JP6305658B1 - メッセージ認証子生成装置 - Google Patents
メッセージ認証子生成装置 Download PDFInfo
- Publication number
- JP6305658B1 JP6305658B1 JP2017544969A JP2017544969A JP6305658B1 JP 6305658 B1 JP6305658 B1 JP 6305658B1 JP 2017544969 A JP2017544969 A JP 2017544969A JP 2017544969 A JP2017544969 A JP 2017544969A JP 6305658 B1 JP6305658 B1 JP 6305658B1
- Authority
- JP
- Japan
- Prior art keywords
- value
- message
- block
- authenticator
- block cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 44
- 238000012805 post-processing Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 65
- 238000012545 processing Methods 0.000 description 27
- 238000000034 method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical group ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- XEBWQGVWTUSTLN-UHFFFAOYSA-M phenylmercury acetate Chemical compound CC(=O)O[Hg]C1=CC=CC=C1 XEBWQGVWTUSTLN-UHFFFAOYSA-M 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Abstract
Description
送信者をAlice、受信者をBobとする。メッセージ認証アルゴリズムを用いた通信を行う場合、AliceとBobとは予め秘密鍵Kを共有しておく。Aliceは、メッセージMと鍵Kとから、メッセージ認証アルゴリズムを用いて、メッセージMの認証子Tを生成し、メッセージMと認証子TとをBobに送信する。Bobは、メッセージMと認証子Tとを受信し、メッセージMと鍵Kとからメッセージ認証アルゴリズムを用いて認証子T’を生成する。Bobは、受信した認証子Tと生成した認証子T’とが一致すれば、メッセージMは改ざんされていないと判断し、一致しなければ、メッセージMは改ざんされていると判断する。
ブロック暗号Eは、kビットの鍵Kとnビットの平文mとを入力とし、nビットの暗号文cを出力する関数である。これをc=E(K,m)と書くことにする。ブロック暗号の平文及び暗号文のサイズは、ブロックサイズと呼ばれる。ブロック暗号は、鍵Kを固定するとnビットの置換関数になる。
ブロック暗号を用いてメッセージ認証アルゴリズムを設計した場合、認証子のサイズtはブロック暗号のブロックサイズn以下になる。ブロック暗号を用いたメッセージ認証アルゴリズムは、任意長のメッセージをある固定長の長さに圧縮するハッシュ関数と、ハッシュ関数の出力をtビットの認証子に変換する最終処理とから構成される。ハッシュ関数と最終処理とではそれぞれ鍵Khと鍵Kfとが用いられる。
また、メッセージ認証アルゴリズムの安全性は、疑似乱数性のアドバンテージの上界値が1/2となる時の、認証子の呼び出し回数を用いて示される。メッセージ認証アルゴリズムの安全性を改良する場合、これらの回数が改良される。
CMACの場合、q=O(2n/2/L)の場合に、疑似乱数性のアドバンテージの上界値が1/2になる。この上界値が1/2になるqの値をq1と書くことにする。
非特許文献5では、q1=O(2n/2)となる、q1がブロック暗号の呼び出し回数Lに依存しないメッセージ認証アルゴリズムが記載されている。
ブロックサイズnのブロック暗号Eを用いてメッセージ認証子を生成するメッセージ認証子生成装置であり、
メッセージMをnビット毎に分割したメッセージブロックと、カウンター値とを入力として、ブロック暗号により値を計算し、計算された値を用いて2nビットのハッシュ値wを計算するハッシュ関数部と、
2nビットのハッシュ値wをnビットの値w[1]とnビットの値w[2]とに分割する分割部と、
前記値w[1]を入力として前記ブロック暗号Eにより値z[1]を計算するとともに、前記値w[2]を入力として前記ブロック暗号Eにより値z[2]を計算するブロック暗号計算部と、
前記値z[1]と前記値z[2]との両方を作用させて前記メッセージMについての前記ブロックサイズn以下のメッセージ認証子Tを計算する認証子計算部とを備える。
***構成の説明***
図1を参照して、実施の形態1に係るメッセージ認証子生成装置10の構成を説明する。
メッセージ認証子生成装置10は、処理回路11を備える。処理回路11は、ハッシュ関数部21と、後処理部22とを備える。ハッシュ関数部21は、メッセージブロック生成部31と、ハッシュ値計算部32とを備える。後処理部22は、分割部41と、ブロック暗号計算部42と、認証子計算部43とを備える。処理回路11は、ハッシュ関数部21と、後処理部22と、メッセージブロック生成部31と、ハッシュ値計算部32と、分割部41と、ブロック暗号計算部42と、認証子計算部43との各機能を実現する専用の電子回路である。
Gate Array)が想定される。
各機能を1つの処理回路11で実現してもよいし、各機能を複数の処理回路11に分散させて実現してもよい。
図2から図6を参照して、実施の形態1に係るメッセージ認証子生成装置10の動作を説明する。
実施の形態1に係るメッセージ認証子生成装置10の動作は、実施の形態1に係るメッセージ認証子生成方法に相当する。また、実施の形態1に係るメッセージ認証子生成装置10の動作は、実施の形態1に係るメッセージ認証子生成プログラムの処理に相当する。
(ステップS11:ハッシュ関数処理)
ハッシュ関数部21は、鍵空間Set(Kh)における任意長の値である鍵Khと、メッセージMとの入力を受け付ける。
ハッシュ関数部21は、鍵KhとメッセージMとを入力として、出力長が2nビットのハッシュ関数hにより、ハッシュ値wを計算する。つまり、ハッシュ値wは、2nビットである。実施の形態1では、ハッシュ関数部21は、メッセージMをnビット毎に分割したメッセージブロックと、カウンター値とを入力として、ブロック暗号により値を計算し、計算された値を用いて2nビットのハッシュ値wを計算する。
後処理部22は、ステップS11でハッシュ関数部21によって計算されたハッシュ値wに対してブロック暗号Eを用いた計算を行い、メッセージMについてのブロックサイズn以下のメッセージ認証子Tを計算する。
(ステップS21:分割処理)
分割部41は、ステップS11でハッシュ関数部21によって計算された2nビットのハッシュ値wをnビットの値w[1]とnビットの値w[2]とに分割する。例えば、分割部41は、ハッシュ値wの先頭からnビットを値w[1]とし、残りnビットを値w[2]とする。
ブロック暗号計算部42は、ブロック暗号Eに対するkビットの鍵K[1]及びkビットの鍵K[2]の入力を受け付ける。
ブロック暗号計算部42は、ステップS21で分割部41によって分割されて得られた値w[1]と、鍵K[1]とを入力としてブロック暗号Eにより値z[1]を計算する。また、ブロック暗号計算部42は、ステップS21で分割部41によって分割されて得られた値w[2]と、鍵K[2]とを入力としてブロック暗号Eにより値z[2]を計算する。
認証子計算部43は、ステップS22でブロック暗号計算部42によって計算された値z[1]と値z[2]との排他的論理和をとって得られた値又は排他的論理和をとって得られた値の一部をメッセージ認証子Tとして計算する。
(ステップS31:メッセージブロック生成処理)
メッセージブロック生成部31は、メッセージMから、b個のメッセージブロックを生成する。bは、2以上の整数である。
具体的には、メッセージブロック生成部31は、メッセージMを入力として、パディング処理により、ビット長が(n−s)b+nビットのデータM’を生成する。そして、メッセージブロック生成部31は、データM’を先頭からn−sビット毎に分割して、n−sビットのメッセージブロックM[1],M[2],・・・,M[b−1]と、nビットのメッセージブロックM[b]とを生成する。
ここで、s<nである。
ハッシュ値計算部32は、b個のメッセージブロックのうちの少なくとも一部のメッセージブロックに対してメッセージブロック毎に異なるカウンター値を結合して入力ブロックを生成する。
具体的には、ステップS31で生成されたi=1,...,b−1の各整数iについて、メッセージブロックM[i]にsビットのカウンター値c[i]を結合してnビットの入力ブロックP[i]を生成する。カウンター値c[i]は、値iをsビット表現したビット列である。
入力ブロックP[i]におけるカウンター値c[i]の位置は、決められた位置であれば、最初でもよいし、最後でもよいし、途中の位置でもよい。
ハッシュ値計算部32は、入力ブロックを用いてハッシュ値wを計算する。
具体的には、ハッシュ値計算部32は、i=1,...,b−1の各整数iについて、入力ブロックP[i]を入力としてブロック暗号Eによりnビットの値C[i]を計算する。次に、ハッシュ値計算部32は、i=1,...,bの各整数iについての値L[1,i]及び値L[2,i]を用いて、数11に示すように値x[1]及び値x[2]を計算する。そして、ハッシュ値計算部32は、値x[1]と値x[2]とを結合したx[1]||x[2]をハッシュ値wとして計算する。
非特許文献5に記載されたメッセージ認証アルゴリズムがq1=O(2n/2)となる理由として、用いられるハッシュ関数の出力長がブロック暗号のブロックサイズであるnビットとなっている点がある。ハッシュ関数の出力長がnビットであるため、誕生日攻撃を用いてハッシュ関数の出力の衝突をO(2n/2)のハッシュ関数演算で起こすことができる。そして、この衝突を用いることによりメッセージ認証アルゴリズムを攻撃することができる。
実施の形態1に係るメッセージ認証子生成装置10では、ブロックサイズnよりも出力長が長いハッシュ関数hを用いてメッセージ認証子を生成する。これにより、ハッシュ関数の出力の衝突が起こりにくくなり、q1の値が大きな値となるメッセージ認証アルゴリズムを実現可能である。
実施の形態1に係るメッセージ認証子生成装置10では、メッセージブロックにsビットのカウンター値を結合して、ブロック暗号Eの入力となる入力ブロックを生成する。これによりブロック暗号Eの入力の衝突が避けられるため、q1がブロック暗号の呼び出し回数Lに依存しないメッセージ認証アルゴリズムを実現可能である。
(p1,p2)−partial almost universalハッシュ関数とは、ハッシュ関数の鍵Khと2つの異なるハッシュ関数の入力M,M’とに対して、H(Kh,M)の先頭nビットとH(Kh,M’)の先頭nビットとが等しくなる確率がp1以下となり、H(Kh,M)の最終nビットとH(Kh,M’)の最終nビットとが等しくなる確率p2以下となるハッシュ関数である。
universalハッシュ関数となる。したがって、実施の形態1に係るメッセージ認証子生成装置10が図5及び図6を参照して説明したハッシュ関数hを用いて実現したメッセージ認証アルゴリズムは、ブロック暗号を疑似ランダム置換と仮定すると、q1=O(22n/3)となる。
<変形例1>
実施の形態1では、メッセージ認証子生成装置10は、各機能を実現する専用の電子回路である処理回路11を備えるとした。各機能は、ソフトウェアによって実現されてもよい。
メッセージ認証子生成装置10は、コンピュータである。
メッセージ認証子生成装置10は、プロセッサ12と、メモリ13と、ストレージ14とのハードウェアを備える。プロセッサ12は、信号線を介して他のハードウェアと接続され、他のハードウェアを制御する。
ストレージ14には、メッセージ認証子生成装置10の各機能構成要素を実現するプログラムが記憶されている。このプログラムは、プロセッサ12によってメモリ13に読み込まれ、プロセッサ12によって実行される。これにより、メッセージ認証子生成装置10の各機能構成要素の機能が実現される。
Disk)といった可搬記憶媒体であってもよい。
一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。また、各機能をファームウェアで実現してもよい。つまり、暗号化装置10の機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。また、復号装置30の機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
実施の形態2は、実施の形態1と最終処理の構成が異なる。実施の形態2では、この異なる点を説明し、同じ点については説明を省略する。
図8を参照して、実施の形態2に係るメッセージ認証子生成装置10の構成を説明する。
メッセージ認証子生成装置10は、後処理部22がブロック暗号計算部42に代えて、第1ブロック暗号計算部421と第2ブロック暗号計算部422とを備える点が、図1に示すメッセージ認証子生成装置10と異なる。
図9から図10を参照して、実施の形態2に係るメッセージ認証子生成装置10の動作を説明する。
実施の形態2に係るメッセージ認証子生成装置10の動作は、実施の形態2に係るメッセージ認証子生成方法に相当する。また、実施の形態2に係るメッセージ認証子生成装置10の動作は、実施の形態2に係るメッセージ認証子生成プログラムの処理に相当する。
ステップS41は、図4のステップS21と同じである。
第1ブロック暗号計算部421は、ブロック暗号Eに対するkビットの鍵K[0,1]及びkビットの鍵K[0,2]の入力を受け付ける。
第1ブロック暗号計算部421は、ステップS41で分割部41によって分割されて得られた値w[1]と、鍵K[0,1]とを入力としてブロック暗号Eにより値z[1]を計算する。また、第1ブロック暗号計算部421は、ステップS41で分割部41によって分割されて得られた値w[2]と、鍵K[0,2]とを入力としてブロック暗号Eにより値z[2]を計算する。
第2ブロック暗号計算部422は、i=1,...,rの各整数iについて、ブロック暗号Eに対するkビットの鍵K[i]の入力を受け付ける。rは1以上の整数である。
第2ブロック暗号計算部422は、i=1,...,rの各整数iについて、値Q[1,i]及び値Q[2,i]と、ステップS42で第1ブロック暗号計算部421によって計算された値z[1]及び値z[2]とを用いて、数12に示すように値X[i]を計算する。
そして、第2ブロック暗号計算部422は、i=1,...,rの各整数iについて、計算された値X[i]と、鍵K[i]とを入力としてブロック暗号Eにより値Y[i]を計算する。
認証子計算部43は、ステップS43で第2ブロック暗号計算部によって計算されたi=1,...,rの各整数iについての値Y[i]の排他的論理和をとって得られた値又は排他的論理和をとって得られた値の一部をメッセージ認証子Tとして計算する。
ブロック暗号Eを疑似ランダム置換と仮定し、かつ、ハッシュ関数hをO(1/22n)−almost universalハッシュ関数と仮定する。すると、実施の形態2に係るメッセージ認証子生成装置10によって実現されるメッセージ認証アルゴリズムはq1=O(2tn/(t+1))となる。
p−almost universalハッシュ関数とは、ハッシュ関数の鍵Khと2つの異なるハッシュ関数の入力M,M’とに対して、H(Kh,M)=H(Kh,M’)となる確率がp以下となるハッシュ関数である。
しかし、実施の形態1に係るメッセージ認証子生成装置10の最終処理を以下のように考える。すると、実施の形態1に係るメッセージ認証子生成装置10の最終処理と、実施の形態2に係るメッセージ認証子生成装置10の最終処理とが多くの共通した構成を有することが分かる。
図4のステップS23で、認証子計算部43は、i=1,...,rの各整数iについての値Y[i]の排他的論理和をとって得られた値又は排他的論理和をとって得られた値の一部をメッセージ認証子Tとして計算する(図10のステップS44に対応)。
Claims (5)
- ブロックサイズnのブロック暗号Eを用いてメッセージ認証子を生成するメッセージ認証子生成装置であり、
メッセージMを入力として、2nビットのハッシュ値wを計算するハッシュ関数部と、
2nビットのハッシュ値wをnビットの値w[1]とnビットの値w[2]とに分割する分割部と、
前記値w[1]を入力として前記ブロック暗号Eにより値z[1]を計算するとともに、前記値w[2]を入力として前記ブロック暗号Eにより値z[2]を計算する第1ブロック暗号計算部と、
rを1以上の整数とし、i=1,...,rの各整数iについて、値Q[1,i]及び値Q[2,i]と、前記値z[1]及び前記値z[2]とを用いて、数1に示す値X[i]を計算し、計算された値X[i]を入力として前記ブロック暗号Eにより値Y[i]を計算する第2ブロック暗号計算部と、
i=1,...,rの各整数iについての値Y[i]を作用させて前記メッセージMについての前記ブロックサイズn以下のメッセージ認証子Tを計算する認証子計算部と
を備えるメッセージ認証子生成装置。
- 前記認証子計算部は、
i=1,...,rの各整数iについての前記値Y[i]の排他的論理和をとって得られた値又は排他的論理和をとって得られた値の一部を前記メッセージ認証子Tとして計算する
請求項1に記載のメッセージ認証子生成装置。 - 前記ハッシュ関数部は、
前記メッセージMから、2以上の整数であるb個のメッセージブロックM[1],...,M[b]を生成するメッセージブロック生成部と、
前記メッセージブロック生成部によって生成された前記b個のメッセージブロックのうちの少なくとも一部のメッセージブロックに対してメッセージブロック毎に異なるカウンター値を結合して入力ブロックを生成し、前記入力ブロックを用いてハッシュ値wを計算するハッシュ値計算部と
を備える請求項1又は2に記載のメッセージ認証子生成装置。 - 前記値L[1,i]は1であり、前記値L[2,i]は2b−iである
請求項4に記載のメッセージ認証子生成装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/006504 WO2018154642A1 (ja) | 2017-02-22 | 2017-02-22 | メッセージ認証子生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6305658B1 true JP6305658B1 (ja) | 2018-04-04 |
JPWO2018154642A1 JPWO2018154642A1 (ja) | 2019-02-28 |
Family
ID=61828503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017544969A Active JP6305658B1 (ja) | 2017-02-22 | 2017-02-22 | メッセージ認証子生成装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11177936B2 (ja) |
JP (1) | JP6305658B1 (ja) |
WO (1) | WO2018154642A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7362017B1 (ja) | 2022-11-29 | 2023-10-17 | フジテック株式会社 | エレベータのガイドレール芯出し方法及びガイドレール芯出し装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11777712B2 (en) * | 2019-03-22 | 2023-10-03 | International Business Machines Corporation | Information management in a database |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06315027A (ja) * | 1993-04-23 | 1994-11-08 | Internatl Business Mach Corp <Ibm> | データ通信環境におけるデータ認証のための方法および装置 |
US20020051537A1 (en) * | 2000-09-13 | 2002-05-02 | Rogaway Phillip W. | Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function |
WO2010131563A1 (ja) * | 2009-05-11 | 2010-11-18 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
JP2011259389A (ja) * | 2010-06-11 | 2011-12-22 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、およびプログラム |
WO2014136386A1 (ja) * | 2013-03-04 | 2014-09-12 | 日本電気株式会社 | タグ生成装置、タグ生成方法およびタグ生成プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007052477A1 (ja) | 2005-11-04 | 2007-05-10 | Nec Corporation | メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体 |
WO2008053650A1 (en) * | 2006-10-30 | 2008-05-08 | Nec Corporation | Common key block encrypting device, its method, its program, and recording medium |
WO2009020060A1 (ja) | 2007-08-06 | 2009-02-12 | Nec Corporation | 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及びプログラム |
JP4914381B2 (ja) | 2008-02-07 | 2012-04-11 | 日本電信電話株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
US8275125B2 (en) * | 2008-04-21 | 2012-09-25 | Tata Consultancy Services Ltd | Method for designing a secure hash function and a system thereof |
WO2010024004A1 (ja) | 2008-08-29 | 2010-03-04 | 日本電気株式会社 | 調整値付きブロック暗号化装置、調整値付きブロック暗号化方法及び調整値付きブロック暗号化プログラム並びに調整値付きブロック復号装置、調整値付きブロック復号方法及び調整値付きブロック復号プログラム |
JP2011040932A (ja) | 2009-08-10 | 2011-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体 |
JP5704159B2 (ja) | 2010-02-24 | 2015-04-22 | 日本電気株式会社 | ブロック暗号化装置、ブロック復号装置、ブロック暗号化方法、ブロック復号方法及びプログラム |
JP5367023B2 (ja) | 2011-07-29 | 2013-12-11 | 日本電信電話株式会社 | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 |
US10326589B2 (en) | 2015-09-28 | 2019-06-18 | Mitsubishi Electric Corporation | Message authenticator generating apparatus, message authenticator generating method, and computer readable recording medium |
-
2017
- 2017-02-22 WO PCT/JP2017/006504 patent/WO2018154642A1/ja active Application Filing
- 2017-02-22 JP JP2017544969A patent/JP6305658B1/ja active Active
- 2017-02-22 US US16/478,806 patent/US11177936B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06315027A (ja) * | 1993-04-23 | 1994-11-08 | Internatl Business Mach Corp <Ibm> | データ通信環境におけるデータ認証のための方法および装置 |
US20020051537A1 (en) * | 2000-09-13 | 2002-05-02 | Rogaway Phillip W. | Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function |
WO2010131563A1 (ja) * | 2009-05-11 | 2010-11-18 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
JP2011259389A (ja) * | 2010-06-11 | 2011-12-22 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、およびプログラム |
WO2014136386A1 (ja) * | 2013-03-04 | 2014-09-12 | 日本電気株式会社 | タグ生成装置、タグ生成方法およびタグ生成プログラム |
Non-Patent Citations (3)
Title |
---|
BERNSTEIN, D. J.: "How to Stretch Random Functions: The Security ofProtected Counter Sums", JOURNAL OF CRYPTOLOGY, vol. 12, JPN6017047200, 1999, pages 185 - 192, ISSN: 0003698878 * |
LUYKX, A. ET AL.: "A MAC Mode for Lightweight Block Ciphers", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2016/190, JPN6017047203, 23 February 2016 (2016-02-23), ISSN: 0003698877 * |
YASUDA, K.: "A New Variant of PMAC: Beyond the Birthday Bound", LECTURE NOTES IN COMPUTER SCIENCE, vol. 6841, JPN6017047204, 2011, pages 596 - 609, XP055535771, ISSN: 0003698876, DOI: 10.1007/978-3-642-22792-9_34 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7362017B1 (ja) | 2022-11-29 | 2023-10-17 | フジテック株式会社 | エレベータのガイドレール芯出し方法及びガイドレール芯出し装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018154642A1 (ja) | 2018-08-30 |
US11177936B2 (en) | 2021-11-16 |
JPWO2018154642A1 (ja) | 2019-02-28 |
US20210135840A1 (en) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11349668B2 (en) | Encryption device and decryption device | |
JP6735926B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム | |
US10326589B2 (en) | Message authenticator generating apparatus, message authenticator generating method, and computer readable recording medium | |
JPWO2016088453A1 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
JP6305658B1 (ja) | メッセージ認証子生成装置 | |
US11876888B2 (en) | Encryption device, decryption device, encryption method, decryption method, and computer readable medium | |
JP6194136B2 (ja) | 疑似乱数生成装置及び疑似乱数生成プログラム | |
CN112640359B (zh) | 消息认证装置、消息认证方法及计算机可读取的存储介质 | |
JP2012068436A (ja) | ハッシュ値演算装置、ハッシュ値演算方法及びハッシュ値演算プログラム | |
JPWO2014046024A1 (ja) | ハッシュ値計算装置及びハッシュ値計算方法 | |
JP6033504B1 (ja) | メッセージ認証子生成装置 | |
JP7422953B2 (ja) | ハッシュ値計算装置、ハッシュ値計算方法及びハッシュ値計算プログラム | |
JP2019015916A (ja) | 追加データ付き認証暗号システム、暗号化装置、復号装置、追加データ付き認証暗号方法、およびプログラム | |
JP2012014077A (ja) | ハッシュ値演算装置、ハッシュ値演算方法及びハッシュ値演算プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170824 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170824 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6305658 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |