JP6397987B2 - 暗号学的チェックサムの生成 - Google Patents
暗号学的チェックサムの生成 Download PDFInfo
- Publication number
- JP6397987B2 JP6397987B2 JP2017504363A JP2017504363A JP6397987B2 JP 6397987 B2 JP6397987 B2 JP 6397987B2 JP 2017504363 A JP2017504363 A JP 2017504363A JP 2017504363 A JP2017504363 A JP 2017504363A JP 6397987 B2 JP6397987 B2 JP 6397987B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- checksum
- cryptographic
- generator
- irreducible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- CRC-16-CDMA2000:3Gモバイルネットワークで用いられる
- CRC-CCITT:ブルートゥース(登録商標)で用いられる
- CRC-32:イーサネット(登録商標)およびハイレベルデータリンク制御(HDLC)プロトコルで用いられる
- CRC-40-GSM:GSM制御チャネルで用いられる。
p(x)を以下の形式のGF(2)上の多項式とする。
我々は、暗号学的に安全なCRCハッシュ関数の(m, n)-ファミリを以下のように定義する。
・定義1
任意のmビットメッセージM(x)について、また、式(1)によるp(x)について、ハッシュ関数hp(M)は以下の様に定義される。
次数n>1の既約生成多項式に基づくCRCが長さn以下の全てのバースト誤りの検出能力を有することは周知である(W. W. PetersonおよびD. T. Brown, 「Cyclic Codes for Error Detection」, in Proceedings of the IRE, Volume 49, 1961, pages 228-235)。以下において我々は、式(1)による生成多項式p(x)に基づく暗号学的に安全なCRCが同じタイプの誤りを検出可能であることを示す。ここで、多項式p(x)の次数をdeg(p(x))で表すものとする。
式(1)による生成多項式p(x)に基づくCRCが、deg(p(x))に等しい次数の既約生成多項式に基づくCRCと同じタイプのバースト誤りを検出可能である
任意の生成多項式p(x)に基づくCRCは、p(x)を因子とする誤り以外の全ての誤りを検出する。p(x)が式(1)に示すタイプであれば、その因子の全ては非ゼロ定数項を有する多項式である。
次数n>0の任意のバースト誤りは以下の形式の多項式によって記述できる。
しかし、b(x)の、a(x)以外の全ての因子はゼロ定数項を有するので、c(x)はb(x)の因子にはなりえない。したがって、式(1)による、次数nの生成多項式p(x)に基づくCRCは、長さn以下の全てのバースト誤りを検出可能である。
ハッシュ関数Hのファミリは、全てのメッセージMおよびM'について以下が成り立てば、+-linearであると呼ばれる。
ハッシュ関数のファミリは、長さmの任意の非ゼロメッセージMについて、かつ任意の長さmのバイナリ文字列cについて以下が成り立つ場合、ε-balancedと呼ばれる。
ハッシュ関数のファミリは、任意のメッセージMについて、対抗者がεを超える確率で認証を破ることができない場合、ε-opt-secureと呼ばれる。
Hが+-linearであれば、Hがε-balancedである場合にのみHはε-opt-secureである。
任意の値nおよびmについて、定義1で与えられるハッシュ関数のファミリは、全てのi, j∈{1, 2,..., N}についてni≠njであるか、全てのi, j∈{1, 2,..., N}についてni=njであれば(ここで、niは式(1)におけるpi(x)の次数である)、ε-opt-secureであり、
定理3によれば、ハッシュ関数のファミリが+-linearであれば、ファミリがε-balancedである場合にのみファミリはε-opt-secureである。多項式を法とする除算は線形演算であるから、定義1で与えられるハッシュ関数のファミリが+-linearであることは明らかである。次に、このファミリがε-balancedでもあることを示す。
まず、次数nの任意の生成多項式p(x)、任意の非ゼロmビットメッセージM、および任意のnビット文字列cについて、M(x)・xn mod p(x) = c(x)である場合にのみhp(M) = cとなることが分かる。ここで、c(x)はビット文字列cで規定される多項式である。次に、p(x)がM(x)・xn - c(x)を等分する場合にのみM(x)・xn mod p(x) = c(x)となる。
q(x) = M(x)・xn - c(x)とする。明らかに、q(x)はm+nを超えない次数の非ゼロ多項式であり、p(x)はq(x)を等分する次数nの多項式である。
全てのi, j∈{1, 2,..., N}についてni≠njであるとする。素因数分解の一意性から、q(x)は、i∈{1, 2,..., N}の各々について、以下の数を超えない既約因子を含むことができる。
したがって、衝突確率はたかだか
全てのi, j∈{1, 2,..., N}についてni=njであるとする。deg(pi) = deg(p)/Nが成り立つ。
次数n/Nの既約多項式の数は
一方、このファミリ内の要素の数は式(15)によって制限されている。そのため、衝突確率はたかだか
n1 = deg(p1)とする。したがって、n2 = deg(p2) = n - n1である。
q(x)が次数n - n1の既約因子をr個含むとする。すると、素因数分解の一意性から、q(x)が含む次数n1の既約因子の数はたかだか
そのため、二次関数の値はq(x)が次数n - n1の既約多項式を(m + n)/{2(n - n1)}個含み、次数n1の既約多項式を
Claims (26)
- メッセージM(x)(204; 304)についての暗号学的チェックサム(203: 303)を生成する、プロセッサが実行する方法(500; 600)であって、
第1の暗号鍵に基づいて、少なくとも2つの既約多項式{pi(x), i = 1 ... N}を擬似ランダム的にデータベースから選択する(502; 602)ことと、ここで既約多項式pi(x)のそれぞれはガロア体上の次数niの既約多項式のセットから選択され、
次数
前記暗号学的チェックサムを、M(x)・x n mod p(x)として算出する(505; 605)ことと、を有し、
前記p(x)を法とした除算(mod)が線形帰還シフトレジスタ(LFSR)によって実施される、方法。 - 2つの既約多項式p1(x)およびp2(x)が擬似ランダム的に選択され(502; 602)、前記生成多項式p(x)が前記2つの既約多項式の積p(x)=p1(x)・p2(x)として算出される(503; 603)、請求項1に記載の方法。
- 擬似ランダム的に選択される前記2つの既約多項式p1(x)およびp2(x)が等しい次数n1=n2=n/2を有する、請求項2に記載の方法。
- 前記生成多項式p(x)が非ゼロ定数項を有する、請求項1から請求項3のいずれか1項に記載の方法。
- さらに、長さnのパッドsを擬似ランダム的に生成する(504; 604)ことを有し、前記暗号学的チェックサムを算出することが、暗号学的チェックサムをM(x)・x n mod p(x)+sとして算出する、請求項1から請求項4のいずれか1項に記載の方法。
- 前記パッドsが第2の暗号鍵に基づいて生成される(504; 604)、請求項5に記載の方法。
- 前記パッドsが前記メッセージに特有な情報に依存する、請求項5または請求項6に記載の方法。
- 前記既約多項式pi(x)の少なくとも1つが、前記メッセージに特有な情報に依存する、請求項1から請求項7のいずれか1項に記載の方法。
- 前記メッセージに特有な前記情報がメッセージシーケンス番号を含む、請求項7または請求項8に記載の方法。
- メッセージ(204)を送信する送信機(101)が有するプロセッサが実行する方法(500)であって、
前記メッセージを取得する(501)ことと、
請求項1から請求項9のいずれか1項に記載の方法に従って、前記メッセージを認証するための暗号学的チェックサムを生成することと、
前記生成された暗号学的チェックサムを前記メッセージに付加する(506)ことと、
前記メッセージと前記付加された暗号学的チェックサムとを送信する(507)ことと、を有する方法。 - メッセージ(304)を認証する受信機(102)が有するプロセッサが実行する方法(600)であって、
前記メッセージと付加された第1の暗号学的チェックサムとを受信する(601)ことと、
請求項1から請求項9のいずれか1項に記載の方法に従って、前記メッセージについての第2の暗号学的チェックサムを生成することと、
前記第1の暗号学的チェックサムと、前記第2の暗号学的チェックサムとが同一であるかどうか検証する(606)ことにより、前記メッセージを認証することと、を有する方法。 - 機器が有する処理ユニットによって実行された際に、請求項1から請求項11のいずれか1項に記載の前記方法を前記機器に実行させるための、コンピュータが実行可能な命令を有する、コンピュータプログラム(903; 1003)。
- 請求項12に記載のコンピュータプログラムを格納したコンピュータが読み取り可能な記憶媒体(902; 1002)。
- メッセージM(x)についての暗号学的チェックサムを生成するチェックサム生成器(702; 803; 900; 1000)であって、前記チェックサム生成器は、
第1の暗号鍵に基づいて、少なくとも2つの既約多項式{pi(x), i = 1 ... N}を擬似ランダム的にデータベースから選択(705; 805)し、ここで既約多項式pi(x)のそれぞれはガロア体上の次数niの既約多項式のセットから選択され、
次数
前記暗号学的チェックサムを、M(x)・x n mod p(x)として算出する、ように構成された手段を有し、
前記p(x)を法とした除算(mod)が線形帰還シフトレジスタ(LFSR)によって実施される、チェックサム生成器。 - 前記手段が、2つの既約多項式p1(x)およびp2(x)を擬似ランダム的に選択し、前記生成多項式p(x)を前記2つの既約多項式の積p(x)=p1(x)・p2(x)として算出するように構成される、請求項14に記載のチェックサム生成器。
- 擬似ランダム的に選択される前記2つの既約多項式p1(x)およびp2(x)が等しい次数n1=n2=n/2を有する、請求項15に記載のチェックサム生成器。
- 前記生成多項式p(x)が非ゼロ定数項を有する、請求項14から請求項16のいずれか1項に記載のチェックサム生成器。
- 前記手段はさらに、長さnのパッドsを擬似ランダム的に生成するとともに、暗号学的チェックサムをM(x)・x n mod p(x)+sとして算出するように構成される、請求項14から請求項17のいずれか1項に記載のチェックサム生成器。
- 前記手段がさらに、前記パッドsを第2の暗号鍵に基づいて生成する(705; 805)ように構成される、請求項18に記載のチェックサム生成器。
- 前記パッドsが前記メッセージに特有な情報に依存する、請求項18または請求項19に記載のチェックサム生成器。
- 前記既約多項式pi(x)の少なくとも1つが、前記メッセージに特有な情報に依存する、請求項14から請求項20のいずれか1項に記載のチェックサム生成器。
- 前記メッセージに特有な前記情報がメッセージシーケンス番号を含む、請求項20または請求項21に記載のチェックサム生成器。
- メッセージを送信する送信装置(700; 900)であって、前記送信装置は、
前記メッセージを取得(701)し、
前記送信装置が有する、請求項14から請求項22のいずれか1項に記載のチェックサム生成器を用いて、前記メッセージを認証するための暗号学的チェックサムを生成し、
前記生成された暗号学的チェックサムを前記メッセージに付加(703)し、
前記メッセージと前記付加された暗号学的チェックサムとを送信する(704)、ように構成された手段を有する、送信装置。 - メッセージを認証する受信装置(800; 1000)であって、前記受信装置は、
前記メッセージと付加された第1の暗号学的チェックサムとを受信(801)し、
前記受信装置が有する、請求項14から請求項22のいずれか1項に記載のチェックサム生成器を用いて、前記メッセージについての第2の暗号学的チェックサムを生成し、
前記第1の暗号学的チェックサムと、前記第2の暗号学的チェックサムとが同一であるかどうか検証(804)することにより、前記メッセージを認証する、ように構成された手段を有する、受信装置。 - 請求項23に記載の送信装置(1201)と請求項24に記載の受信装置(1201)の少なくとも1つを有する移動端末(1200)。
- 請求項23に記載の送信装置と請求項24に記載の受信装置の少なくとも1つを有する無線アクセスノード。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2014/067655 WO2016026517A1 (en) | 2014-08-19 | 2014-08-19 | Generating cryptographic checksums |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017530581A JP2017530581A (ja) | 2017-10-12 |
JP6397987B2 true JP6397987B2 (ja) | 2018-09-26 |
Family
ID=51422058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017504363A Active JP6397987B2 (ja) | 2014-08-19 | 2014-08-19 | 暗号学的チェックサムの生成 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10396996B2 (ja) |
EP (1) | EP3183836B1 (ja) |
JP (1) | JP6397987B2 (ja) |
CN (1) | CN106688204B (ja) |
BR (1) | BR112017003063A2 (ja) |
WO (1) | WO2016026517A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9807117B2 (en) | 2015-03-17 | 2017-10-31 | Solarflare Communications, Inc. | System and apparatus for providing network security |
CN107395340A (zh) * | 2017-06-14 | 2017-11-24 | 云丁网络技术(北京)有限公司 | 数据传输方法、装置及系统 |
US10404458B1 (en) | 2017-11-17 | 2019-09-03 | ISARA Corporation | Multi-round key encapsulation process |
US10061636B1 (en) * | 2017-12-22 | 2018-08-28 | ISARA Corporation | Conversion schemes for public key cryptosystems |
US10031795B1 (en) * | 2017-12-22 | 2018-07-24 | ISARA Corporation | Using conversion schemes in public key cryptosystems |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
RS20180651A1 (sr) * | 2018-06-01 | 2019-12-31 | Postupak i metod primene kodiranja na malim nosačima podataka | |
CN113039806B (zh) * | 2018-10-31 | 2022-05-31 | 华为技术有限公司 | 用于可靠地接收控制消息的发送装置和接收装置 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
CN109861820B (zh) * | 2019-02-18 | 2021-05-25 | 吉林大学珠海学院 | 基于随机散列和位运算的加密解密方法和装置 |
CN109951253B (zh) * | 2019-03-14 | 2021-07-13 | 北京信而泰科技股份有限公司 | 一种数据报文首部校验和生成方法及装置 |
CN110765421B (zh) * | 2019-10-22 | 2023-05-23 | 南方电网科学研究院有限责任公司 | 一种配电网运行参数的校验方法、装置、设备和存储介质 |
CN113328859B (zh) * | 2021-04-21 | 2022-02-22 | 北京连山科技股份有限公司 | 信息分散的处理方法 |
US11861046B2 (en) * | 2021-04-29 | 2024-01-02 | Infineon Technologies Ag | System for an improved safety and security check |
CN113779645B (zh) * | 2021-11-12 | 2022-02-22 | 南京大学 | 一种量子数字签名和量子数字签密方法 |
CN114039720B (zh) * | 2021-11-17 | 2024-04-19 | 南京大学 | 一种基于lfsr哈希的无条件安全的认证加密方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428629A (en) * | 1990-11-01 | 1995-06-27 | Motorola, Inc. | Error check code recomputation method time independent of message length |
US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
US5956404A (en) * | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
GB2357227B (en) * | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
JP2003324424A (ja) * | 2002-05-07 | 2003-11-14 | Shuichi Suzuki | 加法的暗号化方法と加法的暗号化装置 |
WO2003104969A2 (en) * | 2002-06-06 | 2003-12-18 | Cryptico A/S | Method for improving unpredictability of output of pseudo-random number generators |
JP2008516296A (ja) * | 2004-10-13 | 2008-05-15 | ザ リージェンツ オブ ザ ユニバーシティ オブ カリフォルニア | 擬群を用いる、暗号法の基本要素、エラーコーディング、及び擬似ランダム数改善方法 |
JP2007086170A (ja) * | 2005-09-20 | 2007-04-05 | Nec Corp | 汎用ハッシュ関数族計算装置、方法、プログラム、および共有鍵生成システム |
FR2899702A1 (fr) * | 2006-04-10 | 2007-10-12 | France Telecom | Procede et dispositif pour engendrer une suite pseudo-aleatoire |
EP1912148A1 (en) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection against side channel attacks with an integrity check |
EP2156636A2 (en) * | 2007-05-16 | 2010-02-24 | Panasonic Corporation | Methods in mixed network and host-based mobility management |
WO2008156392A1 (en) * | 2007-06-18 | 2008-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Security for software defined radio terminals |
US8848916B2 (en) * | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
WO2015048783A1 (en) * | 2013-09-30 | 2015-04-02 | Nordholt, Jane, E. | Quantum-secured communications overlay for optical fiber communications networks |
-
2014
- 2014-08-19 CN CN201480081303.9A patent/CN106688204B/zh active Active
- 2014-08-19 WO PCT/EP2014/067655 patent/WO2016026517A1/en active Application Filing
- 2014-08-19 JP JP2017504363A patent/JP6397987B2/ja active Active
- 2014-08-19 EP EP14756013.0A patent/EP3183836B1/en active Active
- 2014-08-19 US US15/504,604 patent/US10396996B2/en active Active
- 2014-08-19 BR BR112017003063A patent/BR112017003063A2/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN106688204A (zh) | 2017-05-17 |
US20170244564A1 (en) | 2017-08-24 |
BR112017003063A2 (pt) | 2018-02-27 |
EP3183836B1 (en) | 2018-01-10 |
JP2017530581A (ja) | 2017-10-12 |
CN106688204B (zh) | 2020-04-24 |
US10396996B2 (en) | 2019-08-27 |
EP3183836A1 (en) | 2017-06-28 |
WO2016026517A1 (en) | 2016-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6397987B2 (ja) | 暗号学的チェックサムの生成 | |
US10623187B2 (en) | Generating cryptographic checksums | |
CN110073634B (zh) | 数据转换系统及方法 | |
JP6453366B2 (ja) | 暗号チェックサムの生成 | |
Manifavas et al. | A survey of lightweight stream ciphers for embedded systems | |
US8194858B2 (en) | Chaotic cipher system and method for secure communication | |
Dubrova et al. | CRC-based message authentication for 5G mobile technology | |
JP3728500B2 (ja) | 変調メッセージの認証システム及び方法 | |
Liu et al. | A joint encryption and error correction scheme based on chaos and LDPC | |
EP3729716B1 (en) | Stream ciphering | |
WO2008064153A2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
US10039059B2 (en) | Energy saving in wireless devices | |
Dubrova et al. | Lightweight message authentication for constrained devices | |
Dubrova et al. | Error-correcting message authentication for 5g | |
Gupta et al. | Wep implementation using linear feedback shift register (lfsr) and dynamic key | |
Kanso et al. | A variant of Baptista's encryption scheme | |
Zibideh et al. | Key-based coded permutation ciphers with improved error performance and security in wireless channels | |
Dubrova et al. | Lightweight CRC-based Authentication | |
Sengupta et al. | AEC: A Practical Scheme for Authentication with Error Correction | |
Canteaut | Lecture Notes on Error-Correcting Codes and their Applications to Symmetric Cryptography | |
Ramakrishnan | Wireless network security using a low cost pseudo random number generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397987 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |