JP3238670B2 - ハッシュ関数方式 - Google Patents

ハッシュ関数方式

Info

Publication number
JP3238670B2
JP3238670B2 JP05700599A JP5700599A JP3238670B2 JP 3238670 B2 JP3238670 B2 JP 3238670B2 JP 05700599 A JP05700599 A JP 05700599A JP 5700599 A JP5700599 A JP 5700599A JP 3238670 B2 JP3238670 B2 JP 3238670B2
Authority
JP
Japan
Prior art keywords
hash
bit
input
hash value
hash function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05700599A
Other languages
English (en)
Other versions
JP2000261328A (ja
Inventor
井上  徹
慎治 栗橋
康久 時庭
Original Assignee
株式会社高度移動通信セキュリティ技術研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社高度移動通信セキュリティ技術研究所 filed Critical 株式会社高度移動通信セキュリティ技術研究所
Priority to JP05700599A priority Critical patent/JP3238670B2/ja
Publication of JP2000261328A publication Critical patent/JP2000261328A/ja
Application granted granted Critical
Publication of JP3238670B2 publication Critical patent/JP3238670B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Detection And Correction Of Errors (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ハッシュ関数方式
に関し、特に、暗号通信システムにおいてメッセージを
圧縮して署名するためのハッシュ関数方式に関する。
【0002】
【従来の技術】文書を暗号化して送信する場合に、文書
が改ざんされたものでない真正なものであることを証明
する必要がある。そのために、文書にデジタル署名を付
加することが行われている。しかし、もとの文書に直接
デジタル署名を付加するとデータ長が長くなり過ぎるた
めに、文書を圧縮してからデジタル署名を付加する。任
意の長さの文書をある決められた長さに圧縮するために
は、暗号論的ハッシュ関数を用いる。任意の長さの文書
を、ハッシュ関数を使って一旦160ビットのブロックの
ハッシュ値に変換する。この160ビットのブロックに署
名を施す。例えば、160ビットのハッシュ値に対して320
ビットの署名を付加する。その一例は、DSS(Digita
l Signature Standard)を使って署名をするものであ
る。
【0003】ハッシュ関数は衝突のないように工夫する
必要がある。衝突とは、x'≠xなる場合に、h(x)
=h(x')となることである。衝突に対するハッシュ
関数の耐性の定義には、弱い耐性と強い耐性がある。弱
い耐性(Weak collision resist)とはプレイメージ耐
性(pre-image resistance)あるいはセカンドプレイメ
ージ耐性(2nd-preimage resistance)と呼ばれるもの
である。特定のいかなる入力xに対しても、h(x)=
h(x')となるいかなるx'をみつけることがどの程度
困難かということである。つまり、文書xとそのハッシ
ュ値h(x)があったとき、同じハッシュ値h(x)に
なる別の文書x'を見つけることがいかなる文書xに対
しても困難であり、平均N回の試行を必要とすればその
ハッシュ関数hのプレイメージ耐性はNであるという。
【0004】強い耐性(strong collision resist)と
は、衝突耐性(collison resistance)またはバースデ
ーアタックに対する耐性と呼ばれるものである。h(x)
=h(x')となるいかなる入力ペアー(x,x';x≠
x')を見つけることがどの程度困難かということであ
る。すなわち、ハッシュ値が同じになる異なる文書の組
を見つけるために、平均N回の試行を必要とするなら
ば、そのハッシュ関数のバースデーアタックに対する耐
性はNであるという。
【0005】mビットブロック暗号に基くハッシュ関数
のハッシュレート(hash rate)とは、1回の暗号化ま
たは復号化で処理されるmビットメッセージブロックの
数で定義される。しかし、畳み込み符号では、拘束長N
である時、1/Nしか一度に処理されない。長い文章の
ハッシュを取る場合は、N段蓄積されて最終的に取り出
すハッシュ値は、ブロック符号と同等に扱える。以下、
文書データは十分に長いという仮定をおく。
【0006】図4に、mビットブロック暗号を用いたハ
ッシュ関数器を示す。これはDavies一Meyerのハッシュ
関数器と呼ばれる。Ek(・)をmビット暗号の暗号アル
ゴリズムとし、そのmビット鍵をKとする。圧縮関数h
をDavies-Meyer関数と呼ぶ。hに対するコリジョン(co
llision)を見つけるには、安全なブロック暗号を用い
ている限り、mビットブロックの約2m/2回の暗号化が
必要であり、またhに対するプレイメージ(preimage)
を見つけるには約2m回の暗号化が必要である。ここで
安全な暗号とは、DESやMISTYのように安全性が
一般に保証されている暗号を言う。メツセージMi、ハ
ッシュ値Hiおよびひとつ前のハッシュ値H i-1の間に
は、 Hi=h(Mi,Hi-1)=EMi(Hi-1)+Hi-1 が成り立つ。ここで、+は法2加算である。
【0007】定義(多重デービスマイヤー(multiple D
avies-Meyer)法) EK(・)を、a>0なるa×mビット鍵Kを使うmビッ
トブロック暗号とする。h1,h2,…,hnを、鍵を互
いに異なる値を取ることにより互いに異なるDavies-Mey
er関数であり、多重デービスマイヤー関数は、r個のm
ビットメッセージ入力をアフィン変換してn個のペアー
(Xi,Yi)へ写像して入力する。出力はh1,h2
…,hnの連接となる。コリジョンまたはプレイメージ
アタックにおいて、入力ブロックを構成する(Xi
i)が元のペアーと異なるなら、h(Xi,Yi)は積
極的(active)と呼ばれる。また、2つの関数h
i(Xi,Yi)とhj(Xj,Yj)は独立に攻撃可能とい
う時は、関数hiの変数パラメータ(X i,Yi)が変わ
っても、関数hjの変数パラメータ(Xj,Yj)は変わ
らないような関数をいう。図5に、多重デービスマイヤ
ーのハッシュ関数器の構成を示す。
【0008】仮定A:多重デービスマイヤーの圧縮関数
に対するコリジョンあるいはプレイメージが見つかった
とする。Pをactiveな関数の数とし、(P−v)を独立
に攻撃可能な関数の最大値とする。このコリジョンある
いはプレイメージが起こるためには、少なくとも2vm/2
あるいは2vm回の暗号化がそれぞれ必要である。
【0009】ここで、従来例として、Knudsen L. and P
reneel B.による誤り訂正符号を用いた構成法を紹介す
る。図6に、Knudsen L. and Preneel B.による誤り訂
正符号を用いたハッシュ関数装置の構成を示す。
【0010】長さn、情報シンボル数k、最小距離d、
(a+1)k>n、但しa≧1且つm>>log2nなるG
F(2a+1)上の(n,k,d)符号で入力ブロックを
符号化したとする。すると、仮定Aが成り立つ限り、圧
縮関数に対するコリジョンを見つけることは、少なくと
も2(d-1)m/2回の暗号化が必要であり、プレイメージを
見つけるには、少なくとも2(d-1)m回の暗号化が必要で
ある。このことは、文献(1)Knudsen L. and Preneel
B.“Fast and secure hashing based on codes",Cryp
t'97,LNCS1294,PP.485-498,1997.に明らかにされてい
る。このハッシュ関数は、n・mビットの内部メモリー
が必要で、ハッシュ率は、(a+1)(k/n)−1で
ある。
【0011】例として、GF(22)上の(8,5,
3)Hamming符号を使った構成例を示す。生成マトリク
スGは、
【数1】 である。ここで、0=[00],1=[01],α=[1
0],β=[11]である。連鎖値(chaining value)の
順序は、Hi-1 1,Mi 1,Hi-1 3,Hi-1 4,Hi-1 5,H
i-1 6,Hi-1 7,Hi-1 8,Hi-1 2,Mi 2で、以下のように
選ばれる。 Hi 1=f1(Hi-1 1,Mi 1) Hi 2=f2(Hi-1 3,Hi-1 4) Hi 3=f3(Hi-1 5,Hi-1 6) Hi 4=f4(Hi-1 7,Hi-1 8) Hi 5=f5(Hi-1 2,Mi 2) Hi 6=f6(Hi-1 3+Hi-1 5+Hi-1 7+Hi-1 2,Hi-1 4
+Hi-1 6+Hi-1 8+Mi 2) Hi 7=f7(Hi-1 1+Hi-1 2,Mi 1+Mi 2) Hi 8=f8(Hi-1 1+Hi-1 3+Hi-1 4+Hi-1 6
i-1 7,Mi-1 1+Hi-1 3+Hi-1 5+Hi-1 6+Hi-1 8
【0012】ここで、+は法2加算である。Hi 8を得る
にはガロア体の演算が必要である。ガロア体の演算は、
具体的には次のように計算する。GF(22)上の既約
多項式(x2+x+1)の根をαとすると、α2=α+1
となる。Hi 8を多項式表現すると、以下のようになる。 Hi8=(Hi-1 1α+Mi 1)・1+(Hi-1 3α+Hi-1 4)・α +(Hi-1 5α+Hi-1 6)・(α+1)+(Hi-1 7α+Hi-1 8)・1 +(Hi-1 2α+Mi 2)・0 =Hi-1 1α+Hi-1 3α+Hi-1 4α+Hi-1 6α+Hi-1 7α +Mi 1+Hi-1 3+Hi-1 5+Hi-1 6+Hi-1 8
【0013】このようにして、誤り訂正符号を使うこと
によって、コリジョンを2m/2から2mに改善し、プレイ
メージを2mから22mに改善して、安全なハッシュ関数
を簡単に構成できる。
【0014】また、図7に示すように、BCH符号など
の2元符号を用いる方式が提案されている。その方式は
デビスマイヤーの基本構成である2つのmビット入力か
らガロア体のシンボルエレメントを割り当てることをせ
ず、1つの入力に2元符号(binary Code)の2つの符
号語を割り当てる構成にして2元符号を使えるようにし
たものがある。
【0015】
【発明が解決しようとする課題】しかし、上記従来の方
式では、せっかく誤り訂正符号を用いていながら、ハッ
シュ作成用、伝送路誤り対策用と、別々に誤り訂正符号
を用いなければ、伝送路上の誤りを訂正できず、非常に
能率が悪かった。
【0016】本発明は、上記従来の問題を解決し、ハッ
シュ作成で用いた誤り訂正符号器を伝送路上でのデータ
保護にも共用でき、ハードウエアの削減が可能となるハ
ッシュ関数方式を提供することを目的とする。
【0017】
【課題を解決するための手段】上記の課題を解決するた
め、本発明では、mビットブロック暗号を用いてメッセ
ージを圧縮して多重に連接したハッシュ値を得るハッシ
ュ関数方式を、k0個のmビットブロックのメッセージ
を入力してn0個のmビットブロックに符号化する拘束
長がN段で小ブロック長がn0ビットで小ブロック情報
記号数がk0ビットの畳み込み符号化手段と、畳み込み
符号化手段により畳み込みエラー訂正符号化したあとの
データを送信データとして送信する手段と、前の時刻の
0個のmビットブロックのハッシュ値と符号化された
0個のmビットブロックを入力してn0個のmビットブ
ロックのハッシュ値を得る多重デービスマイヤーハッシ
ュ関数手段と、多重に連接したハッシュ値をk 0 ×mビ
ットブロックづつ畳み込み符号化手段の入力側へフィー
ドバックするためのフォーマット変換メモリーと、入力
メッセージかフォーマット変換メモリーのハッシュ値か
のいずれかを畳み込み符号化するために切り替えるスイ
ッチと、k 0 ×(N−1)個のゼロベクトルを畳み込み
符号化手段へ入力する手段とを具備する構成とした。こ
のように構成したことにより、ハッシュ作成で用いた誤
り訂正符号器を伝送路上でのデータ保護にも共用でき、
ハードウェアの削減が可能となる。
【0018】
【0019】
【0020】
【発明の実施の形態】本発明の請求項1記載の発明は、
mビットブロック暗号を用いてメッセージを圧縮して多
重に連接したハッシュ値を得るハッシュ関数方式におい
て、k0個のmビットブロックのメッセージを入力して
0個のmビットブロックに符号化する拘束長がN段で
小ブロック長がn0ビットで小ブロック情報記号数がk0
ビットの畳み込み符号化手段と、前記畳み込み符号化手
段により畳み込みエラー訂正符号化したあとのデータを
送信データとして送信する手段と、前の時刻のn0個の
mビットブロックのハッシュ値と符号化されたn0個の
mビットブロックを入力してn0個のmビットブロック
のハッシュ値を得る多重デービスマイヤーハッシュ関数
手段と、多重に連接したハッシュ値をk 0 ×mビットブ
ロックづつ前記畳み込み符号化手段の入力側へフィード
バックするためのフォーマット変換メモリーと、入力メ
ッセージかフォーマット変換メモリーのハッシュ値かの
いずれかを畳み込み符号化するために切り替えるスイッ
チと、k 0 ×(N−1)個のゼロベクトルを前記畳み込
み符号化手段へ入力する手段とを具備するハッシュ関数
方式であり、畳み込み符号化手段によりメッセージを誤
り訂正符号化するという作用を有する。
【0021】
【0022】
【0023】以下、本発明の実施の形態について、図1
〜図3を参照しながら詳細に説明する。
【0024】(実施の形態)本発明の実施の形態は、k
0個のmビットブロックのメッセージを入力してn0個の
mビットブロックに符号化する拘束長がN段で小ブロッ
ク長がn0ビットで小ブロック情報記号数がk0ビットの
畳み込み符号化手段と、畳み込み符号化手段により畳み
込みエラー訂正符号化したあとのデータを送信データと
して送信する手段と、前の時刻のn0個のmビットブロ
ックのハッシュ値と符号化されたn0個のmビットブロ
ックを入力してn0個のmビットブロックのハッシュ値
を得る多重デービスマイヤーハッシュ関数手段とを具備
するハッシュ関数方式である。
【0025】図1は、本発明の実施の形態のハッシュ関
数方式の機能ブロック図である。図1において、多重デ
ービスマイヤーハッシュ関数器1は、暗号化回路により
ハッシュ値を計算するハッシュ関数器を複数個並べた回
路である。畳み込み符号化器2は、拘束長がN段の畳み
込み符号を生成する回路である。FIFOメモリー3
は、N段に連接されたハッシュ値を蓄積するFIFOメ
モリーである。遅延メモリー4は、ハッシュ値を1単位
時間遅延させるメモリである。送信出力5は、誤り訂正
符号化したデータを送信する経路である。メモリー6
は、ハッシュ値をフォーマット変換するためのメモリで
ある。スイッチ7は、畳み込み符号化器に、メッセージ
を入力するか、フォーマット変換したハッシュ値を入力
するかを切り替えるスイッチである。ハッシュ値を、誤
り訂正符号器の入力側へフィードバックする信号線line
-F、メモリーH−MEおよびスイッチSDを設けた点
が、従来例と異なる。
【0026】図2は、本発明の実施の形態のハッシュ関
数方式の畳み込み符号化器を具体化した図である。N=
3,n0=3,k0=2とした例である。図3は、本発明
の実施の形態のハッシュ関数方式の変換メモリーの動作
を示す図である。
【0027】上記のように構成された本発明の実施の形
態のハッシュ関数方式の動作を説明する。図1に示すよ
うに、誤り訂正符号器の出力を、多重マルチプルデビス
−マイヤーハッシュ関数器に入力して、n個の連接され
たハッシュ値を得る。同時に、誤り訂正符号器の出力
を、ANT−OUTを介して送信装置へ送る。
【0028】求まったハッシュ値を、信号線line-Fお
よびスイッチSDを介して、誤り訂正符号器の入力側へ
フィードバックする。
【0029】メモリーH−MEによって、図3(a)に
示すようなハッシュ値N×n0×mビットを、図3
(b)(c)に示すように、[(n0×N/k0)]mビ
ットと、最後にダミービットを含むk0・mビットに分
割する。まず、ハッシュ値の最初のk0×mビットを符
号化して、出力ANT−OUTより送信装置へ送る。次
のk0×mビットを符号化して、出力ANT−OUTよ
り送信装置へ送る。このように続けて、最後に、ダミー
ビットと併せて、k0×mビットを符号化して、n0・m
ビットにして、出力ANT−OUTより送信装置へ送
る。ここで、[x]はガウスの記号で、x以下の最大の
整数を表わす。
【0030】なお、ハッシュ値をデータとして畳み込み
符号化するには、データの最後に(N−1)段のmビッ
トブロック分のゼロベクトルを送らないと符号化が完了
しない。従って、まず、ハッシュ値を得るため、かつ、
メッセージを畳み込み符号化するための(N−1)段の
ゼロベクトルがメッセージに引き続き入力され、更に、
図3(c)に示すように、ハッシュ値を符号化するため
(N−1)段のゼロベクトルが入力される。
【0031】上記のように、本発明の実施の形態では、
ハッシュ関数方式を、k0個のmビットブロックのメッ
セージを入力してn0個のmビットブロックに符号化す
る拘束長がN段で小ブロック長がn0ビットで小ブロッ
ク情報記号数がk0ビットの畳み込み符号化手段と、畳
み込み符号化手段により畳み込みエラー訂正符号化した
あとのデータを送信データとして送信する手段と、前の
時刻のn0個のmビットブロックのハッシュ値と符号化
されたn0個のmビットブロックを入力してn0個のmビ
ットブロックのハッシュ値を得る多重デービスマイヤー
ハッシュ関数手段とを具備する構成としたので、ハッシ
ュ作成で用いた誤り訂正符号器を伝送路上でのデータ保
護にも共用でき、ハードウエアの削減が可能となる。
【0032】
【発明の効果】以上の説明から明らかなように、本発明
では、mビットブロック暗号を用いてメッセージを圧縮
して多重に連接したハッシュ値を得るハッシュ関数方式
を、k0個のmビットブロックのメッセージを入力して
0個のmビットブロックに符号化する拘束長がN段で
小ブロック長がn0ビットで小ブロック情報記号数がk0
ビットの畳み込み符号化手段と、畳み込み符号化手段に
より畳み込みエラー訂正符号化したあとのデータを送信
データとして送信する手段と、前の時刻のn0個のmビ
ットブロックのハッシュ値と符号化されたn0個のmビ
ットブロックを入力してn0個のmビットブロックのハ
ッシュ値を得る多重デービスマイヤーハッシュ関数手段
と、多重に連接したハッシュ値をk 0 ×mビットブロッ
クづつ畳み込み符号化手段の入力側へフィードバックす
るためのフォーマット変換メモリーと、入力メッセージ
かフォーマット変換メモリーのハッシュ値かのいずれか
を畳み込み符号化するために切り替えるスイッチと、k
0 ×(N−1)個のゼロベクトルを畳み込み符号化手段
へ入力する手段とを具備する構成としたので、メッセー
ジデータを畳み込み訂正符号化でき、しかも符号化器を
ハッシュ作成用に共用できるのでハードウェアの削減が
できるという効果が得られる。
【0033】
【0034】
【図面の簡単な説明】
【図1】本発明の実施の形態における畳み込み符号を使
ったハッシュ関数装置の構成を示す図、
【図2】本発明の実施の形態における畳み込み符号を使
ったハッシュ関数装置の具体的構成を示す図、
【図3】本発明の実施の形態のハッシュ関数装置におけ
る変換メモリの動作を説明する図、
【図4】従来のデービスマイヤーのハッシュ関数の構成
図、
【図5】従来の多重デービスマイヤーのハッシュ関数の
構成図、
【図6】従来のKnudsen & Preneelのハッシュ関数装置
の構成を示す図、
【図7】従来の2元符号によるハッシュ関数装置の構成
を示す図である。
【符号の説明】
1 多重デービスマイヤーのハッシュ関数器 2 畳み込み符号化回路 3 FIFOメモリー 4 遅延メモリー 5 送信出力 6 メモリー 7 スイッチ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H03M 7/30 H03M 7/30 Z 13/23 13/12 (72)発明者 時庭 康久 神奈川県横浜市港北区新横浜三丁目20番 地8 株式会社高度移動通信セキュリテ ィ技術研究所内 (56)参考文献 特開2000−112353(JP,A) 特開2000−261328(JP,A) 特開2000−206880(JP,A) 井上徹;“畳み込み符号を用いたハッ シュ関数の一構成法”電子情報通信学会 技術研究報告(IT98−55),Vol. 98,No.512,(1999年1月20日)p. 1−6 Sami Harari;“HCC: A Hash Function Us ing Error Correcti ng Codes”Lecture N otes in Computer S cience,Vol.1355(1998年1 月12日受入)p.110−117 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 H03M 13/23 H03M 7/30 G06F 11/10 G06F 12/14 - 12/16

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 mビットブロック暗号を用いてメッセー
    ジを圧縮して多重に連接したハッシュ値を得るハッシュ
    関数方式において、k0個のmビットブロックのメッセ
    ージを入力してn0個のmビットブロックに符号化する
    拘束長がN段で小ブロック長がn0ビットで小ブロック
    情報記号数がk0ビットの畳み込み符号化手段と、前記
    畳み込み符号化手段により畳み込みエラー訂正符号化し
    たあとのデータを送信データとして送信する手段と、前
    の時刻のn0個のmビットブロックのハッシュ値と符号
    化されたn0個のmビットブロックを入力してn0個のm
    ビットブロックのハッシュ値を得る多重デービスマイヤ
    ーハッシュ関数手段と、多重に連接したハッシュ値をk
    0 ×mビットブロックづつ前記畳み込み符号化手段の入
    力側へフィードバックするためのフォーマット変換メモ
    リーと、入力メッセージかフォーマット変換メモリーの
    ハッシュ値かのいずれかを畳み込み符号化するために切
    り替えるスイッチと、k 0 ×(N−1)個のゼロベクト
    ルを前記畳み込み符号化手段へ入力する手段とを具備す
    ることを特徴とするハッシュ関数方式。
JP05700599A 1999-03-04 1999-03-04 ハッシュ関数方式 Expired - Fee Related JP3238670B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05700599A JP3238670B2 (ja) 1999-03-04 1999-03-04 ハッシュ関数方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05700599A JP3238670B2 (ja) 1999-03-04 1999-03-04 ハッシュ関数方式

Publications (2)

Publication Number Publication Date
JP2000261328A JP2000261328A (ja) 2000-09-22
JP3238670B2 true JP3238670B2 (ja) 2001-12-17

Family

ID=13043357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05700599A Expired - Fee Related JP3238670B2 (ja) 1999-03-04 1999-03-04 ハッシュ関数方式

Country Status (1)

Country Link
JP (1) JP3238670B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109005025B (zh) * 2018-07-11 2021-07-02 桂林电子科技大学 一种面向散列函数的卷积压缩方法
CN112995329B (zh) * 2021-03-22 2023-06-16 广东一一五科技股份有限公司 一种传输文件方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Sami Harari;"HCC:A Hash Function Using Error Correcting Codes"Lecture Notes in Computer Science,Vol.1355(1998年1月12日受入)p.110−117
井上徹;"畳み込み符号を用いたハッシュ関数の一構成法"電子情報通信学会技術研究報告(IT98−55),Vol.98,No.512,(1999年1月20日)p.1−6

Also Published As

Publication number Publication date
JP2000261328A (ja) 2000-09-22

Similar Documents

Publication Publication Date Title
US7949129B2 (en) Method and apparatus for facilitating efficient authenticated encryption
Nevelsteen et al. Software performance of universal hash functions
US20070028088A1 (en) Polymorphic encryption method and system
WO2015015702A1 (ja) 認証暗号装置、認証暗号方法および認証暗号用プログラム
US20020071552A1 (en) Method and apparatus for facilitating efficient authenticated encryption
Hwang et al. Secret error-correcting codes (SECC)
NZ277128A (en) Public key encryption system and mixture generator
JPH09230787A (ja) 暗号化方法および装置
US20100067686A1 (en) Shared key block cipher apparatus, its method, its program and recording medium
Dubrova et al. CRC-based message authentication for 5G mobile technology
CN102946315B (zh) 一种采用分组方式构造mac码的方法及系统
US20070277043A1 (en) Methods for Generating Identification Values for Identifying Electronic Messages
US7428305B1 (en) Generation of keyed integer permutations for message authentication codes
JP3238670B2 (ja) ハッシュ関数方式
JP2983533B1 (ja) ハッシュ関数方式
JP3220099B2 (ja) ハッシュ関数方式
JP2983541B1 (ja) ハッシュ関数方式
Oggier et al. An information-theoretic analysis of the security of communication systems employing the encoding-encryption paradigm
Prakash et al. A novel approach of speedy-highly secured data transmission using cascading of PDLZW and arithmetic coding with cryptography
Inoue et al. Making hash functions from block ciphers secure and efficient by using convolutional codes
JP2000259078A (ja) ハッシュ関数方式
Venkata et al. Application of Huffman data compression algorithm in hashing computation
Adamo et al. Hardware based encryption for wireless networks
Jauhari et al. Secure and Optimized Algorithm for Implementation of Digital Signature
Koçak Design and analysis of hash functions

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees