとEAXとの更に別の相違は、必ずしも全単射ではないアナログコンポーネントAを用いていることに関係する。しかしながら、EAXのセキュリティ分析では、実際には、完全なブロック暗号を要約し、ランダムなnビットからnビットへの関数を想定している。上述のセキュリティ限界は、ランダム関数であるとの仮定を用いて導出される。これは、Aの非全単射性が256ビットから256ビットへのランダムな関数の衝突確率すなわち1/2256とほぼ等しく、ブロック暗号E1が安全な擬似ランダム順列であること、あるいは、ブロック暗号E2が安全な擬似ランダム順列であることのいずれかであれば、セキュリティ限界は等しくAEAに適用されることを意味する。
E1及びE2は両方とも安全な擬似ランダム順列になるように設計されているため、EAXのセキュリティ限界はAEAにも適用される。
最後に、AEAに適用可能なEAXの証明可能なセキュリティ分析は、ノンスを重視する攻撃者を想定しているため、ノンスが繰り返されるときに保証は行われない。このため、AEAでは一意のノンスが用いられる。
部分的危殆化の分析
上記のセキュリティ分析は、暗号鍵が危殆化されないと想定される標準モデルに適用されるものであり、攻撃者の目標は、新しい暗号文を復号化するか、あるいは有効な認証タグで新しいメッセージの偽造に成功することである。後者は、次の2つの設定のいずれかである。
実存的な偽造:メッセージの内容を制御せずに、有効な新しいメッセージ/タグの対を導く。
普遍的な偽造:メッセージの内容を完全に制御できる、任意の有効な新しいメッセージ/タグの対を導く。
鍵が危殆化されていない場合、これらはすべて、以上概説した実証済みのセキュリティ限界に至るまで、不可能である。
暗号の1つまたは2つの構成要素が危殆化された場合の影響について説明する。以下の定義を想起されたい。
Figure 2020525863
第1のシナリオ(S1)では、デジタル部分E2K2のみが、攻撃者が任意のクエリを計算できる、すなわち、鍵K2を知っているか否かにかかわらず、その機能を抽出またはシミュレートすることに成功している、という意味で危殆化されている。第2のシナリオ(S2)では、デジタル的に実装されたすべての機能が攻撃者によって再構築、すなわち、E1K1及びE2K2の両方に対する任意のクエリの計算がされ得る。これは、K1とK2の両方の回復が含まれる場合と含まれない場合とを含む。この第2のシナリオは、マスター鍵K=(K1,K2)全体の危殆化に相当することに注意されたい。
S1攻撃に対するセキュリティ
このシナリオでは、攻撃者は、任意の入力xについてE2K2(x)を計算できる。セキュリティの目標にとって、これには以下の含意がある。
機密性:暗号文ブロックCを復号化するためには、攻撃者は、
Figure 2020525863
のみならず
Figure 2020525863
の知識を必要とするカウンターキーストリーム
Figure 2020525863
を計算しなければならない。E1K1とAは危殆化されていないため、Sについての情報はなく、したがって平文のMについての情報もない。
偽造:以上概説したように、攻撃者は、E2K2の知識のみが与えられた場合、カウンターキーストリームを計算することができない。攻撃者は、自分の選択した平文に対応する正しい暗号文を作成できず、普遍的な偽造は排除される。実存的な偽造の場合、攻撃者はランダムな暗号文(または同じキーを持つ他のクエリから取得した暗号文)の正しいタグを計算しようとする可能性がある。しかしながら、彼が持っていない正しいCBC−MAC暗号を生成するためには、
Figure 2020525863
を計算する機能が必要である。
要約すると、
Figure 2020525863
の危殆化はAEAのセキュリティに直接的な影響を及ぼさない。ただし、証明可能なセキュリティ限界は、ランダム関数として振る舞う
Figure 2020525863
に依存する。
S2攻撃に対するセキュリティ
このシナリオでは、攻撃者は任意の入力xについて
Figure 2020525863
の両方を計算することができる。セキュリティの目標にとって、これには以下の含意がある。
機密性:暗号文ブロックCを復号化するために、攻撃者は
Figure 2020525863
のみならず
Figure 2020525863
の知識を必要とするカウンターキーストリーム
Figure 2020525863
を計算しなければならない。
Figure 2020525863
の両方が危殆化している場合、セキュリティは、危殆化されていないコンポーネントAに完全に依存する。その衝突確率がランダムよりも高い場合、対応する機密性の限界は、衝突確率Aが
Figure 2020525863
に等しいとした場合、
Figure 2020525863
まで減少する。
偽造:(S1)シナリオのように、現在、実存的な偽造と普遍的な偽造の両方に対するセキュリティは、危殆化されていない唯一のコンポーネントAに完全に依存している。衝突確率がランダムより高い場合、対応する機密性の限界は、衝突確率Aが
Figure 2020525863
に等しいとした場合、
Figure 2020525863
まで減少する。
要約すると、
Figure 2020525863
両方が危殆化しても、AEAのセキュリティへの影響は直ちには及ばない。ただし、そのセキュリティは、アナログコンポーネントの機能を複製できないこと、及び、衝突の可能性の両方に依存する。
量子化後のセキュリティ
量子コンピュータ、特にGroverのアルゴリズムを使用して、E及びEなどの対称暗号化アルゴリズムの鍵を網羅的に検索する問題は、検索空間の平方根に従って高速化され得る。Groverのアルゴリズムを用いれば、kビットの鍵は、O(2)でなくO(2k/2)の時間で、力づくで検索できる。E1とE2は256ビットの鍵とされているため、128ビットの量子化後のセキュリティレベルを引き続き提供する。第2の考慮事項は、完全なブロック暗号の鍵を網羅的に検索するためにGroverのアルゴリズムを実際に実装するのに必要な量子回路のサイズ(量子ビット数)である。最近の研究(M.Grassl et al.:Applying Grover‘s Algorithm to AES:Quantum Resource Estimates、PQCrypto 2016)では、AES−256を攻撃するには合計6681量子ビットの量子回路が必要であると推定されている。時間計算量は、1.44×2151オペレーションと推定されている。E1とE2はより大きな状態サイズで設計されているため、量子攻撃を成功させるには少なくとも上述のリソースが必要となる。
第2の懸念は、動作モード(AEA)の量子化後セキュリティである。合成モードとして、そのセキュリティは、基盤となるCBC及びCTR動作モードのセキュリティに基づいている。CBCとCTRはいずれも、暗号化アルゴリズムが従来の方法で実装されている場合は常に、標準のPRF仮定の下で、量子攻撃者に対してIND−CPA(選択された平文攻撃で識別できない)セキュリティを提供することがよく知られている。これは、量子攻撃者が通常の暗号化クエリを処理するために量子アルゴリズムを使用できるだけで、特段の量子暗号化クエリを要求しないことを意味する。暗号化アルゴリズムが量子コンピュータにも実装されており、攻撃者が重畳メッセージで量子クエリを要求できる場合、事情は変わる。最近の研究(M.Anand et al.:Post−quantum Security of the CBC,CFB,OFB,CTR,andXTS Modes of Operation,PQCrypto 2016)は、この場合において、基礎となるブロック暗号の標準的な非量子PRF仮定は、CTRでIND−qCPAを達成するのに十分であるに過ぎず、CBCでも十分でないことを明らかにしている。 CBCでIND−qCPAセキュリティをもたらすには、基礎となるブロック暗号がqPRF(量子セキュアPRF)である必要がある。
AESベースの変種
代替的な実施形態で、AEAで用いられる専用のブロック暗号E2及び/またはE1は、AESベースのブロック暗号構成で置き換えることができる。AESは128ビットのブロック暗号であるため、F関数としてAES−256(鍵は256ビット鍵)を用いる平衡Feistelネットワークを用いた256ビットのブロック暗号に変換される。256ビットの鍵Kの下での256ビットの入力Xから暗号文Yへの暗号化は、以下のように与えられる。
Figure 2020525863
関数Fは
Figure 2020525863
と定義され、ラウンド鍵は、
Figure 2020525863
と定義される。
AES−256が安全なブロック暗号である場合、Dai及びSteinbergerの結果(Yuanxi Dai、John Steinberger:Indifferntiability おf 8−round Feistel networks、CRYPTO 2016)は、8ラウンド後のランダム順列からの無差別性を示唆しており、追加のセキュリティマージンのために2ラウンドが追加されている。
無差別性は非常に強力なセキュリティ概念である。たとえば、バースデイバウンド(2128)に至るすべての適応的に選択された平文攻撃に対するセキュリティは、わずか4ラウンド後ですでに達成される(M.Luby,C.Rackoff,How to construct pseudorandom permutations from pseudo−random functions,SIAM Journal on Computing,vol.17,n.2pp.373−386,April 1988)。
サンプルアプリケーションプログラミングインターフェイス
暗号化:
Figure 2020525863
は、AEAアルゴリズムに従って認証付き暗号化を実装する。入力は次のとおりである。
msg:メッセージ入力、長さ「len」バイトのバイト単位の文字列。
len:バイト単位による「msg」の長さ。0とMAXINTとの間の範囲で指定可能。
nonce:256ビット(32バイト)のノンス。この番号は、キーの有効期間中に一意である必要がある。秘密である必要はなく、異なるキーに対して繰り返すことができる。 256ビットより小さいノンスにはゼロが埋め込まれる。
key:512ビットのマスター鍵。E1及びE2ブロック暗号のK1及びK2から構成される。
この関数の出力は:
c:暗号文。入力「msg」と同じ長さである。
tag:msg、key及びnonceに対応する認証タグ。
復号化及び検証:
Figure 2020525863
が、AEAアルゴリズムに従った復号化とタグ検証を実装する。入力は次のとおりである。
c:暗号文入力、長さ「len」バイトのバイト単位の文字列。
len:「c」の長さ。0とMAXINTとの間の範囲で指定可能。
tag:cに対応する認証タグ。
nonce:暗号文の生成に用いられた256ビットのノンス。
key:512ビットのマスターキー。E1及びE2ブロック暗号のK1及びK2から構成される。
この関数の出力は:
msg:検証成功時の平文。入力「msg」と同じ長さである。タグの検証が失敗した場合、この出力は空である。
検証の成功を示すブール値を返す。
他の特徴及び他の機能は、この技術に精通している者には想到されるものであり、そのような変形は、上記で提供される完全かつ詳細な例に照らして予想されるものである。しかし、そのような変形は、以下の特許請求の範囲及び趣旨の範囲外と見なされるべきものではない。
(付記)
(付記1)
第1電極信号線とそれぞれ電気的に接続されている第1電極と、
前記第1電極上にある液晶セルと、
前記液晶セル上にあり前記第1電極に対向する1個以上の第2電極と、
前記液晶セルに光入力を伝達するよう構成された入力導波路と、
前記液晶セルの光出力を感知するよう構成されたセンサと、
を備える装置。
(付記2)
前記液晶セルの光出力を前記センサに伝達する出力導波路を更に備える付記1に記載の装置。
(付記3)
第1の方向に第1の寸法値を有する前記第1電極のうちの第1のものと、
前記第1の方向に第2の寸法値を有する前記第1電極のうちの第2のものと、
を更に含み、
前記第1の寸法値は、前記第2の寸法値とは異なる、
付記1に記載の装置。
(付記4)
前記液晶セルと接触し、不規則な分子配列を有するポリイミド層を更に備える付記1に記載の装置。
(付記5)
アナログコンポーネントと、
長さ|M|のデジタルデータMを取得することと、デジタルキーストリーム
Figure 2020525863
を決定することと、Mの最初の|M|ビットにつき暗号文
Figure 2020525863
を計算することとを含む所与の動作を実行するように適合された制御回路と、
を備える装置であって、
Nはノンスであり、
K1及びK2は鍵であり、
E1K1(N)はK1を用いてNを暗号化したものであり、
E2K2(N)はK2を用いてNを暗号化したものであり、
Aは前記アナログコンポーネントであり、
Figure 2020525863
はK1を用いて
Figure 2020525863
を暗号化したものであり、
Figure 2020525863
は、
E1K1(N)を用いてアナログコンポーネント入力Aを取得することと、
前記アナログコンポーネント入力Aに基づいて、前記アナログコンポーネントAからアナログコンポーネント出力Aを取得することと、
前記アナログコンポーネント出力Aのデジタル表現を取得することと、
Figure 2020525863
を前記デジタル表現に基づくものとすることと、
によって決定される、
装置。
(付記6)
前記アナログコンポーネントAは、第1の側に第1電極を有し、第2の側に第2電極を有する液晶セルを含み、
前記制御回路は、E1K1(N)を用いて前記第1電極を駆動し、
前記アナログコンポーネント出力Aは、前記制御回路によって駆動された前記液晶セルの光出力を感知することにより決定される、
付記5に記載の装置。
図21は、制御回路2100による暗号化のための定義済みの動作の実施形態を示す。この実施形態は、平文メッセージMが特定のアナログコンポーネント100にとって適切な単位で順次処理されることを想定している。例えば、図1Aないし18に示すアナログコンポーネント100の場合、適切な単位は16ビットである。256ビットの例示的な実施形態の場合、この単位は256ビットである。以下では、適切なサイズの単位を一般にチャンクと呼ぶ。
図21では、平文メッセージMは長さ|M|を有し、m個のチャンクMに分割される。ここでi=1,...,mである。記号Mは、平文メッセージMのi番目のチャンクを表す。
図21は、キーストリームSの概念を含んでおり、これをデジタルキーストリームSとも呼ぶ。キーストリームはm個のチャンクSで生成される。ここで、i=1,...,mである。Sは、それぞれのMについて生成される。
暗号文Cは、C=M XOR Sとすることにより、m個のチャンクCで生成される。ここでi=1,...,mである。
例示的な実施形態では、ブロック暗号E1は、図23による換字転置ネットワークである。ブロック暗号E1は、256ビットのブロック長及び256ビットの鍵サイズを有する。入力として256ビットの平文Xと256ビットの鍵を受け入れ、対応する256ビットの暗号文Y=E1 (x)を生成する。
ブロック暗号E2は、デジタルコンポーネントのみに依存するベースラインレベルのセキュリティを確立するために用いられる。この例では、ブロック暗号E2はE1の変種として設計されており、その全体構造も図23に示すとおりである。これは、ブロック長256ビット、鍵サイズ256ビットの換字転置ネットワークである。入力として256ビットの平文Xと256ビットのマスター鍵を受け入れ、対応する256ビットの暗号文Y=E2 (x)を生成する。
例示的な実施形態において、E1及びE2は、ブロック暗号SHARKに類似したフルMDS拡散層を有する換字転置ネットワークである(Vincent Rijmen、Joan Daemen、Bart PreneelAntoon BosselaersErik De Win:The cipher SHARK。FSE 1996、LNCS 1039、pp.99−111)。AESとは異なり、各ラウンドの状態全体にMDS行列を適用し、また1列だけではない。実装効率という面では多少重くなるが、これは非常に迅速な拡散(わずか1ラウンドでフル拡散に到達する)につながり、数ラウンドにわたって暗号解析特性が大幅に速く減退する。下表に、E1/E2とSHARK及びAESの両方との比較を示す。
Figure 2020525863
暗号化及び認証に用いられる場合、メッセージ入力と同じ長さの暗号文を、長さ256ビットの認証タグTとともに出力する。
Figure 2020525863
復号化及び検証に用いられる場合、検証成功を表すシンボルとともに回復した平文を出力し、またはメッセージをまったく出力せず、検証失敗を表すを出力する。
Figure 2020525863
ノンス入力は公開されていることを想定されるものであるが、(K,N)の任意の組み合わせは1回限り用いられるという意味で一意である必要がある。256ビットより短いノンスは、ゼロが埋め込まれて256ビットの文字列とされる。一般に、1個の鍵に対して最大2個のメッセージブロックの処理が必要な場合、誕生日のパラドックスにより、ノンスは2tビット長である必要がある。
CTRモード
ビルディングブロックCTR(N,K,M)は、256ビットのノンスN、512ビットの鍵K、及びメッセージ入力M(長さ
Figure 2020525863
ビット)を取り込み、以下を経て、等しい長さの暗号文Cを生成する。
Figure 2020525863
Figure 2020525863
return C
ここで、関数
Figure 2020525863
は、
Figure 2020525863
と定義される。関数E(M)の動作及びこの関数を用いたCTRモードの暗号化を、図26及び図25にそれぞれ示す。
ここで、E(M)は、CTR暗号化において上述したように定義される。関数Eに基づくこのMACアルゴリズムを図27に示す。
メッセージ認証コード(MAC)アルゴリズム
MACアルゴリズムMAC(t,K,M)は、入力として、256ビットの整数t、512ビットの鍵K、及び長さ
Figure 2020525863
ビットのメッセージMを取り込む。以下のように認証タグを返す。
Figure 2020525863
ここで、
Figure 2020525863
は、整数tの256ビットバイナリ表現を示す
AEA−ENCRYPT:暗号化とタグ生成
AEA認証付き暗号化アルゴリズムAEA−ENCRYPT(K,N,M)は、512ビットの鍵K、256ビットのノンスN及び長さ
Figure 2020525863
ビットのメッセージMを取り込む。以下のように、暗号文C及び256ビットのタグTを返す。
Figure 2020525863
暗号文は常に平文と等しい長さを有することに留意されたい。AEAアルゴリズムの全体的な動作を図28に示す。
AEA−VERIFY:復号化とタグ検証
AEA復号化及び検証アルゴリズム
Figure 2020525863
(M,{S,F})は、入力として512ビットの鍵K、256ビットのノンスN、暗号文C及び256ビットのタグTを取り込む。認証タグを検証し、成功すると、復号化されたメッセージおよび成功を表す記号(上記のキーストリームと混同しないこと)を返す。失敗を確認すると直ちに、空のメッセージと記号を返す。
Figure 2020525863
EAXの著者らは、これら2つのセキュリティ概念について、σnビット以下のメッセージブロック(おそらく多くのクエリにわたって)をクエリする攻撃者のアドバンテージが以下のように制限されることを証明している。
Figure 2020525863
ここで、τはタグの長さを示す。アドバンテージは
Figure 2020525863
となるにつれ1に近づくので、バウンド(限界)はいずれも基本的にバースデイバウンド(限界)である。AEAの場合、n=τ=256であるため、同じ鍵に対して暗号化されているのが2128ブロック以下である場合、モードは安全であると見なされる。AEAのMACアルゴリズムは、OMACのセキュリティ証明の要件を充足する。つまり、Lがランダムであるときは、LとLは常に独立したランダム値である。
機密性:暗号文ブロックCを復号化するために、攻撃者は
Figure 2020525863
のみならず
Figure 2020525863
の知識を必要とするカウンターキーストリーム
Figure 2020525863
を計算しなければならない。
Figure 2020525863
の両方が危殆化している場合、セキュリティは、危殆化されていないコンポーネントAに完全に依存する。その衝突確率がランダムよりも高い場合、対応する機密性の限界は、衝突確率Aが
Figure 2020525863
に等しいとした場合、
Figure 2020525863
まで減少する。
偽造:(S1)シナリオのように、現在、実存的な偽造と普遍的な偽造の両方に対するセキュリティは、危殆化されていない唯一のコンポーネントAに完全に依存している。衝突確率がランダムより高い場合、対応する機密性の限界は、衝突確率Aが
Figure 2020525863
に等しいとした場合、
Figure 2020525863
まで減少する。

Claims (6)

  1. 第1電極信号線とそれぞれ電気的に接続されている第1電極と、
    前記第1電極上にある液晶セルと、
    前記液晶セル上にあり前記第1電極に対向する1個以上の第2電極と、
    前記液晶セルに光入力を伝達するよう構成された入力導波路と、
    前記液晶セルの光出力を感知するよう構成されたセンサと、
    を備える装置。
  2. 前記液晶セルの光出力を前記センサに伝達する出力導波路を更に備える請求項1に記載の装置。
  3. 第1の方向に第1の寸法値を有する前記第1電極のうちの第1のものと、
    前記第1の方向に第2の寸法値を有する前記第1電極のうちの第2のものと、
    を更に含み、
    前記第1の寸法値は、前記第2の寸法値とは異なる、
    請求項1に記載の装置。
  4. 前記液晶セルと接触し、不規則な分子配列を有するポリイミド層を更に備える請求項1に記載の装置。
  5. アナログコンポーネントと、
    長さ|M|のデジタルデータMを取得することと、デジタルキーストリーム
    Figure 2020525863
    を決定することと、Mの最初の|M|ビットにつき暗号文
    Figure 2020525863
    を計算することとを含む所与の動作を実行するように適合された制御回路と、
    を備える装置であって、
    Nはノンスであり、
    K1及びK2は鍵であり、
    E1K1(N)はK1を用いてNを暗号化したものであり、
    E2K2(N)はK2を用いてNを暗号化したものであり、
    Aは前記アナログコンポーネントであり、
    Figure 2020525863
    はK1を用いて
    Figure 2020525863
    を暗号化したものであり、
    Figure 2020525863
    は、
    E1K1(N)を用いてアナログコンポーネント入力Aを取得することと、
    前記アナログコンポーネント入力Aに基づいて、前記アナログコンポーネントAからアナログコンポーネント出力Aを取得することと、
    前記アナログコンポーネント出力Aのデジタル表現を取得することと、
    Figure 2020525863
    を前記デジタル表現に基づくものとすることと、
    によって決定される、
    装置。
  6. 前記アナログコンポーネントAは、第1の側に第1電極を有し、第2の側に第2電極を有する液晶セルを含み、
    前記制御回路は、E1K1(N)を用いて前記第1電極を駆動し、
    前記アナログコンポーネント出力Aは、前記制御回路によって駆動された前記液晶セルの光出力を感知することにより決定される、
    請求項5に記載の装置。
JP2020517771A 2017-06-09 2018-06-11 アナログコンポーネントを備えたデータセキュリティ装置 Active JP7252216B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023046217A JP2023093455A (ja) 2017-06-09 2023-03-23 アナログコンポーネントを備えたデータセキュリティ装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762517533P 2017-06-09 2017-06-09
US62/517,533 2017-06-09
PCT/US2018/036837 WO2018227174A1 (en) 2017-06-09 2018-06-11 Data security apparatus with analog component

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023046217A Division JP2023093455A (ja) 2017-06-09 2023-03-23 アナログコンポーネントを備えたデータセキュリティ装置

Publications (2)

Publication Number Publication Date
JP2020525863A true JP2020525863A (ja) 2020-08-27
JP7252216B2 JP7252216B2 (ja) 2023-04-04

Family

ID=64563583

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020517771A Active JP7252216B2 (ja) 2017-06-09 2018-06-11 アナログコンポーネントを備えたデータセキュリティ装置
JP2023046217A Pending JP2023093455A (ja) 2017-06-09 2023-03-23 アナログコンポーネントを備えたデータセキュリティ装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023046217A Pending JP2023093455A (ja) 2017-06-09 2023-03-23 アナログコンポーネントを備えたデータセキュリティ装置

Country Status (6)

Country Link
US (3) US11004360B2 (ja)
EP (1) EP3635725A4 (ja)
JP (2) JP7252216B2 (ja)
KR (3) KR102643708B1 (ja)
CN (2) CN110785812B (ja)
WO (1) WO2018227174A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01319733A (ja) * 1988-06-22 1989-12-26 Canon Inc 光導波素子
JP2003215516A (ja) * 2002-01-23 2003-07-30 Kyocera Corp 光可変減衰装置
US20060072186A1 (en) * 2004-09-24 2006-04-06 The Curators Of The University Of Missouri Microwave frequency electro-optical beam deflector and analog to digital conversion
US20080008413A1 (en) * 2004-01-22 2008-01-10 Anderson Michael H Liquid crystal waveguide having refractive shapes for dynamically controlling light
EP2230794A2 (en) * 2009-03-16 2010-09-22 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US20120290845A1 (en) * 2011-05-09 2012-11-15 Verayo, Inc. Soft message signing
JP2013217998A (ja) * 2012-04-05 2013-10-24 Toyota Industries Corp 光多重通信用の発信機および通信システム
US20160006570A1 (en) * 2013-02-28 2016-01-07 Siemens Aktiengesellschaft Generating a key derived from a cryptographic key using a physically unclonable function

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06118359A (ja) * 1992-10-07 1994-04-28 Matsushita Electric Ind Co Ltd 位相型空間光変調器
JPH0831184A (ja) * 1994-07-19 1996-02-02 Dainippon Printing Co Ltd 記録媒体及び記録再生装置
CN1163000A (zh) * 1994-09-09 1997-10-22 狄肯研究公司 具有电控制波导路由的显示面板
WO2001056221A2 (en) * 2000-01-31 2001-08-02 Vdg Inc. Block encryption method and schemes for data confidentiality and integrity protection
US6834137B2 (en) * 2001-12-05 2004-12-21 Lightwaves 2020, Inc. Cholesteric liquid crystal cell devices and systems
US7720116B2 (en) * 2004-01-22 2010-05-18 Vescent Photonics, Inc. Tunable laser having liquid crystal waveguide
CN1852089B (zh) * 2005-12-31 2012-01-18 华中科技大学 用于生成模数混合混沌信号的系统和方法
EP2137514B1 (de) 2007-03-13 2018-06-20 Creoptix AG Integriert-optischer sensor
US20120249797A1 (en) 2010-02-28 2012-10-04 Osterhout Group, Inc. Head-worn adaptive display
US9600238B2 (en) * 2011-03-01 2017-03-21 King Abdullah University of Science and Technology (KAUST) Fully digital chaotic differential equation-based systems and methods
TWM449418U (zh) * 2012-11-19 2013-03-21 Yu Da University 自主變動式多組金鑰資訊傳輸安全設定裝置
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
JP6171649B2 (ja) * 2013-07-16 2017-08-02 日本電気株式会社 暗号化装置、復号装置、暗号化方法および暗号化プログラム
WO2015015138A1 (en) * 2013-07-31 2015-02-05 Milan Momcilo Popovich Method and apparatus for contact image sensing
CN203415008U (zh) * 2013-08-15 2014-01-29 深圳市苏北科技有限公司 汽车行驶记录仪
US10128571B2 (en) * 2015-02-13 2018-11-13 Kymeta Corporation Counter electrode device, system and method for varying the permittivity of a liquid crystal device
WO2021026018A1 (en) * 2019-08-02 2021-02-11 Reald Spark, Llc Optical stack for privacy display

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01319733A (ja) * 1988-06-22 1989-12-26 Canon Inc 光導波素子
JP2003215516A (ja) * 2002-01-23 2003-07-30 Kyocera Corp 光可変減衰装置
US20080008413A1 (en) * 2004-01-22 2008-01-10 Anderson Michael H Liquid crystal waveguide having refractive shapes for dynamically controlling light
US20060072186A1 (en) * 2004-09-24 2006-04-06 The Curators Of The University Of Missouri Microwave frequency electro-optical beam deflector and analog to digital conversion
EP2230794A2 (en) * 2009-03-16 2010-09-22 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US20120290845A1 (en) * 2011-05-09 2012-11-15 Verayo, Inc. Soft message signing
JP2013217998A (ja) * 2012-04-05 2013-10-24 Toyota Industries Corp 光多重通信用の発信機および通信システム
US20160006570A1 (en) * 2013-02-28 2016-01-07 Siemens Aktiengesellschaft Generating a key derived from a cryptographic key using a physically unclonable function

Also Published As

Publication number Publication date
EP3635725A4 (en) 2021-03-03
KR20230137476A (ko) 2023-10-04
US11004360B2 (en) 2021-05-11
EP3635725A1 (en) 2020-04-15
KR102579147B1 (ko) 2023-09-14
KR20240033158A (ko) 2024-03-12
CN117572675A (zh) 2024-02-20
CN110785812A (zh) 2020-02-11
US20230298485A1 (en) 2023-09-21
WO2018227174A1 (en) 2018-12-13
US20180357934A1 (en) 2018-12-13
KR20200016365A (ko) 2020-02-14
US11699361B2 (en) 2023-07-11
KR102643708B1 (ko) 2024-03-04
JP7252216B2 (ja) 2023-04-04
US20210256878A1 (en) 2021-08-19
CN110785812B (zh) 2023-12-01
JP2023093455A (ja) 2023-07-04

Similar Documents

Publication Publication Date Title
JP7252216B2 (ja) アナログコンポーネントを備えたデータセキュリティ装置
US7373507B2 (en) System and method for establishing secure communication
KR101387799B1 (ko) 메시지 인증 방법
Satapathy et al. A Comprehensive Survey on SSL/TLS and their Vulnerabilities
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
JP2014017556A5 (ja)
Sarkar et al. Role of cryptography in network security
Olumide et al. A hybrid encryption model for secure cloud computing
Ajmal et al. Cloud computing platform: Performance analysis of prominent cryptographic algorithms
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
CN105959106A (zh) 一种低复杂度数字加密方法
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
Almuhammadi et al. Double-hashing operation mode for encryption
Zhu Analysis and design of authentication and encryption algorithms for secure cloud systems
Rwabutaza et al. A comparative survey on cryptology-based methodologies
Olwenyi et al. Modern Cryptographic Schemes: Applications and Comparative Study
Bhatia Cryptography-The Hidden Message
Gunnsteinsson A search for a convenient data encryption algorithm-For an Internet of Things device
CN117857205A (zh) 基于字节加密算法级联的通信数据快速加密方法
Oszywa et al. Combining message encryption and authentication
Barker et al. Techniques to Enhance Security of an Authentication Protocol
Donescu et al. A note on NSA’s Dual Counter Mode of encryption
Waters Cryptology and Data Communications
Wobst The Advanced Enryption Standard (AES): The Successor of DES

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230323

R150 Certificate of patent or registration of utility model

Ref document number: 7252216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150