JP5462636B2 - 平文メッセージを暗号化する方法及び装置 - Google Patents

平文メッセージを暗号化する方法及び装置 Download PDF

Info

Publication number
JP5462636B2
JP5462636B2 JP2009554547A JP2009554547A JP5462636B2 JP 5462636 B2 JP5462636 B2 JP 5462636B2 JP 2009554547 A JP2009554547 A JP 2009554547A JP 2009554547 A JP2009554547 A JP 2009554547A JP 5462636 B2 JP5462636 B2 JP 5462636B2
Authority
JP
Japan
Prior art keywords
plaintext
block
blocks
block cipher
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009554547A
Other languages
English (en)
Other versions
JP2010522477A (ja
Inventor
ジュトラ、チャランジト、エス.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010522477A publication Critical patent/JP2010522477A/ja
Application granted granted Critical
Publication of JP5462636B2 publication Critical patent/JP5462636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、メッセージ完全性(message integrity)を保証しながら入力メッセージを出力メッセージに暗号変換する方法及び装置に関するものである。
データ処理分野では暗号システムが知られている。一般に、これらのシステムは、平文入力メッセージの暗号化処理を実行し、暗号鍵及び対称鍵ブロック暗号を使用して暗号文メッセージを生成することによって動作する。その後、暗号化されたメッセージは、秘密鍵を共有する受信側に信頼性も安全性も低いチャネルを介して送信される可能性がある。暗号化されたメッセージの受信側は、同一の鍵を使用して平文ブロックを復元することによって対応する復号化処理を実行する。メッセージの送信側と受信側の両方で同一の鍵が使用されることから、このプロセスは「対称鍵」プロセスと呼ばれる。
米国特許第7,093,126号 米国特許第6,963,976号 米国特許第7,046,802号
メッセージ完全性に関する問題が存在する。詳しく言うと、暗号文メッセージの受信側は、暗号文を復号化することはできるが、その暗号文が送信中に偶然又は故意に改変されていないことを確かめることはできない。メッセージ完全性を保証するために、暗号文メッセージにはメッセージ認証コード(message authentication code:MAC)が付加される。このMACは、送信側で暗号化ハッシュ関数を使用して暗号文から生成される。
近年、米国特許第7,093,126号及び同6,963,976号に記載されるIACBC及びIAPMを含めた様々なワン・パス認証暗号化方式が提案されている。これらの方式は、暗号化とメッセージ完全性の両方を実現する。これらの方式の更なる変形例は、米国特許第7,046,802号のOCB方式に記載されている。
しかしながら、これらの方式ではそれぞれのメカニズムにおいて追加的なステップが必要となり、その結果10〜100%の計算コスト増となる可能性がある。更に、これらの方式では、必ずしもハードウェア及びソフトウェアの最適化を最大限利用することができない。
本発明の一目的は、メッセージ完全性を保証するための検査が組み込まれた暗号文を安全に生成する改良型暗号化方式及び装置を提供することである。
本発明の別の目的は、少なくともMACベース方式及び他の認証暗号化方式と同一のセキュリティ・レベルを保持しながら、メッセージ完全性を備えた暗号文をシングル・パスで生成し、追加的な計算コストが少ない暗号化/復号化方式及び装置を提供することである。
上記及び他の目的は、本発明の暗号化/復号化方法及び装置によって達成される。本発明の方法及び装置は、固定ブロック・サイズの暗号化及び復号化をサポートする所定のブロック暗号を使用する。これらの方法及び装置は、通常秘密にされるブロック暗号用の鍵も使用する。
一実施形態に係る方法は、ユーザから供給されるセーフ初期化ベクトル(safe initial vector)を使用して、平文メッセージを複数の平文ブロックに分割することによって前記平文メッセージを暗号化するステップと、前記セーフ初期化ベクトル及び前記ブロック暗号を使用して前記平文ブロックを暗号化して複数の暗号文ブロックを形成するステップと、を含む。本プロセスでは、シングル・パス技法を使用して前記暗号文ブロックにメッセージ完全性検査(message integrity check)が埋め込まれるが、ここでも前記セーフ初期化ベクトルが使用される。前記方法は更に、前記ブロック暗号及び同一の鍵を使用して前記暗号文ブロックを復号化して前記平文ブロックを再形成するステップと、前記暗号文ブロック内の前記メッセージ完全性検査をテストして、再形成された前記平文ブロックの完全性をテストするステップと、を含む。
多くの場合、セーフ初期化ベクトルを使用し、当該セーフ初期化ベクトルを展開して、それぞれ独立しているが、以下で定義する意味で相互に差分一様性を有する(pair‐wise differentially uniform)1組の擬似乱数を生成し、前記暗号文ブロックが形成されるときに前記1組の擬似乱数を使用して前記メッセージ完全性検査を前記暗号文ブロックに埋め込むことにより、前記メッセージ完全性検査が前記暗号文ブロックに埋め込まれる諸実施形態を利用することが有利である。これらの実施形態では、前記復号化プロセスの間に、前記暗号文ブロックから前記セーフ初期化ベクトル及び前記1組の擬似乱数が取得され、前記暗号文ブロックが復号化されるときに、それらの1組の擬似乱数を使用して前記暗号文ブロックから前記平文ブロックが再形成される。また、前記テストするステップは、再形成された前記平文ブロックに所定のテストを適用して、再形成された前記平文ブロックの完全性をテストするステップを含むことが有利である。
別の実施形態において、前記メッセージ完全性検査は、前記暗号文ブロック及び部分ブロック・タグ(partial‐block tag)に埋め込まれる。かかる一実施形態において、再形成された前記平文ブロックは、別の暗号化又は復号化ステップを含むこともある所定のテストを使用して前記タグと突き合わせてテストされる。
別の実施形態において、前記方法は、ユーザから供給される初期化ベクトル(IV)を使用して、平文メッセージを複数の平文ブロックに分割し、前記平文ブロックを2つの集合に分割することで前記平文ブロックを暗号化することによって前記平文メッセージを暗号化するステップと、一方の集合に対しては前記ブロック暗号を暗号化モードで使用し、他方の集合に対しては前記ブロック暗号を復号化モードで使用して複数の暗号文ブロックを形成するステップと、を含む。前記方法は更に、前記暗号文ブロックを対応する2つの集合に分割することによって復号化するステップと、一方の集合に対しては前記ブロック暗号を暗号化モードで使用し、他方の集合に対しては前記ブロック暗号を復号化モードで使用して平文ブロックを再形成するステップと、を含む。前記メッセージ完全性検査は、上述の各実施形態の場合と同様に埋め込まれる。
それぞれの長さが最大len[i]ブロック(索引iの範囲は1〜t)であるt個の平文メッセージ・シーケンスを暗号化するとき、一続きのnビットの数(又は初期化ベクトル・シーケンス)IV、IV、...、IVは、互いに異なるすべてのメッセージ索引i及びi1(1〜tの範囲)、ならびに数j(0〜len[i]+1の範囲)及び数j1(0〜len[i1]+1の範囲)に関してIV+jとIVi1+j1とが等しくならない場合に、安全であると言われる。
一実施形態において、各メッセージ毎の前記初期化ベクトルはランダムに且つ独立して選択することができ、そのように選択された前記初期化ベクトルが安全である確率は、上記の定義から極めて高くなる。
別の実施形態において、同一の秘密鍵を使用して最初に暗号化されるメッセージに関しては、前記初期化ベクトルを1にセットすることができる。換言すると、IVを1に初期化することができる。帰納的に言えば、その後、次のメッセージのIVは「前のメッセージのIV」+「前のメッセージの整数ブロック単位の長さ」+「2」にセットされ得る。これにより、セーフ初期化ベクトルを増分的に生成する方法が提供される。
nビットの乱数シーケンスS、S、...、Sは、各Sが一様に分布しており、且つ1〜mの範囲の互いに異なる各i及びi1、ならびにnビットの各定数c毎に、SとSi1のnビットの排他的論理和がcと等しくなる確率が最大でも2−nである場合に、「相互に差分一様性を有する(pair‐wise differentially uniform)」と言われる。このようなシーケンスは、暗号用語では「XORユニバーサル(XOR‐universal)」とも呼ばれる。
本発明の他の利益及び利点は、以下の詳細な説明を本発明の例示的な諸実施形態が具体的に示される添付図面を参照しながら読めば明らかとなるだろう。
従来技術の暗号化/復号化手順を示す概略図である。 従来技術の暗号化メカニズムを示す図である。 従来技術の復号化メカニズムを示す図である。 メッセージ完全性も保証する従来技術の暗号化プロセスを示す図である。 図4のジェネレータがどのように動作するかを示すフローチャートである。 従来技術の復号化プロセスの一例を示す概略図である。 従来技術の復号化プロセスの動作をより詳細に示す図である。 従来技術の並列化可能な暗号化メカニズムを示す図である。 メッセージ完全性を備える従来技術の暗号化装置を示す図である。 従来技術の復号化装置を示す図である。 本発明を実施する暗号化プロセスを示す図である。 セーフ初期化ベクトルを生成する手順を示す図である。 本発明の一実施形態に係る相互差分一様シーケンス・ジェネレータ(pair‐wise differentially uniform sequence generator)の動作を示すフローチャートである。 本発明を実施する代替的な暗号化プロセスを示す図である。 図14のジェネレータがどのように動作するかを示すフローチャートである。 図14のジェネレータを使用するメッセージ完全性を備える暗号化装置を示す図である。 エンクリプタとデクリプタの両方を使用した認証暗号化方法を示す図である。 代替的な認証暗号化プロセスを示す図である。 出力メッセージのサイズを減少させる本発明の別の代替実施形態を示す図である。 図19のチェックサム/rコンバイナ(checksum and R combiner)の動作を示す図である。
本明細書及び添付図面において、平文メッセージは「P」と表示され、暗号文メッセージは「C」と表示される。平文及び暗号文の長さはブロック単位で測定される。ブロックは、本構造で使用されるブロック暗号の入出力ビット数に相当する。ブロック・サイズと呼ばれるこの数は、nで示される。そのため、平文Pの長さをmブロックとした場合、そのメッセージの個々のブロックはP、P、...、Pで示される。同様に、暗号文ブロックはC、C、...、Cで示される。
以下では更に、同一の鍵を使用した暗号化手順のいくつかの応用例について言及する。ここでは、例えば平文メッセージP、P、...、Pが同一の鍵を使用して暗号化され得る。メッセージの索引は上付き文字とされ、特定のメッセージ内のブロック番号の索引は下付き文字とされる。
図1乃至図3は、暗号ブロック連鎖(cipher block chaining:CBC)と呼ばれるタイプの暗号化/復号化手順を概略的に示す。このプロセスでは、送信側はブロック暗号101を使用して一定のサイズ、例えばAESであればn=128ビットの平文メッセージを暗号化し、暗号化されたメッセージは、安全でない又は非セキュアな通信媒体102を介して受信側に送信される。この受信側では、復号化モード103で同一のブロック暗号を使用してメッセージを復号する。送信側も受信側も同一の秘密鍵Kを利用することに留意していただきたい。
図2及び図3は、それぞれ基礎となるブロック暗号のブロック・サイズの倍数のサイズのメッセージに関する暗号化/復号化メカニズムを示している。図2を参照すると、メカニズム200は、図1と同様の一連の暗号ブロック101を含む。各暗号ブロックには同一の鍵Kが提供される。1番目のブロック101aにはnビット長の乱数rも提供される。チェーン内の後続の各暗号ブロックには、平文の1つのブロック(即ちnビット)と、チェーン内の前のブロックの出力とが提供される。有利なことに、1番目の暗号ブロック以降の各暗号ブロック毎に、当該暗号ブロックに該当する2つのテキスト・ブロックに対して排他的論理和関数が適用される。各暗号ブロック101a〜101mはそれぞれ暗号文の1つのブロックを出力する。
図3を参照すると、メカニズム200によって生成される長い暗号文ブロックを復号化するメカニズム300は、復号化モードにおける一連の暗号ブロック又は暗号ブロック・チェーン103を含む。各ブロックには同一の鍵Kと、暗号文ブロックのうちの1つ(それぞれnビット)とが提供される。チェーン103内の1番目のブロック103aでは、当該ブロックの出力と1番目の暗号文ブロックとの排他的論理和演算が適用される。チェーン103内の他のブロックでは、当該ブロックの出力と前のブロックの入力との排他的論理和演算が適用される。各暗号ブロックの出力に対して実行される排他的論理和演算によって元の平文ブロックが生成される。
図4乃至図10は、メッセージ完全性を保証する従来技術の暗号化/復号化プロセスを示す。一般に、暗号化プロセスは3つのステップを含む。1つ目のステップは、ランダム性の生成とその展開(expansion)である。2つ目のステップは、ランダム性の更なる展開であり、3つ目のステップは、上記で生成されたランダム性を使用して暗号文を生成し、それによって平文を実際に暗号化することである。
図4は、メッセージ完全性も保証する従来技術の暗号化プロセス400を示す。より具体的には、1つ目のステップで乱数rが生成される。ランダム性rは、周知の任意のランダム性生成技法によって生成することができる。この数rが鍵K2を有するブロック暗号101に加えられ、それによって擬似乱数Rが生成される。数Rは、他の周知の任意のランダム性展開手段によっても求めることができる。
この数Rは、相互差分一様シーケンス・ジェネレータ402に供給される。このジェネレータは、後述のプロセスを使用してそれぞれnビット長の一連のS値S0、S1、S2、...、Smを出力する。
図5は、ジェネレータ402がどのように動作するかを示すフローチャート500である。
このジェネレータは、周知の線形フィードバック・シフト・レジスタ(Linear Feedback Shift Register:LFSR)として働くことができる。まず、ガロア体GF(2)を表す原始多項式g(x)が選択される。このような多項式は周知であり、文献に発表されている。g(x)−xを表すnビットの数をgとする。ステップ501で、変数iが0にセットされ、S0がRにセットされ、その後ステップ502で、iとmとの比較が行われる。iがmよりも大きい場合には、ルーチンは終了する。そうでない場合には、ルーチンは503、504、505に進む。ステップ503で、変数Siが一時変数tにコピーされる。ステップ504で、tは1ビット左シフトされる。ステップ505では、事前のシフト演算で桁上がりが発生したかどうかが検査される。桁上がりが発生した場合には、量g及びtがビット単位排他的論理和演算にかけられ、それによって新しいtが生成される。桁上がりが発生しなかった場合には、tはそのままとなる。ステップ507で、変数Si+1がtにセットされ、Iが1だけ増分され、ステップ502に戻る。このプロセスの重要な利点は、ブロック暗号呼び出しの場合と異なり展開に暗号化処理を必要としないことである。
再び図4を参照すると、r及び各S値が生成された後、平文の各ブロックP1〜Pmが暗号化され、それによって暗号文ブロックC0〜Cm+1が取得される。この処理は、m+2個の一連の暗号ブロック101を使用して行われる。各暗号ブロックには鍵K1が提供される。1番目のブロック101aには乱数rも提供される。最後の暗号ブロック101nを除いた後続の各暗号ブロックには、平文ブロックのうちの1つと前の暗号ブロックの出力との組合せが提供される。具体的には、この組合せは、2つの入力に対してビット位置毎に実行される排他的論理和演算の結果である。一連の暗号ブロック内の最後の暗号ブロック101nには、(i)前のブロックの出力と、(ii)平文ブロックP1、P2、...、Pmに対して実行される一連の排他的論理和演算の結果ΣPとの組合せが提供される。この組合せは、2つの入力に対して実行される排他的論理和演算の結果である。
1番目の暗号ブロック101aの出力は、暗号文C0の1番目のブロックとなる。他の暗号文ブロックC1〜Cmは、各暗号ブロックの出力及び各値に対する排他的論理和演算をビット位置毎に実行することによって取得される。具体的には、1〜mはそれぞれブロック101b〜101mの出力に加えられ、ΣPは最後のブロック101nの出力に加えられる。
図6は、復号化プロセスの一例を概略的に示す。このプロセスでは、暗号文ブロックが復号化601(図7)に加えられ、そこから平文ブロックが出力される。次に、これらの平文ブロックを使用して、Pm+1が、排他的論理和関数を平文ブロック・シーケンスP1、...、Pmにビット位置毎に適用することによって求められた結果と等しいかどうかが判定される。メッセージ完全性検査の成功/失敗は、Pm+1が当該結果と等しいか否かに応じて決まる。
図7は、復号化601の一例の動作をより詳細に示す。図7に示されるように、復号化601は、復号化モード又は逆モードにおける一連の暗号ブロック103を含む。各暗号ブロックには鍵Kと、暗号文ブロックC0、...、Cm+1のうちの1つとが提供される。1番目のブロック103aを除いた各ブロックには、S値のうちの1つも提供される。具体的には、ビット位置103b〜103mにはそれぞれS1〜Smが提供され、最後の暗号ブロック103にはS0が提供される。各暗号ブロックに提供されるC及びS値に対して排他的論理和演算が実行される。
1番目の暗号ブロック103aの出力は、乱数rである。暗号ブロック103b〜103の各ブロック毎に、当該ブロックの出力と前のブロックの入力とに対して排他的論理和関数が適用され、それによって各平文ブロックP1〜Pm+1が取得される。
以下の疑似コードは、相互差分一様ランダム・シーケンスS0、S1、...、Smを生成する一代替手法である。この代替手法でも原始多項式g(x)及びガロア体演算が使用される。
Figure 0005462636
相互差分一様ランダム・シーケンスS0、S1、...、Smの生成技法には、また別の周知技法も存在する。ここでもやはり原始多項式g(x)が使用される。以下は、周知のグレイ・コード(Gray code)を使用してシーケンスを生成する疑似コードである。
Figure 0005462636
このような相互差分一様シーケンスを生成する手法は、他にも多数存在する。シーケンスが相互差分一様性を満足する限り、上述のような埋め込みを行ってメッセージ完全性を備える暗号化方式を保証することができる。
図8は、並列化可能な暗号化メカニズム800を示す。本メカニズムにおいて、各ブロックには鍵K1が提供される。1番目のブロック101aには乱数rも提供される。最後の暗号ブロックを除いた後続の各暗号ブロックには、それぞれ平文ブロックのうちの1つとS値のうちの1つとの組合せが提供される。具体的には、この組合せは、2つの入力に対してビット位置毎に実行される排他的論理和演算の結果である。一連の暗号ブロック内の最後の暗号ブロック101nには、(i)Sm+1と、(ii)平文ブロック・シーケンスP1、P2、...、Pmに対して実行される一連の排他的論理和演算の結果ΣPとの組合せが提供される。この組合せは、2つの入力に対して実行される排他的論理和演算の結果である。
図4のシステムの場合と同様に、メカニズム800内の1番目の暗号ブロック101aの出力は、暗号文C0の1番目のブロックとなる。他の暗号文ブロックC1〜Cmは、各暗号ブロックの出力及び各S値に対する排他的論理和演算をビット位置毎に実行することによって取得される。具体的には、S1〜Smはそれぞれブロック101b〜101mの出力に加えられ、S0は一連のブロック内の最後のブロックの出力に加えられる。
図9は、メッセージ完全性を備える暗号化装置900を示す。図示の装置は、第1の乱数を生成するランダム性ジェネレータ901と、前記第1の乱数を第1の擬似乱数に変換するランダム性トランスフォーマ902と、前記第1の乱数又は前記第1の擬似乱数あるいはその両方のランダム性を、1組の相互差分一様擬似乱数(pair‐wise differentially‐uniform pseudo random
number)に更に展開する相互分一様シーケンス・ジェネレータ903と、前記平文メッセージ904を複数の平文ブロックに分割し、前記平文ブロックを暗号化して複数の暗号文ブロックを形成するエンクリプタ905と、前記複数の平文ブロックを少なくとも1つのチェックサムに組み合わせるチェックサム・ジェネレータ908と、前記1組の相互差分一様擬似乱数を前記第1の乱数又は前記第1の擬似乱数あるいはその両方と共に利用してメッセージ完全性検査を前記暗号文ブロックに埋め込む完全性エンベダ(Integrity
Embedder)907と、を含む。
図10は、復号化装置1000を示す。図示の装置は、前記暗号文メッセージ100を複数の暗号文ブロックに分割し、複数の平文ブロック1006を形成する際に前記暗号文ブロックを復号化するデクリプタ1005と、前記平文ブロックのうちの少なくとも1つを第1の擬似乱数に変換するランダム性トランスフォーマ1002と、前記平文ブロックのうちの少なくとも1つ又は前記第1の擬似乱数あるいはその両方を1組の相互差分一様擬似乱数に更に展開する相互分一様シーケンス・ジェネレータ1003と、前記第1の擬似乱数、又は前記1組の相互差分一様擬似乱数、又は前記少なくとも1つの平文ブロック、あるいはそれらのすべてを組み合わせて少なくとも2つのチェックサムを形成するとともに複数の出力ブロックを形成するチェックサム・ジェネレータ1008と、メッセージ完全性検査の成功を宣言する際に前記少なくとも2つのチェックサムを比較する完全性エクストラクタ/チェッカー1007と、を含む。
以上、従来技術の既知の認証暗号化方法、即ちメッセージ完全性を備えたシングル・パスの暗号化方法について説明した。上述の方法のいくつかは並列化も可能である。
図11は、図8の従来技術と組み合わせることが可能な本発明を示す。本発明は、ブロック暗号101xを使用してランダム性rを新しいランダム性Rに展開するのではなく、ブロック暗号自体を必要としない。その代わりにセーフIV(又は初期化ベクトル)ジェネレータ1101が使用され、それにより、相互差分一様シーケンス・ジェネレータを適用する前にrをRに変換する必要がないような形でrが生成される。図11の相互差分一様シーケンス・ジェネレータは、図5のプロセス500の代わりに図13に関して後述するプロセス1300を使用するため、1102と標示される。後で明らかとなるように、プロセス1300はプロセス500と異なる。様々な実施形態で示されるように、セーフIVジェネレータの使用により、コストが掛かるブロック暗号101xのステップの必要性が解消される。ブロック暗号呼び出しであるステップ101xと、やはりブロック暗号呼び出しであるステップ101a〜101nとはコストの点で同一であると思われるかもしれないが、ステップ101a〜101nは並列実行が可能である一方、プロセス800のステップ101xは、ステップ101a〜101nのいずれかが実行可能となる前に実行しなければならないことに留意していただきたい。更に、各応用例ではせいぜいプロセス800又は1100の1つ又は2つのステップ101しか存在せず、即ちm=0又は1となる。
図12は、セーフIVジェネレータの一実施形態を示す。1番目のメッセージが秘密鍵を使用して暗号化される場合、初期化ベクトルは1にセットされ、変数カウントも1にセットされる。その後、次のメッセージの初期化ベクトルは、「前のメッセージの初期化ベクトル」+「前のメッセージのブロック単位の長さ」+「2」となるように計算される。図12から分かるように、この実装環境では、従来技術のようなブロック暗号を使用する場合と比べて非常に高い節約性がもたらされる。
図13は、新しい相互差分一様シーケンス・ジェネレータ1300がどのように実装されるかを示す。このプロセスはプロセス500と対比可能である。唯一の変更は1番目のステップ、即ち1301に存在することに留意していただきたい。ステップ1301では、ステップ501のようにRを使用する代わりに、S0が、rにガロア体GF(2)内の鍵k2を乗じた値にセットされる。この乗算ステップはややコスト高となる可能性があり、以下の実施形態では、このステップが省略可能となる手法についても示していく。
図14は、セーフIVを生成するステップと相互差分一様シーケンスを生成するステップとを1つのステップ1401に組み合わせた本発明の別の実施形態を示す。この組合せの全体的な利点は、初期化ベクトルrと相互差分一様シーケンスの両方が異なるメッセージ間でも増分的に生成されることである。この処理は、1つのメッセージ暗号化から次のメッセージ暗号化まで状態が維持されるので、ステートフル(stateful)であると言われる。
図15は、ジェネレータ1401がどのように動作するかを示すフローチャート1500である。このジェネレータは、すべてのメッセージにわたって増分的である点を除き図5と同様である、周知の線形フィードバック・シフト・レジスタ(LFSR)として働く。ジェネレータ500の場合と同様に、まず、ガロア体GF(2)を表す原始多項式g(x)が選択される。g(x)−xを表すnビットの数をgとする。ステップ1501は、平文メッセージを入力する。ステップ1502〜1507は、ステップ502〜507と同一である。これらのステップでは、多項式で表される現在のS値Siに体GF(2)内のxが乗じられる。新規性ある部分は、ステップ1508〜1512を含む。出力対象の初期化ベクトルは変数r内に維持され、変数rは、1番目のメッセージが既に現在の秘密鍵を使用して暗号化されていれば、1にセットされる。
また、1番目のメッセージに関しては、ステップ1510でS0が2番目の秘密鍵k2に初期化される。その平文メッセージが1番目のメッセージでない場合には、S0は、前のメッセージの計算値S[m+1]である変数「prev」に初期化される。シーケンスS0〜S[m+1]が計算され、ステップ1502で検査された後、ステップ1511で初期化ベクトルr及びシーケンスSが出力される。その後、ステップ1512で、rは「それ自体の現在値」+「現在のメッセージの長さm」+「2」に増分され、その値が次のメッセージで使用されるr内に保存される。また、変数「prev」は、先ほど計算されたS[m+1]にセットされる。
本発明の重要な一利点は、これまでに証明したように、セーフ初期化ベクトル方式及び増分ジェネレータ1500方式が従来技術の認証暗号化と同等の安全性を有することに由来する。
秘密鍵k2は、図14の101a〜101nで使用される鍵k1とは異なる追加的な鍵であるが、実際には定数、例えばゼロを鍵k1及び所与のブロック暗号101で暗号化することによって鍵k1自体から生成することが可能である。k1からk2を生成するこの手法は安全であることが証明され得る。
図16は、拡張機能増分差分一様シーケンス・ジェネレータ(advanced incremental differentially uniform
sequence generator)1401を有し、メッセージ完全性を備える暗号化装置1600を示す。本装置は、前記平文メッセージ1602を複数の平文ブロックに分割し、前記平文ブロックを暗号化して複数の暗号文ブロック1604を形成するエンクリプタ1603と、前記複数の平文ブロックを少なくとも1つのチェックサムに組み合わせるチェックサム・ジェネレータ1606と、前記1組の相互差分一様擬似乱数を利用してメッセージ完全性検査を前記暗号文ブロックに埋め込む完全性エンベダ1605と、を含む。
図17は、エンクリプタ101とデクリプタ103の両方を使用しながら長いメッセージを暗号化する点で新規性を有する認証暗号化方法1700を示す。対照的に、従来技術(例えば図4及び図8参照)では、長いメッセージを暗号化する際にすべてのメッセージ・ブロックに関して同一のエンクリプタ101が使用される。同様に、長いメッセージを復号化する際は、従来技術(図7参照)ではすべてのブロックに関して同一のデクリプタ103が使用される。図17に記載される方法の重要な一側面は、長いメッセージを暗号化する際に、前記平文ブロック(図8)を2つの集合に分割することができ、例えば1つ目の集合に関してはエンクリプタ101を利用し、2つ目の集合に関してはデクリプタ103を利用することができる点である。これにより、大部分のハードウェア・ソリューションで101と103の両方のエンジンが提供される利点がもたらされ、また、本発明によればスループットを2倍に高めることが可能となる。
図18は、図14に記載の発明も含む本発明の代替実施形態1800を示す。デクリプタ103は一部のブロックに関して使用され、エンクリプタ101は他のブロックに関して使用されることに留意していただきたい。本発明の重要な一側面は、このようなデクリプタ及びエンクリプタの使用が暗号化方式のセキュリティに何ら影響を及ぼさないことが証明されている点である。
図19は、出力メッセージのサイズを1ブロック分減少させる認証暗号化の一代替実施形態1900を示す。本代替実施形態は、出力をストレージ・デバイスに記憶しなければならない状況で、当該ストレージ・デバイスのストレージ空間が限られている場合に有利である可能性がある。図19と図8(従来技術)を比較していただきたい。図8との重要な差異は、出力ブロックC0が存在しないこと、及びエンクリプタ101nに対する入力が異なることである。以前にC0として出力された値rはここで、チェックサム/rコンバイナ1901を利用してC[m+1]に組み込まれる。101nの出力に対するS0によるポスト・ホワイトニング(post‐whitening)は行われないこと(図8と対照的)に留意していただきたい。このことは、S0がrに依存し、復号化プロセスでrを利用することができない場合はS0を計算することができなくなるため重要である。しかしながら、この方式は、従来技術の認証暗号化方式と同等の安全性を有することが証明され得る。
図20は、チェックサム/rコンバイナ1901を示す。平文ブロックは、ステップ1902に示されている。まず、ステップ1903で、前記平文ブロック(図8)からnビットのチェックサムが計算される。例えば、128ビットのAESを使用する場合は、n=128となる。
次に、ステップ1904で、チェックサムは、n/2ビット、即ち本例のAESでは64ビットにトランケートされる。次に、本実施形態では、1905に示すように、r自体は明確にn/2ビットのみで表現され得ると仮定する。それ故、ステップ1906で、トランケートされたチェックサムとrを連結すると、1907に示すように、nビットが得られる。
本発明は、ハードウェア、ソフトウェア、あるいはハードウェアとソフトウェアの組合せの形で実現することができる。本発明は、1つのコンピュータ・システムにおいて集中的な構成で実現することも、様々な要素がいくつかの相互接続コンピュータ・システムに分散する分散的な構成で実現することもできる。本明細書に記載の各方法を実行するように適合されるコンピュータ・システム又は他の装置は、いかなる種類のものであってもよい。ハードウェアとソフトウェアの典型的な組合せは、それらがロードされ実行されたときに本明細書に記載の各方法をそれぞれ実行するようなコンピュータ・システムを制御するコンピュータ・プログラムを備えた汎用コンピュータ・システムとすることもできる。本発明は、本明細書に記載の各方法の実施を実現し、それらがコンピュータ・システムにロードされたときに各方法を実行することが可能なすべての機能を備えるコンピュータ・プログラムの形で実施することもできる。
本明細書の文脈において、「コンピュータ・プログラム手段」又は「コンピュータ・プログラム」という用語は、情報処理能力を有するシステムに特定の機能を直接実行させ、あるいは別の言語、コード、又は表記法への変換、又は異なる素材の形での再現、あるいはその両方が行われた後に特定の機能を実行させるように意図された、任意の言語、コード、又は表記法の1組の命令に関する任意の表現を含む。
他の有益な結果は、本明細書に開示の発明を様々な形で適用すること、あるいは当業者に知られている様々な手法で修正することによって実現することができる。
本明細書に開示の発明は上述の目的を達成するように上手く計算されていることが分かるが、当業者なら様々な修正形態及び実施形態を考案することができるはずであり、また、添付の特許請求範囲は、本発明の真の趣旨及び範囲に含まれるすべての修正形態及び実施形態を包含することが本出願人の意図するところである。

Claims (20)

  1. 相互差分一様シーケンス・ジェネレータ及びエンクリプタを実装するコンピュータの処理により、nビットのブロック暗号を使用して平文メッセージ・シーケンスを暗号化する方法であって、
    第1及び第2の秘密鍵を選択するステップと、
    初期化ベクトルを初期化するステップと、
    前記第2の秘密鍵及び前記初期化ベクトルを使用して前記相互差分一様シーケンス・ジェネレータを初期化するステップと、
    複数の平文メッセージのうちの少なくとも1つをブロック暗号の列を含む前記エンクリプタに入力するステップと、
    前記相互差分一様シーケンス・ジェネレータを使用して相互差分一様乱数シーケンスを生成するステップと、
    前記相互差分一様シーケンス・ジェネレータを更新するステップと、
    前記初期化ベクトルを更新するステップと、
    前記エンクリプタにおいて、複数の平文メッセージのうちの前記少なくとも1つと、前記初期化ベクトルと、前記相互差分一様乱数と、前記第1の秘密鍵とを処理して、メッセージ完全性検査が埋め込まれた暗号化された複数の暗号文メッセージのうちの少なくとも1つを生成するステップとを含み、
    前記暗号化された複数の暗号文メッセージのうちの少なくとも1つを生成するステップは、
    前記複数の平文メッセージのうちの前記1つを複数の平文ブロックに分割するステップと、
    前記複数の平文ブロックの各々を前記相互差分一様乱数の対応する1つに結合して、複数の合成された平文ブロックを生成するステップと、
    前記複数の合成された平文ブロックを同時に前記ブロック暗号の列に並行して通過させるステップであって、前記複数の合成された平文ブロックの各々を前記ブロック暗号の列の対応する1つのブロック暗号に通過させ、当該平文ブロックの1つを当該対応する1つのブロック暗号に通過させることにより、前記メッセージ完全性検査が埋め込まれた暗号化された複数の暗号文メッセージのうちの少なくとも1つを生成する、ステップと、を含む方法。
  2. 前記相互差分一様シーケンス・ジェネレータを初期化する前記ステップは、前記ジェネレータを前記第2の秘密鍵にセットするステップを含む、請求項1に記載の方法。
  3. 前記相互差分一様シーケンス・ジェネレータを初期化する前記ステップは、前記ジェネレータを前記第2の秘密鍵と前記初期化ベクトルとの積にセットするステップを含む、請求項1に記載の方法。
  4. 前記積は、ガロア体GF(2)内の値である、請求項3に記載の方法。
  5. 前記積は、素ガロア体内の値である、請求項3に記載の方法。
  6. 前記相互差分一様乱数シーケンスは、増分的に生成される、請求項1に記載の方法。
  7. 前記相互差分一様シーケンス・ジェネレータを更新する前記ステップは、前記ジェネレータを前記相互差分一様乱数シーケンスの最後の要素にセットするステップを含む、請求項1に記載の方法。
  8. 前記初期化ベクトルを更新する前記ステップは、複数の平文メッセージのうちの前記1つの長さから求められる値を前記初期化ベクトルに加算するステップを含む、請求項1に記載の方法。
  9. 前記加算するステップは、複数の平文メッセージのうちの前記1つの長さをnビット・ブロック単位で計算し、前記長さを定数値だけ増分するステップを含む、請求項8に記載の方法。
  10. 前記暗号化された複数の暗号文メッセージのうちの少なくとも1つを生成するステップは、
    複数の平文メッセージのうちの前記1つを複数のnビット平文ブロックに分割するステップと、
    前記複数の平文ブロックを少なくとも1つのチェックサム・ブロックに組み合わせるステップと、
    前記ブロック暗号と、前記第1の秘密鍵と、前記相互差分一様乱数シーケンスとを使用して前記複数の平文ブロック及び前記チェックサム・ブロックを暗号化し、それによって複数の暗号文ブロックを取得するステップと、
    前記相互差分一様乱数シーケンスを利用して前記複数の暗号文ブロックにメッセージ完全性検査を埋め込むステップと、をさらに含む、請求項1に記載の方法。
  11. 前記組み合わせるステップは、前記複数の平文ブロックのnビットの排他的論理和を計算するステップを含む、請求項10に記載の方法。
  12. 前記初期化ベクトルは、n/2ビットのみを使用して表現され、前記初期化ベクトルと、前記複数の平文ブロックのn/2ビットにトランケートされた排他的論理和の合計値と、を連結して前記チェックサム・ブロックが取得される、請求項10に記載の方法。
  13. 前記暗号化するステップは、
    前記複数の平文ブロック及び前記チェックサム・ブロックと、前記相互差分一様乱数シーケンスとを対にするステップと、
    前記対毎に前記ブロック暗号及び前記第1の秘密鍵を使用して暗号文ブロックを計算するステップと、を含む、請求項10に記載の方法。
  14. 前記ブロック暗号を使用して暗号文ブロックを計算する前記ステップは、前記ブロック暗号を前記第1の秘密鍵と共に復号化モードで利用するステップを含む、請求項13に記載の方法。
  15. 前記暗号化するステップは、
    前記複数の平文ブロック及び前記チェックサム・ブロックと、前記相互差分一様乱数シーケンスとを対にするステップと、
    前記対を2つの集合に更に分割し、1つ目の前記集合内の前記対毎に前記ブロック暗号を暗号化モードで利用することにより、前記ブロック暗号及び前記第1の秘密鍵を使用して暗号文ブロックを計算し、2つ目の前記集合内の前記対毎に前記ブロック暗号を復号化モードで利用することにより、前記ブロック暗号及び前記第1の秘密鍵を使用して暗号文ブロックを計算するステップと、を含む、請求項10に記載の方法。
  16. 平文メッセージ・シーケンスのうちの少なくとも1つを暗号化する装置であって、
    複数の初期化ベクトルのうちの少なくとも1つを生成するとともに、前記複数の初期化ベクトルのうちの前記少なくとも1つを使用して複数の相互差分一様乱数シーケンスのうちの少なくとも1つを生成する相互差分一様シーケンス・ジェネレータと、
    前記平文メッセージ・シーケンスのうちの少なくとも1つを複数の平文ブロックに分割し、前記平文ブロックをブロック暗号の列に1回通過させて暗号化して、複数の暗号文メッセージのうちの少なくとも1つを形成するエンクリプタと、
    複数の平文ブロックのうちの前記少なくとも1つを少なくとも1つのチェックサムに組み合わせるチェックサム・ジェネレータと、
    複数の前記相互差分一様乱数シーケンスのうちの少なくとも1つを利用して前記複数の暗号文メッセージのうちの前記少なくとも1つにメッセージ完全性検査を埋め込むメッセージ完全性エンベダと、を備え、
    前記エンクリプタは、
    前記複数の平文ブロックの各々を前記相互差分一様乱数の対応する1つに結合して、複数の合成された平文ブロックを生成し、
    前記複数の合成された平文ブロックを同時に前記ブロック暗号の列に並行して通過させ、当該通過が、前記複数の合成された平文ブロックの各々を前記ブロック暗号の列の対応する1つのブロック暗号に通過させることを含み、前記平文ブロックの1つを対応するブロック暗号に通過させることにより、前記複数の暗号化された暗号文メッセージのうちの少なくとも1つを生成する、装置。
  17. 複数の平文メッセージ・シーケンスを暗号化し、
    前記相互差分一様シーケンス・ジェネレータは、複数の相互差分一様乱数シーケンスを生成し、
    前記エンクリプタは、前記複数の相互差分一様乱数シーケンスのうちの1つを使用して前記複数の平文メッセージのうちの1つを暗号化する、請求項16に記載の装置。
  18. 前記相互差分一様シーケンス・ジェネレータは、複数の初期化ベクトルを生成し、前記複数の初期化ベクトルのうちの1つを使用して前記複数の相互差分一様乱数のうちの1つを生成する、請求項17に記載の装置。
  19. 前記複数の初期化ベクトルは、第1の初期化ベクトル及び後続の初期化ベクトルを含むシーケンスの形で生成され、前記シーケンス内の前記後続の初期化ベクトルはそれぞれ、前記シーケンス内の前記初期化ベクトルのうち、前記後続の各初期化ベクトルの直前の初期化ベクトルを使用して計算される、請求項18に記載の装置。
  20. 前記後続の初期化ベクトルはそれぞれ、前記直前の初期化ベクトルに定義済みの値を加えた値と等しい、請求項19に記載の装置。
JP2009554547A 2007-03-21 2008-03-17 平文メッセージを暗号化する方法及び装置 Active JP5462636B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/688,890 US8107620B2 (en) 2007-03-21 2007-03-21 Simple and efficient one-pass authenticated encryption scheme
US11/688,890 2007-03-21
PCT/US2008/003504 WO2008115476A1 (en) 2007-03-21 2008-03-17 A simple and efficient one-pass authenticated encryyption scheme

Publications (2)

Publication Number Publication Date
JP2010522477A JP2010522477A (ja) 2010-07-01
JP5462636B2 true JP5462636B2 (ja) 2014-04-02

Family

ID=39766248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009554547A Active JP5462636B2 (ja) 2007-03-21 2008-03-17 平文メッセージを暗号化する方法及び装置

Country Status (5)

Country Link
US (1) US8107620B2 (ja)
EP (1) EP2137856A4 (ja)
JP (1) JP5462636B2 (ja)
KR (1) KR101091246B1 (ja)
WO (1) WO2008115476A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI366371B (en) * 2007-10-17 2012-06-11 Via Tech Inc Encryption and decryption methods
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
CN102291377A (zh) * 2010-06-17 2011-12-21 侯方勇 一种数据安全传送方法和装置
WO2012105352A1 (ja) 2011-01-31 2012-08-09 日本電気株式会社 ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US9037564B2 (en) 2011-04-29 2015-05-19 Stephen Lesavich Method and system for electronic content storage and retrieval with galois fields on cloud computing networks
US9137250B2 (en) 2011-04-29 2015-09-15 Stephen Lesavich Method and system for electronic content storage and retrieval using galois fields and information entropy on cloud computing networks
US9361479B2 (en) 2011-04-29 2016-06-07 Stephen Lesavich Method and system for electronic content storage and retrieval using Galois fields and geometric shapes on cloud computing networks
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
US9374224B2 (en) * 2013-04-18 2016-06-21 RISOFTDEV, Inc. System and methods for encrypting data
CN107005415B (zh) * 2014-12-03 2021-03-23 耐瑞唯信有限公司 用于加密/解密消息的块加密方法及设备
JP6386198B1 (ja) 2017-02-21 2018-09-05 三菱電機株式会社 暗号化装置及び復号装置
TW201919361A (zh) * 2017-11-09 2019-05-16 張英輝 以雜文加強保護之區塊加密及其解密之方法
US10680801B2 (en) * 2017-11-15 2020-06-09 International Business Machines Corporation Data distribution against credential information leak
US10491578B1 (en) * 2018-03-30 2019-11-26 Sap Se Mitigation of offline ciphertext-only attacks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5972840A (ja) * 1982-10-20 1984-04-24 Toru Fujiwara キ−配送用符号化装置
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US6693976B1 (en) * 2000-03-21 2004-02-17 Lucent Technologies Inc. Method of wireless communication using structured unitary space-time signal constellations
US7093126B1 (en) * 2000-04-14 2006-08-15 International Business Machines Corporation Encryption schemes with almost free integrity awareness
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US6963976B1 (en) * 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
US7200227B2 (en) * 2001-07-30 2007-04-03 Phillip Rogaway Method and apparatus for facilitating efficient authenticated encryption
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
US7225332B2 (en) * 2002-12-17 2007-05-29 Intel Corporation Methods and apparatus to perform cryptographic operations on received data
US8687800B2 (en) * 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication

Also Published As

Publication number Publication date
WO2008115476A1 (en) 2008-09-25
EP2137856A1 (en) 2009-12-30
KR20100005203A (ko) 2010-01-14
JP2010522477A (ja) 2010-07-01
KR101091246B1 (ko) 2011-12-07
US8107620B2 (en) 2012-01-31
EP2137856A4 (en) 2014-05-07
US20080232591A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
JP5462636B2 (ja) 平文メッセージを暗号化する方法及び装置
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
KR101516574B1 (ko) 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법
US11153068B2 (en) Encryption device, encryption method, decryption device and decryption method
JPH09230787A (ja) 暗号化方法および装置
JP2008122967A (ja) ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
KR20100069610A (ko) 연쇄화된 암호화 모드를 위한 방법 및 디바이스
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
US20120314857A1 (en) Block encryption device, block decryption device, block encryption method, block decryption method and program
CN113779645B (zh) 一种量子数字签名和量子数字签密方法
WO2013065241A1 (ja) インクリメンタルmacタグ生成装置、方法及びプログラム並びにメッセージ認証装置
US11463235B2 (en) Encryption device, encryption method, program, decryption device, and decryption method
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
WO2020213114A1 (ja) Macタグリスト生成装置、macタグリスト検証装置、方法及びプログラム
MAQABLEH Analysis and design security primitives based on chaotic systems for ecommerce
Faraoun Design of fast one-pass authenticated and randomized encryption schema using reversible cellular automata
Gligoroski et al. On the importance of the key separation principle for different modes of operation
Chorage et al. Fault resistant encryption system using high speed AES algorithm on FPGA
Narayanaswamy et al. HIDE: Hybrid symmetric key algorithm for integrity check, dynamic key generation and encryption
CN114039720B (zh) 一种基于lfsr哈希的无条件安全的认证加密方法
Al Mahri et al. A fault-based attack on AEZ v4. 2
Chakraborty et al. Block cipher modes of operation from a hardware implementation perspective
Bhatt Encrypt Password with Using New Key Generation Processed Random Key
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20130206

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20130213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140117

R150 Certificate of patent or registration of utility model

Ref document number: 5462636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150