JP6033504B1 - メッセージ認証子生成装置 - Google Patents
メッセージ認証子生成装置 Download PDFInfo
- Publication number
- JP6033504B1 JP6033504B1 JP2016525623A JP2016525623A JP6033504B1 JP 6033504 B1 JP6033504 B1 JP 6033504B1 JP 2016525623 A JP2016525623 A JP 2016525623A JP 2016525623 A JP2016525623 A JP 2016525623A JP 6033504 B1 JP6033504 B1 JP 6033504B1
- Authority
- JP
- Japan
- Prior art keywords
- value
- function
- message
- bits
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001174 ascending effect Effects 0.000 claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims description 53
- 230000006835 compression Effects 0.000 claims description 20
- 238000007906 compression Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 description 200
- 238000012545 processing Methods 0.000 description 28
- 238000000034 method Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 206010021703 Indifference Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
メッセージ認証アルゴリズムを用いて改ざん検出をチェックする場合、2者間で予め鍵Kを共有しておく。メッセージの送信者は、メッセージMと鍵KとからメッセージMの認証子Tを生成し、メッセージMと認証子Tとを受信者に送信する。メッセージの受信者は受け取ったメッセージMと鍵Kとから認証子T’を生成する。受信者は、認証子Tと認証子T’とが一致すれば改ざんされていないと判断し、一致しなければ改ざんされていると判断する。
メッセージ認証アルゴリズムFが識別不可能性を満たすとは、現実世界または理想世界のどちらか一方と対話する識別者Dを考え、識別者Dがどちらと対話しているかを当てることができないことを意味する。
識別者Dは、現実世界ではメッセージ認証アルゴリズムFの出力を複数得ることができ、理想世界ではランダム関数Rの出力を複数得ることができる。この時のメッセージMの総ビット数をσとすると、上記確率の差は、σを用いた確率p(σ)によって評価される。そして、確率p(σ)=1となるビット数σの値を識別計算量と呼ぶ。このビット数σの値は識別に必要な計算量となり、この値が大きいほど安全性は高くなる。
log2σは、識別不可能性の安全性ビットと呼ばれる。例えば、σ=2128の場合、安全性ビットはlog22128=128ビットとなる。
ここで、kは鍵Kのビット数である。bは置換関数の入出力のビット数である。cはキャパシティのビット数であり、b=c+rである。rはレートのビット数である。nは認証子のビット数である。
この発明は、置換関数を用いたメッセージ認証アルゴリズムについての安全性を改善することと、計算量を少なくすることとの少なくともいずれかを目的とする。
鍵KとメッセージMとを入力としてeビットのi倍のビット数の値Eを生成し、前記値Eをeビット毎に分割して、値M[1],...,M[i]を生成する入力値生成部であって、前記値M[1],...,M[i]のうちの値M[1]と値M[i]とに前記鍵Kの少なくとも一部のビットが含まれるように前記値Eを生成する入力値生成部と、
任意の値を値S[0]として、j=1,...,iの各整数jについて昇順に、値S[j−1]と値M[j]とを入力として関数g[j]によって値R[j]を計算し、計算された値R[j]を置換関数P[j]で置換して値S[j]を計算する関数計算部と、
前記関数計算部によって計算された値S[i]を用いて前記メッセージMの認証子Tを生成する認証子生成部と
を備える。
***構成の説明***
図1に基づき、実施の形態1に係るメッセージ認証子生成装置100の構成を説明する。
メッセージ認証子生成装置100は、kビットの鍵Kと、メッセージMに対して、nビットの認証子Tを生成する。メッセージMは、送信対象のデータである。鍵Kは、メッセージMの送信先と予め共有されている秘密鍵である。k,nは1以上の整数である。
メッセージ認証子生成装置100は、入力値生成部110と、関数計算部120と、認証子生成部130とを備える。
図2及び図3に基づき、実施の形態1に係るメッセージ認証子生成装置100の動作を説明する。
実施の形態1に係るメッセージ認証子生成装置100の動作は、実施の形態1に係るメッセージ認証子生成方法に相当する。また、実施の形態1に係るメッセージ認証子生成装置100の動作は、実施の形態1に係るメッセージ認証子生成プログラムの処理に相当する。
パディング関数とは、入力値にビット列を付加する関数である。
ここで、各関数g[j]は、bビットとeビットとの2つの値を入力として、bビットの値を出力する関数であって、eビットの値を固定するとbビットの置換関数となる関数である。各関数g[j]は、同じ関数であってもよいし、異なる関数であってもよい。各置換関数P[j]は、bビットの置換関数である。各置換関数P[j]は、同じ置換関数であってもよいし、異なる関数であってもよい。
ここで、各圧縮関数f[j]は、bビットの値をrビットの値に圧縮する関数である。各圧縮関数f[j]は、同じ関数であってもよいし、異なる関数であってもよい。各置換関数P’[j]は、bビットの置換関数である。各置換関数P’[j]は、同じ関数であってもよいし、異なる関数であってもよい。
実施の形態1に係るメッセージ認証子生成装置100は、置換関数を用いたメッセージ認証アルゴリズムを実現できる。そして、実現されたメッセージ認証アルゴリズムは、置換関数P[j]がランダム置換である場合、安全性ビットがmin{c,b/2,k}である。
実施の形態1に係るメッセージ認証子生成装置100によって実現されたメッセージ認証アルゴリズムは、安全性ビットがmin{c,b/2,k}である。そのため、非特許文献5,8に記載されたメッセージ認証アルゴリズムに比べて安全性ビットを容易に長くすることができる。
S11では、入力値生成部110は、次のように値Eを生成してもよい。
入力値生成部110は、鍵Kの後に、メッセージMを付加して値Aを生成する。入力値生成部110は、値Aの後に値Xを付加してeビットの倍数のビット数の値Cを生成する。入力値生成部110は、値Cの後に鍵Kを付加して値Dを生成する。入力値生成部110は、値Dの後に値Yを付加してeビットのi倍のビット数の値Eを生成する。つまり、E=K||M||X||K||Yである。“||”は、連結を意味する記号である。
ここで、値X及び値Yの具体例としては、先頭ビットと最終ビットとが1でその他のビットが0であるビット列である。つまり、X=1||0・・・0||1、Y=1||0・・・0||1である。また、値Yは、値Eがeビットの倍数のビット数となるような最も短いビット列であり、値Dがeビットの倍数のビット数である場合にはビット数0のビット列である。
なお、入力値と0との排他的論理和を計算すると、入力値がそのまま得られる。そのため、図4に示すように、S[j−1]のうちのeビットと、M[j]との排他的論理和と、S[j−1]のうちの残りのdビットとを合わせた値が値R[j]としてもよい。つまり、S[j−1]のうちのdビットと0dとの排他的論理和の計算を省略してもよい。
また、ここでは、M[j]||0dとした。つまり、値M[j]の後に、dビットの0が付加されるとした。しかし、0が付加される位置は値M[j]の後でなくてもよい。具体的には、値M[j]の前にdビットの0が付加されてもよい。つまり、0d||M[j]であってもよい。
***構成の説明***
図5に基づき、実施の形態2に係るメッセージ認証子生成装置100の構成を説明する。
メッセージ認証子生成装置100は、kビットの鍵Kと、メッセージMに対して、nビットの認証子Tを生成する。メッセージMは、送信対象のデータである。鍵Kは、メッセージMの送信先と予め共有されている秘密鍵である。k,nは1以上の整数である。
メッセージ認証子生成装置100は、第1入力値生成部111と、第2入力値生成部112と、第1関数計算部121と、第2関数計算部122と、計算値生成部131と、認証子生成部132とを備える。
図6から図8に基づき、実施の形態2に係るメッセージ認証子生成装置100の動作を説明する。
実施の形態2に係るメッセージ認証子生成装置100の動作は、実施の形態2に係るメッセージ認証子生成方法に相当する。また、実施の形態2に係るメッセージ認証子生成装置100の動作は、実施の形態2に係るメッセージ認証子生成プログラムの処理に相当する。
パディング関数とは、入力値にビット列を付加する関数である。
ここで、各関数g1[j]は、bビットとe1ビットとの2つの値を入力として、bビットの値を出力する関数であって、e1ビットの値を固定するとbビットの置換関数となる関数である。各関数g1[j]は、同じ関数であってもよいし、異なる関数であってもよい。各置換関数P1[j]は、bビットの置換関数である。各置換関数P1[j]は、同じ置換関数であってもよいし、異なる関数であってもよい。
ここで、各圧縮関数f1[j]は、bビットの値をe2ビットの値に圧縮する関数である。各圧縮関数f1[j]は、同じ関数であってもよいし、異なる関数であってもよい。各置換関数P1’[j]は、bビットの置換関数である。各置換関数P1’[j]は、同じ関数であってもよいし、異なる関数であってもよい。
ここで、各関数g2[j]は、bビットとe3ビットとの2つの値を入力として、bビットの値を出力する関数であって、e3ビットの値を固定するとbビットの置換関数となる関数である。各関数g2[j]は、同じ関数であってもよいし、異なる関数であってもよい。各置換関数P2[j]は、bビットの置換関数である。各置換関数P2[j]は、同じ置換関数であってもよいし、異なる関数であってもよい。
ここで、各圧縮関数f2[j]は、bビットの値をrビットの値に圧縮する関数である。各圧縮関数f2[j]は、同じ関数であってもよいし、異なる関数であってもよい。各置換関数P2’[j]は、bビットの置換関数である。各置換関数P2’[j]は、同じ関数であってもよいし、異なる関数であってもよい。
実施の形態2に係るメッセージ認証子生成装置100は、置換関数を用いたメッセージ認証アルゴリズムを実現できる。そして、実現されたメッセージ認証アルゴリズムは、置換関数P1[j]及び置換関数P2[j]がランダム置換である場合、安全性ビットがmin{c,b/2,v/2,k}である。
S21では、第1入力値生成部111は、次のように値Cを生成してもよい。
第1入力値生成部111は、鍵Kとkビットの固定値ipadとの排他的論理和を計算して、値K1とする。第1入力値生成部111は、値K1の後に、メッセージMを付加して値Aを生成する。第1入力値生成部111は、値Aの後に値Xを付加してe1ビットのi倍のビット数の値Cを生成する。つまり、C=K1||M||Xである。
ここで、値Xの具体例としては、先頭ビットと最終ビットとが1でその他のビットが0であるビット列である。つまり、X=1||0・・・0||1である。また、値Xは、値Cがe1ビットの倍数のビット数となるような最も短いビット列であり、値Aがe1ビットの倍数のビット数である場合にはビット数0のビット列である。
なお、入力値と0との排他的論理和を計算すると、入力値がそのまま得られる。そのため、図9に示すように、S1[j−1]のうちのe1ビットと、M[j]との排他的論理和と、S1[j−1]のうちの残りのd1ビットとを合わせた値が値R[j]としてもよい。つまり、S1[j−1]のうちのd1ビットと0d1との排他的論理和の計算を省略してもよい。
また、ここでは、M[j]||0d1とした。つまり、値M[j]の後に、d1ビットの0が付加されるとした。しかし、0が付加される位置は値M[j]の後でなくてもよい。具体的には、値M[j]の前にd1ビットの0が付加されてもよい。つまり、0d1||M[j]であってもよい。
第2入力値生成部112は、鍵Kとkビットの固定値opadとの排他的論理和を計算して、値K2とする。第2入力値生成部112は、値K2の後に、値Nを付加して値Dを生成する。第2入力値生成部112は、値Dの後に値Yを付加してe3ビットのi’倍のビット数の値Eを生成する。つまり、E=K2||N||Yである。
ここで、値Yの具体例としては、先頭ビットと最終ビットとが1でその他のビットが0であるビット列である。つまり、Y=1||0・・・0||1である。また、値Yは、値Eがe3ビットの倍数のビット数となるような最も短いビット列であり、値Dがe3ビットの倍数のビット数である場合にはビット数0のビット列である。また、固定値opadは、固定値ipadとは異なる値である。
なお、入力値と0との排他的論理和を計算すると、入力値がそのまま得られる。そのため、図10に示すように、S2[j−1]のうちのe3ビットと、N[j]との排他的論理和と、S2[j−1]のうちの残りのd3ビットとが値R[j]としてもよい。つまり、S2[j−1]のうちのd3ビットと0d3との排他的論理和の計算を省略してもよい。
また、ここでは、N[j]||0d3とした。つまり、値N[j]の後に、d3ビットの0が付加されるとした。しかし、0が付加される位置は値N[j]の後でなくてもよい。具体的には、値N[j]の前にd3ビットの0が付加されてもよい。つまり、0d3||N[j]であってもよい。
最後に、メッセージ認証子生成装置100のハードウェア構成例を説明する。
メッセージ認証子生成装置100はコンピュータである。
メッセージ認証子生成装置100の機能は、ソフトウェアで実現することもできるし、ハードウェアで実現することもできる。
図11は、メッセージ認証子生成装置100の機能がソフトウェアで実現される場合のハードウェア構成例を示す。
図12は、メッセージ認証子生成装置100の機能がハードウェアで実現される場合のハードウェア構成例を示す。
以下、図11及び図12を参照して、メッセージ認証子生成装置100のハードウェア構成例を説明する。
メッセージ認証子生成装置100の機能がソフトウェアで実現される場合は、図11に示すように、メッセージ認証子生成装置100は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力装置907、ディスプレイ908といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
補助記憶装置902は、具体的には、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、具体的には、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。通信装置904は、具体的には、通信チップ又はNIC(Network Interface Card)である。
入力装置907は、具体的には、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、具体的には、LCD(Liquid Crystal Display)である。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
また、「部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。また、「部」の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
メッセージ認証子生成装置100の機能がハードウェアで実現される場合は、図12に示すように、メッセージ認証子生成装置100は、処理回路990、通信装置904、入力装置907、ディスプレイ908といったハードウェアを備える。
通信装置904、入力装置907、ディスプレイ908及び信号線910は、図11で説明したものと同じであるため、説明を省略する。
処理回路990は、「部」の機能を実現する専用の電子回路である。処理回路990は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
「部」の機能を1つの処理回路990で実現してもよいし、「部」の機能を複数の処理回路990に分散させて実現してもよい。
メッセージ認証子生成装置100の一部の機能を専用のハードウェアで実現し、他の機能をソフトウェア(プログラム)で実現するようにしてもよい。
プロセッサ901、補助記憶装置902及びメモリ903と、処理回路990を、総称して「プロセッシングサーキットリー」という。
つまり、メッセージ認証子生成装置100のハードウェア構成が図11のハードウェア構成、図12のハードウェア構成のいずれであっても、「部」の機能は、プロセッシングサーキットリーにより実現される。
また、「部」を「工程」又は「手順」又は「処理」に読み替えてもよい。
また、「部」の機能をファームウェアで実現してもよい。
Claims (4)
- 鍵KとメッセージMとを入力としてeビットのi倍のビット数の値Eを生成し、前記値Eをeビット毎に分割して、値M[1],...,M[i]を生成する入力値生成部であって、前記値M[1],...,M[i]のうちの値M[1]と値M[i]とに前記鍵Kの少なくとも一部のビットが含まれるように前記値Eを生成する入力値生成部と、
固定値を値S[0]として、j=1,...,iの各整数jについて昇順に、値S[j−1]と前記入力値生成部によって生成された値M[j]とを入力として関数g[j]によって値R[j]を計算し、計算された値R[j]を置換関数P[j]で置換して値S[j]を計算する関数計算部と、
前記関数計算部によって計算された値S[i]を用いて前記メッセージMの認証子Tを生成する認証子生成部と
を備えるメッセージ認証子生成装置。 - 前記認証子生成部は、前記値S[i]を入力として圧縮関数f[1]によって計算された値s[1]を値Zとし、前記値S[i]を値Q[1]として、前記値Zがnビット以上になるまでj=1から昇順に、前記値Q[j]を置換関数P’[j]で置換した値Q[j+1]を入力として圧縮関数f[j+1]によって計算された値s[j+1]を前記値Zに付加し、前記値Zがnビット以上になった場合に、前記値Zのうちのnビットを前記認証子Tとする
請求項1に記載のメッセージ認証子生成装置。 - 前記入力値生成部は、前記鍵Kの後に、前記メッセージMを付加して値Aを生成し、前記値Aの後に値Xを付加してeビットの倍数のビット数の値Cを生成し、前記値Cの後に前記鍵Kを付加して値Dを生成し、前記値Dの後に値Yを付加して前記値Eを生成する
請求項1又は2に記載のメッセージ認証子生成装置。 - j=1,...,iの各整数jについての前記関数g[j]は、排他的論理和を計算する関数である
請求項1から3までのいずれか1項に記載のメッセージ認証子生成装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/070287 WO2017009981A1 (ja) | 2015-07-15 | 2015-07-15 | メッセージ認証子生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6033504B1 true JP6033504B1 (ja) | 2016-11-30 |
JPWO2017009981A1 JPWO2017009981A1 (ja) | 2017-07-13 |
Family
ID=57419902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016525623A Active JP6033504B1 (ja) | 2015-07-15 | 2015-07-15 | メッセージ認証子生成装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180139048A1 (ja) |
JP (1) | JP6033504B1 (ja) |
CN (1) | CN107852331A (ja) |
DE (1) | DE112015006703T5 (ja) |
WO (1) | WO2017009981A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953497B (zh) * | 2020-08-06 | 2023-07-14 | 山东云海国创云计算装备产业创新中心有限公司 | 一种基于hmac算法的消息认证码生成装置及方法 |
CN114513311B (zh) * | 2022-02-25 | 2024-09-03 | 上海芯钛信息科技有限公司 | 一种改进消息认证码算法的方法、装置、设备和介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009005163A (ja) * | 2007-06-22 | 2009-01-08 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4810289B2 (ja) * | 2006-04-17 | 2011-11-09 | ルネサスエレクトロニクス株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
WO2013032869A1 (en) * | 2011-08-26 | 2013-03-07 | Life Technologies Corporation | Systems and methods for identifying an individual |
-
2015
- 2015-07-15 JP JP2016525623A patent/JP6033504B1/ja active Active
- 2015-07-15 DE DE112015006703.5T patent/DE112015006703T5/de not_active Withdrawn
- 2015-07-15 US US15/578,606 patent/US20180139048A1/en not_active Abandoned
- 2015-07-15 CN CN201580081519.XA patent/CN107852331A/zh active Pending
- 2015-07-15 WO PCT/JP2015/070287 patent/WO2017009981A1/ja active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009005163A (ja) * | 2007-06-22 | 2009-01-08 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
Non-Patent Citations (1)
Title |
---|
JPN7015002618; BERTONI, Guido et al.: 'On the security of the keyed sponge construction' In: Symmetric Key Encryption Workshop 2011 , 2011, pp. 1-15 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2017009981A1 (ja) | 2017-07-13 |
US20180139048A1 (en) | 2018-05-17 |
WO2017009981A1 (ja) | 2017-01-19 |
DE112015006703T5 (de) | 2018-04-05 |
CN107852331A (zh) | 2018-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130195266A1 (en) | Apparatus and Method for Producing a Message Authentication Code | |
JP6305642B2 (ja) | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
US11349668B2 (en) | Encryption device and decryption device | |
US11436946B2 (en) | Encryption device, encryption method, decryption device, and decryption method | |
CN111052670B (zh) | 加密装置、解密装置、加密方法、解密方法和计算机能读取的存储介质 | |
JP6033504B1 (ja) | メッセージ認証子生成装置 | |
JP6194136B2 (ja) | 疑似乱数生成装置及び疑似乱数生成プログラム | |
US11876888B2 (en) | Encryption device, decryption device, encryption method, decryption method, and computer readable medium | |
JP2011002810A (ja) | 暗号化装置、プログラム、暗号システム及び暗号化方法 | |
CN112640359B (zh) | 消息认证装置、消息认证方法及计算机可读取的存储介质 | |
US11177936B2 (en) | Message authenticator generation apparatus | |
JP6305643B2 (ja) | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム | |
JP4914329B2 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 | |
JP2010256749A (ja) | ハッシュ値生成装置、ハッシュ値生成方法およびプログラム | |
WO2022239163A1 (ja) | 認証暗号化装置、認証復号装置、認証暗号システム、方法及びコンピュータ可読媒体 | |
JP6732698B2 (ja) | 追加データ付き認証暗号システム、暗号化装置、復号装置、追加データ付き認証暗号方法、およびプログラム | |
JP2012014077A (ja) | ハッシュ値演算装置、ハッシュ値演算方法及びハッシュ値演算プログラム | |
JP2020134730A (ja) | ブロック暗号装置、ブロック暗号方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6033504 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |