JP4869452B2 - 暗号に基づくメッセージ認証コードの生成方法 - Google Patents

暗号に基づくメッセージ認証コードの生成方法 Download PDF

Info

Publication number
JP4869452B2
JP4869452B2 JP2011522609A JP2011522609A JP4869452B2 JP 4869452 B2 JP4869452 B2 JP 4869452B2 JP 2011522609 A JP2011522609 A JP 2011522609A JP 2011522609 A JP2011522609 A JP 2011522609A JP 4869452 B2 JP4869452 B2 JP 4869452B2
Authority
JP
Japan
Prior art keywords
bytes
state array
rows
message
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011522609A
Other languages
English (en)
Other versions
JP2012500509A (ja
Inventor
マーレイ ブルース
ワーグナー マティアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2012500509A publication Critical patent/JP2012500509A/ja
Application granted granted Critical
Publication of JP4869452B2 publication Critical patent/JP4869452B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、暗号に基づくメッセージ認証コードを生成する方法に関する。
メッセージ認証コード(MAC:Message Authentication Codes)は、メッセージを認証するために用いられる情報である。MACを生成するためのアルゴリズムに対する入力は、秘密鍵及び認証されるメッセージである。暗号に基づくMAC(CMAC)は、ブロック暗号に基づくメッセージ認証コードであり、例えば、米国国立標準技術研究所(NIST:The National Institute of Standards and Technology)特別文書800−38B、2005年5月(非特許文献1)に記載されている。
メッセージ上にあるCMACは、これを、もとになる暗号のブロック長と等しいサイズ、例えば次世代暗号方式(AES:Advanced Encryption Standard)の場合は128ビットのブロックに分割し、(必要に応じて最終ブロックをパディングした)メッセージを暗号ブロック連鎖(CBC:Cipher Block Chaining)方式により暗号化し、そして最終ブロックの暗号化結果(の全部又は一部)を、計算したMAC値として保持することによって構成される。
特定クラスの攻撃を回避するために、最終ブロックは、暗号化する前に、2つの可能な「副鍵」値のうち一方との排他的論理和(XOR)をとる。「副鍵」値は、通常K1又はK2で表され、使用中の鍵の下でのゼロベクトルの暗号化から導出される。どの副鍵を用いるかの選択は、最終メッセージブロックがパディングを含むか否かによって決まる。副鍵値は、使用中の暗号鍵を知る関係者のみによって計算されることができる。
MACが暗号ブロック長より短い場合は、規格は、必要数の最上位ビットを保持することにより、計算したMACを切り詰めるべきであることを指示している。MACが暗号ブロック長以下のサイズのメッセージに対して計算される場合は、最終ブロックは先頭ブロックでもあるため、副鍵とのXORをとることによる修正は、この単一のブロックに対して実行する。このことは、このMAC計算中における暗号のブロック演算に対する直接的な入力は、外部の観察者には知られないことを意味する。
図1に、連邦情報処理規格(FIPS:Federal Information Processing Standard)文書197、2001年11月26日(非特許文献2)に開示されたAESによる、状態配列1及びそのバイト番号付けを示す。
AES暗号は、バイトの状態配列1上で動作する。状態配列1は、4バイト×4バイトのサイズであり、バイト入力Sr,cを有する。ここで、添え字「r」は状態配列1の関連する行を参照し、添え字「c」は状態配列1の関連する列を参照する。AES暗号演算の出力をビット列で表すと、バイトは次のように順序付けされる:
S0,0 S1,0 S2,0 S3,0 S0,1 S1,1 S2,1 S3,1 S0,2 S1,2 S2,2 S3,2 S0,3 S1,3 S2,3 S3,3
続いて、このビット列のバイトを、s15は一番左又は最上位のバイトであり、s0は一番右又は最下位のバイトであるという慣例に従って、番号付けする。これにより次式のようになる:
sr,c = s15 - (4c + r)
前述したNIST規格によるMACの切り詰めのための標準的な方法は、必要数の最上位ビットを保持することである。従って、AESに基づくMACを8バイトに切り詰めることは、最終状態のバイトs15からs8までを包括的に保持することに相当する。
図2は、規格によるMAC計算の最終ラウンド中における16バイトAES状態の例を示している。いわゆるサイファー(暗号化)の開始時に、状態配列22を生成するために、初期ラウンド鍵21を図1の状態配列1に追加する(AddRoundKey演算)。状態配列22にShiftBytes変換を施し、第1変換状態配列23を生成する。第1変換状態配列23にShiftRow変換を施し、第2変換状態配列24を生成する。次に、他のラウンド鍵26を、第2変換状態配列24の状態の各列と鍵スケジュールからのワードとのXORをとることにより、第2変換状態配列24に追加して、行31〜34と列41〜44から構成される出力状態配列25を生成する。状態配列25を利用して、切り詰め後の最上位8バイトs15〜s8を保持し、残りのビットを捨てることによって、規格に従ってCMACを計算する。最上位8バイト27s15〜s8は、陰影を付けて示す。
配列22〜24は、最終ラウンドのShiftRows演算とSubBytes演算の効果が出る前に相当するバイトを示している。よって、陰影を付けた出力バイトの観察と最終ラウンド鍵26配列内の対応する位置についての仮説に基づいて、差分電力解析(DPA:Differential Power Analysis)の攻撃者は、ラウンド鍵21、26のいくつかのバイトを回復することができる。
この段階では、この攻撃者は、AES鍵拡張を逆順で計算することができるので、最後から2番目のラウンド鍵についての追加情報を収集することができる。
AES鍵拡張アルゴリズムは、次の形式に書くことができる。
wn-4 = T(wn-1) <+> wn
ここで、wnはラウンド鍵21、26配列の1列に相当する32ビットワードであり、「<+>」は「排他的OR」演算を示し、そしてT()は次式のような条件付き変換である。
T(wn) = S(wn <<< 8) <+> Rconst; (n = 0 mod 4の場合), または
T(wn) = wn (その他の場合)
<<< 8は8ビット位置分の左ローテーションを示し、S()はSubBytes演算のバイト単位毎の適用を示し、そしてRconstはラウンド定数であり、ラウンド毎に変化するが既知である。
このバイトの組み合わせで、鍵拡張アルゴリズムを再度先に進めて、さらなる最終ラウンド鍵バイトを生成する。この時点で、攻撃者は相当な困難なしでさらに先に進むことはできない。最後から2番目のラウンド鍵の挿入に先行する演算は、MixColumns演算である。そして、SubBytes演算に対する入力において利用可能な2バイト/列のみで、それ以前のバイトに基づいてDPA選択関数を構成するために必要な数式を劣決定する。しかしながら、(最終ラウンド鍵の5バイトだけは未知のままであるので)攻撃者はすでに攻撃の複雑性をたった240にまで低減させており、このレベルでは、残りの鍵バイトを力ずくの攻撃により容易に回復することができる。
米国国立標準技術研究所(NIST:The National Institute of Standards and Technology)特別文書800−38B、2005年5月 連邦情報処理規格(FIPS:Federal Information Processing Standard)文書197、2001年11月26日
本発明の目的は、DPA攻撃を困難にする、暗号に基づくメッセージ認証コードの生成方法を提供することにある。
本発明によれば、この目的は、次のステップを備えた、暗号に基づくメッセージ認証コードの生成方法により達成される:
伝送されるメッセージに基づいて、バイトの行とバイトの列とから構成される状態配列を生成するステップと、
この状態配列の少なくとも1行のバイトを保持することにより、上記メッセージに対する、暗号に基づくメッセージ認証コードを計算するステップ。
本明細書の導入部にて述べたように、暗号に基づくメッセージ認証コード(CMAC)は、メッセージを認証するために用いられる情報である。CMACを生成するための1つの入力は、認証されるメッセージである。CMACの生成中に、伝送されるメッセージに基づく状態配列を生成する。
従来のCMACの生成もこの状態配列に基づくが、この状態配列の最上位8バイトをCMAC用に保持する。しかしながら、本発明の方法によれば、CMACは状態配列の少なくとも1行からのバイトを利用して計算する。残りの行のバイトは捨てる。これにより、本発明の方法に対して差分電力攻撃を実行することが、より困難になるという結果を得ることができる。
本発明による方法の1つの好適例によれば、2行のバイトを利用し、残りの行のバイトは捨てる。特に、その行のバイトを捨てる1行は、本発明のCMAC計算用に当該行のバイトを保持する2行の間にある。状態配列が4行と4列で構成される場合は、本発明のCMAC計算のためにバイトが保持される2行は、この状態配列の2つの偶数行又は2つの奇数行とすることができる。
状態配列の少なくとも1行のバイトを保持することによりCMACを計算する代わりに、メッセージに対する暗号に基づくメッセージ認証コードは、このメッセージの少なくとも2バイト又はこのメッセージの前処理された2バイトに「排他的OR」演算を施すことにより、計算することができる。メッセージのバイトを前処理して、例えば、メッセージに基づくバイトの行とバイトの列で構成される状態配列を生成することができる。そして、この状態配列の少なくとも2バイトに、「排他的OR」演算を施すことができる。「排他的OR」演算は通常、「XOR」演算と称する。
暗号に基づくメッセージ認証コードは、メッセージの半分に相当するバイトにメッセージのもう半分に相当するバイトとの「排他的OR」演算を施すことにより、生成することができる。メッセージが前処理されて状態配列が生成されている場合は、暗号に基づくメッセージ認証コードは、この状態配列の半分に相当するバイトに、この状態配列のもう半分に対応するバイトとの「排他的OR」演算を施すことにより、計算することができる。そして、メッセージの全てのバイト又は状態配列の全てのバイトを用いて、DPA攻撃が成功する可能性が低減される。このような方法を攻撃するためには、差分電力解析(DPA)(攻撃)は、最終ラウンド鍵からの2つの鍵バイトについての仮定を同時に構成しテストする必要がある。攻撃者の相関解析は、各ラウンド鍵バイト対についての仮説を裏付ける内部バイト信号対を探索する必要がある。よって、最初のDPA解析は、規格に従った従来のCMAC計算を用いるのに比べて、より困難になる。
状態配列は、特に、例えば連邦情報処理標準(FIPS)文書197、2001年11月26日(非特許文献2)に開示されかつ本明細書の導入部で簡潔に説明した、次世代暗号方式(AES)に従って、生成することができる。そして、暗号に基づくメッセージ認証コード(CMAC)を本発明の方法により計算するために用いられる状態配列は、ちょうど4行のバイトとちょうど4列のバイトとを備える。
上記状態配列は、AES規格に従って計算される必要はなく、よって4行と4列を必ずしも備えているわけではない。一般的に、任意数の行又は列を用いることができる。より一般的な概念はRijndaelと称される。特に、状態配列は、ちょうど4行のバイトと6列のバイト、又は4行のバイトと8列のバイトを備えることができる。
そのメッセージに対してCMACが計算されるメッセージは、単一ブロックのメッセージとすることができる。これにより、メッセージは、例えばAES規格に基づく際は、単一の状態配列により表すことができる。換言すれば、メッセージのサイズは、暗号ブロック長以下である。この変形例によれば、差分電力解析攻撃に対する耐性を向上させることができる。
以下、図面に示す実施例を参照しながら、非限定的な例として、本発明をより詳細に説明する。
単一ブロックのメッセージを表す状態配列を示す図である。 AES規格に従ったMAC計算の最終ラウンドを例示する図である。 あり得るDPA攻撃を含む、本発明によるCMAC計算の最終ラウンドを例示する図である。 あり得るDPA攻撃を含む、本発明によるCMAC計算の最終ラウンドを例示する図である。 あり得るDPA攻撃を含む、本発明によるCMAC計算の最終ラウンドを例示する図である。 あり得るDPA攻撃を含む、本発明によるCMAC計算の最終ラウンドを例示する図である。 本発明による他のCMAC計算の最終ラウンドを例示する図である。
図1と2については、本明細書の導入部で説明している。
図3〜5は、本発明の方法により計算したCMACに対してあり得る差分電力攻撃を例示する図である。
好適な実施例については、CMACの計算に用いる状態配列25は、本明細書の導入部で説明したように得られる。状態配列25は、4つの行31〜34及び4つの列41〜44で構成される。これに加えて、状態配列25のもとになるメッセージは、図1に示す状態配列1により表される単一ブロックのメッセージである。
好適な実施例については、CMACは、状態配列25の4つの行31〜34のうち2行のバイト29、30を保持することにより計算する。残りの行のバイトは捨てる。図に示す例では、図3〜5中で陰影を付けた行32と行34のバイト29、30は保持し、残りの行31、33のバイトは捨てる。よって、好適な実施例については、状態配列25の偶数番目のバイトは、CMACの計算のために保持する。
あり得る差分電力解析は、次のことをもたらす:
本明細書の導入部における前の説明に類似したメカニズムにより、ShiftRows演算とSubBytes演算は、当該行に相当するバイトに陰影を付けた、選択した行中のバイトのみをDPA攻撃者に対して露出させるものと見ることができ、さらに、攻撃者が回復できる最終ラウンド鍵のバイトは、これらの同じ2行に限定される。同じ攻撃戦略で、攻撃者は今度は、図4に示すように、鍵拡張を逆向きに実行して、最後から2番目のラウンド鍵の複数バイトを得ることができる(選択した行に限定されたままである)。
このことを純然たる計算処理として適用することは、図に示す個別例では、攻撃者が最後から2番目のラウンド鍵21の陰影を付けて示す6バイトを回復できるようにするにすぎない。これは、n=0 mod 4である際の、バイトのローテーションを含む条件付き変換の効果によるものである。
このことを明確にするために、図6に示すように、最後から2番目のラウンド鍵21の一番左の列に影響を与える反復関係のバイトは、(既知のバイトについては)A、B、CそしてDとラベル付けしており、「?」は未知のバイトを示している。行n−4を計算するにあたって、条件付き変換T()を用いて、図6から判るように、どのバイトも計算上使用可能ではない。
図6の表には、次の反復関係を示す。
wn_4 = T(wn-1) <+> wn
なお、条件付き変換T()中に実行されるローテーションにより、T(wn-1)中の既知のバイトは、wn内の未知のバイトと整列し、その逆も同様であるため、最後から2番目のラウンド鍵21のさらなるバイトは計算により使用可能ではない。図6の表のT(wn-1)を与える行中に示す16進数値は、適切なRconst値のバイトである。
図5に例示するように、攻撃者は、自分のDPA解析を拡張することにより依然として最後から2番目のラウンド鍵21のさらなる2バイト27、28を回復することができる、というのは、攻撃者は、自分が集めたすべての手がかりについて、対応する状態位置にあるバイトを知っているからである。
それにもかかわらず、このさらなる処理によっては攻撃者の立場は改善されない、というのは、いかなるラウンド鍵21、26も8バイトを越えて回復されていないからである。残された攻撃の複雑性は264であり、これは、標準化されたMAC切り詰め方法を用いることにより生じる、残された耐性の大幅な改善である。これより前(例えば、最後から3番目)のラウンド鍵バイトは計算することができるが、これは攻撃者にさらなる利益を生じさせない。
図7は、CMAC計算の他の実施例を示す。好適な実施例については、CMACを計算するために用いられる状態配列25は、上述したように得る。状態配列25は、4つの行31〜34及び4つの列41〜44から構成される。これに加えて、状態配列25のもとになるメッセージは、図1に示す状態配列1により表されるように単一ブロックのメッセージである。状態配列25は、16バイトs'0〜s'15からなる。
好適な実施例については、CMACは、状態配列25の少なくとも2バイトs'0〜s'15に「排他的OR」演算を施すことにより計算する。特に図7に示す実施例では、CMACは、行34、32のバイトs'0、s'2、s'4、s'6、s'8、s'10、s'12、s'14と、行33、31のバイトs'1、s'3、s'5、s'7、s'9、s'11、s'13、s'15とのXORをとることにより計算する。
特に、好適な実施例については、CMACは次式のように計算する:
CMAC = {s'0 <+> s'1; s'2 <+> s'3; s'4 <+> s'5; s'6 <+> s'7; s'8 <+> s'9; s'10 <+> s'11; s'12 <+> s'13; s'14 <+> s'15}
ここで、「<+>」は「排他的OR」演算を示す。
最後に、前述した実施例は本発明を限定するものではなく例示するものであり、当業者は、特許請求の範囲に規定する発明の範囲から逸脱することなく、多くの代案実施例を設計することができる。「備えている」や「備える」等は、請求項又は明細書全体中に記載した以外の要素又はステップの存在を排除するものではない。各要素は複数存在し得る。単に、特定の方策が互いに異なる従属請求項中に記載されていることは、これらの方策の組み合わせを有利に用いることができないことを示すものではない。

Claims (5)

  1. 暗号に基づくメッセージ認証コードを生成する方法であって、プロセッサと、該プロセッサにより実行されて前記方法を実現するためのプログラムが格納されたメモリとを備えたコンピュータシステムにより実行される方法において、
    前記プロセッサが、伝送されるメッセージに基づいて、バイトの行及びバイトの列から構成される状態配列を生成するステップと、
    前記プロセッサが、前記状態配列の少なくとも1行のバイトを保持し前記状態配列の残りの行のバイトを捨てることによって、暗号に基づくメッセージ認証コードを切り詰めるステップと、
    を備え
    前記残りの行は、少なくとも1行を含むことを特徴とする暗号に基づくメッセージ認証コードの生成方法。
  2. 前記状態配列は、ちょうど4行のバイト及びちょうど4列のバイト、ちょうど4行のバイト及びちょうど6行のバイト、又はちょうど4行のバイト及びちょうど8行のバイトから構成されることを特徴とする請求項1に記載の方法。
  3. 前記プロセッサが、次世代暗号方式AESにしたがって前記状態配列を生成するステップを備えていることを特徴とする請求項1に記載の方法。
  4. 前記プロセッサが、前記状態配列のちょうど2行のバイトを保持し前記状態配列の残りの行のバイトを捨てることによって、前記暗号に基づくメッセージ認証コードを切り詰めるステップを備え、
    前記残りの行は、少なくとも1行を含むことを特徴とする請求項1に記載の方法。
  5. 前記メッセージは、単一ブロックのメッセージであることを特徴とする請求項1に記載の方法。
JP2011522609A 2008-08-19 2009-08-12 暗号に基づくメッセージ認証コードの生成方法 Active JP4869452B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08105068 2008-08-19
EP08105068.4 2008-08-19
PCT/IB2009/053556 WO2010020910A2 (en) 2008-08-19 2009-08-12 Method for generating a cipher-based message authentication code

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011219586A Division JP2012044689A (ja) 2008-08-19 2011-10-03 暗号に基づくメッセージ認証コードの生成方法

Publications (2)

Publication Number Publication Date
JP2012500509A JP2012500509A (ja) 2012-01-05
JP4869452B2 true JP4869452B2 (ja) 2012-02-08

Family

ID=41347103

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011522609A Active JP4869452B2 (ja) 2008-08-19 2009-08-12 暗号に基づくメッセージ認証コードの生成方法
JP2011219586A Pending JP2012044689A (ja) 2008-08-19 2011-10-03 暗号に基づくメッセージ認証コードの生成方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011219586A Pending JP2012044689A (ja) 2008-08-19 2011-10-03 暗号に基づくメッセージ認証コードの生成方法

Country Status (8)

Country Link
US (1) US8635452B2 (ja)
EP (1) EP2316189B1 (ja)
JP (2) JP4869452B2 (ja)
KR (1) KR101324351B1 (ja)
CN (2) CN103560880B (ja)
BR (1) BRPI0916687B1 (ja)
MX (1) MX2011001228A (ja)
WO (1) WO2010020910A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
EP2290872B1 (en) * 2009-08-27 2014-06-18 Nxp B.V. Device for generating a message authentication code for authenticating a message
US20130191637A1 (en) * 2010-03-31 2013-07-25 Robert Bosch Gmbh Method and apparatus for authenticated encryption of audio
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
CN102946315B (zh) * 2012-11-19 2015-08-26 成都卫士通信息产业股份有限公司 一种采用分组方式构造mac码的方法及系统
WO2015089448A1 (en) * 2013-12-13 2015-06-18 University Of North Dakota Smart grid secure communications method and apparatus
TWI712915B (zh) * 2014-06-12 2020-12-11 美商密碼研究公司 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體
US9509665B2 (en) 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
US9973514B2 (en) * 2014-10-27 2018-05-15 Hong Kong Baptist University Method and apparatus for assuring location data integrity with minimum location disclosure
KR101966088B1 (ko) 2017-04-06 2019-04-05 상명대학교산학협력단 Iot 응용에 최적화된 인증 암호 장치 및 방법
CN109150504A (zh) * 2017-06-14 2019-01-04 深圳市中兴微电子技术有限公司 一种实现数据传输处理的方法及高级加密标准系统
US10812479B2 (en) 2018-12-05 2020-10-20 Fiserv, Inc. Authenticating a user via multiple biometric inputs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510517B1 (en) * 1996-09-13 2003-01-21 Temic Semiconductor Gmbh Method of cryptological authentification in a scanning identification system
US6327661B1 (en) * 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
EP1050133B2 (en) 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus
CA2333095C (en) 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO1999067766A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems
ATE418099T1 (de) 1998-06-03 2009-01-15 Cryptography Res Inc Gesicherte moduläre potenzierung mit leckminimierung für chipkarten und andere kryptosysteme
CA2334597C (en) 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7403620B2 (en) * 2002-07-02 2008-07-22 Stmicroelectronics S.A. Cyphering/decyphering performed by an integrated circuit
US7697681B2 (en) * 2004-02-06 2010-04-13 Nortel Networks Limited Parallelizable integrity-aware encryption technique
DE602004023436D1 (de) * 2004-03-29 2009-11-12 St Microelectronics Sa Prozessor zum ausführen eines aes algorithmus
JP4810289B2 (ja) * 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
US8233619B2 (en) * 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
KR100930577B1 (ko) 2006-11-13 2009-12-09 한국전자통신연구원 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging

Also Published As

Publication number Publication date
EP2316189B1 (en) 2016-03-30
KR101324351B1 (ko) 2013-11-01
US8635452B2 (en) 2014-01-21
BRPI0916687A2 (pt) 2015-11-17
CN103560880A (zh) 2014-02-05
CN103560880B (zh) 2017-04-12
CN102124695B (zh) 2014-05-28
KR20110055671A (ko) 2011-05-25
EP2316189A2 (en) 2011-05-04
WO2010020910A2 (en) 2010-02-25
MX2011001228A (es) 2011-03-25
US20110138182A1 (en) 2011-06-09
BRPI0916687B1 (pt) 2020-09-29
CN102124695A (zh) 2011-07-13
WO2010020910A3 (en) 2010-07-01
JP2012044689A (ja) 2012-03-01
JP2012500509A (ja) 2012-01-05

Similar Documents

Publication Publication Date Title
JP4869452B2 (ja) 暗号に基づくメッセージ認証コードの生成方法
US8737603B2 (en) Cryptographic processing apparatus, cryptographic processing method, and computer program
Lim CRYPTON: A new 128-bit block cipher
Isobe et al. Security analysis of the lightweight block ciphers XTEA, LED and Piccolo
US6769063B1 (en) Data converter and recording medium on which program for executing data conversion is recorded
Mala et al. Improved impossible differential cryptanalysis of 7-round AES-128
US5745577A (en) Symmetric cryptographic system for data encryption
EP2058781B1 (en) Encryption device, encryption method, and computer program
JP2006301567A (ja) 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
Lu et al. Cryptanalysis of reduced versions of the Camellia block cipher
Mala et al. New impossible differential attacks on reduced-round Crypton
Sumathy et al. Enhanced AES algorithm for strong encryption
CN111262685B (zh) 一种新型密钥生成的Shield分组密码实现方法、装置及可读存储介质
JP5113833B2 (ja) 中央演算処理装置の演算能力を高めるための暗号方法および暗号装置
CN110417540B (zh) 一种抗差分功耗分析的信息加密方法
Li et al. Differential fault analysis on the contracting UFN structure, with application to SMS4 and MacGuffin
Keliher Cryptanalysis of a modified Hill Cipher
Wang et al. Fault analysis of the ARIA and ublock block ciphers
Henricksen Tiny Dragon-An Encryption Algorithm for Wireless Sensor Networks
Xiutao et al. A realtime key recovery attack on the authenticated cipher FASER128
Naik et al. Comparison of Different Encryption Algorithm and Proposing an Encryption Algorithm
Wang et al. Impossible Differential Cryptanalysis of Pelican, MT-MAC-AES and PC-MAC-AES
Sumathy et al. Enhanced AES Algorithm for Strong Encryption
Wei et al. Related-key impossible differential attacks on crypton
JP2001215874A (ja) 副鍵生成装置およびそのプログラム記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4869452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250