JP6453366B2 - 暗号チェックサムの生成 - Google Patents
暗号チェックサムの生成 Download PDFInfo
- Publication number
- JP6453366B2 JP6453366B2 JP2016575485A JP2016575485A JP6453366B2 JP 6453366 B2 JP6453366 B2 JP 6453366B2 JP 2016575485 A JP2016575485 A JP 2016575485A JP 2016575485 A JP2016575485 A JP 2016575485A JP 6453366 B2 JP6453366 B2 JP 6453366B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- checksum
- polynomial
- cryptographic
- cryptographic checksum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
−CRC−16−CDMA2000:3Gモバイルネットワークで使用される
−CRC−CCITT:ブルートゥースで使用される
−CRC−32:イーサネットおよび高水準データリンク制御(HDLC)プロトコルで使用される
−CRC−40−GSM:GSM制御チャネルで使用される
r(x)=M(x)・xnmodp(x) (1)
になり、CRCチェックサム203、すなわち、メッセージダイジェストを構成し、データビット(M(x)・xn)に付加されて符号語200を形成する。この開示全体を通して、「・」は、(有限GF(2)についてはブールAND演算と同等である)有限GF乗算であり、「mod」は、有限体における多項式モジュロ除算の剰余である。xnで乗算することは、メッセージM(x)204をnビットシフトすることに留意されたい。すなわち、メッセージM(x)204はCRCチェックサム203と組み合わせる前にシフトされる。この結果、得られる符号語200は分離可能である、すなわち、メッセージビットはチェックサムビットから分離される。
r’(x)=M’(x)・xnmodp(x) (2)
は、符号語200で受信されたCRCビットr(x)203と比較される。誤りが生じない、すなわち、メッセージ204が送信中に修正されていない場合、剰余r’(x)は受信された剰余r(x)と同じである。不一致は、誤り、すなわちM’(x)≠M(x)を示す。
hp(M)=g(f(M(x))modp(x)) (3)
とを含む。
p(x)=p’(x)+c・x0 (4)
を含むことができる。式中、cはゼロ以外である(GF(2)上の多項式の場合c=1であることを暗に示す)。これは、生成された暗号チェックサムが、さらに以下で導き出されるように、既約生成多項式に基づくKrawczykに類似している暗号チェックサムと同じタイプのバースト誤りを検出する能力を有する点で有利である。対照的に、ゼロの定数項、すなわち、式(4)においてc=0を有する生成多項式は、ランダム誤りを検出する機能を悪化させる場合がある。例えば、かかる生成多項式に基づく暗号チェックサムは、いくつかのシングルビット誤りを検出することができない場合がある。
g(x)=t(M)+s (5)と
t(M)=f(M(x))modp(x) (6)と、を合わせたものである。
式中、「+」は(GF(2)ではブールXOR演算と同等である)GF加算である。パッドsは、例えば、第1の暗号鍵と同一または異なる場合がある第2の暗号鍵に基づいて、疑似ランダム的に生成されてよい。第1の暗号鍵および/または第2の暗号鍵は、例えば、第3の暗号鍵、および送信元101および受信先102に知られるある情報から疑似ランダムビットシーケンスを生成すること、および、第1の暗号鍵となる生成されたビットシーケンスの一部分、および、第2の暗号鍵となるビットシーケンスの残りのビットを選択することによって、第3の暗号鍵から生成可能である。無作為のパッドsの加算は、ハッシュ関数hp(M)によって暗号チェックサムを生成する線形変換、すなわち、hp(A)+hp(B)=hp(A+B)が、アフィン変換(hp(M)+s)に変えられる点で有利である。パッドがない場合、ハッシュ関数に対して使用される生成多項式に関わらずhp(0)=0であり、敵対者は全てゼロのメッセージを導入することが可能になる。ストリーム暗号を使用した暗号化が送信元101で行われる場合、パッドsは、暗号化機能によって、ひいては暗号化および完全性処理をインターリーブするまたは組み合わせることによってもたらされてよいことに留意されたい。この場合、受信先102は、(i)最初に解読によってパッドsを除去してからhp(M)のみをチェックサム203として扱うこと、または、(ii)パッドsを除去するのではなく、むしろhp(M)+sをチェックサム203として扱うことのいずれかを行うことができる。
hp(M)=M(x)・xnmodp(x) (7)
t(M)=hp(M)+s (8)
を計算するために、生成多項式p(x)はガロア体上のn次の多項式の集合から疑似ランダム的に選び出され、ハッシュ関数hp(式(7))は評価され、疑似ランダム的に生成されたパッドsは、明示的にまたは暗号化/解読プロセスの一部として加算される(式(8))。生成多項式p(x)は、ガロア体上のn次の多項式全ての集合から選択され、既約多項式に限定されないことが、再び強調される。
maxM、M’Pr[hp(M)=hp(M’)] (9)
を探し求める。式中、最大値は別個のmビットメッセージMおよびM’全てに対して得られるものであり、確率Prは、ハッシュ関数を規定する生成多項式p(x)の無作為の選定に引き継がれる。確率は統計的量であり、無作為事象を予測するための最適戦略は、事象の統計的分布に従った予測を行うことであることに留意されたい。例えば、(仮想上完璧なコインの)コイン投げで表または裏が出るかどうかを予測することは、たとえどんな資源が利用可能であろうと1/2を上回る成功率で行うことができない。従って、式(9)は、たとえどんな計算資源を敵対者104が自由に使えることができても、任意の敵対者の成功確率の上界をもたらす。式(9)では、生成多項式p(x)はKrawczykの教示とは対照的に既約性を有する必要はないことに留意されたい。
ε1≦R1、max/2n (10)
より大きい確率でランダムに選択された生成多項式に基づいて暗号チェックサムによる認証の突破に成功できる敵対者はいない。式中、R1、maxは任意のcに対して長さnの列cにMを写像する族におけるハッシュ関数の最大値である。確率εは衝突確率と呼ばれる。R1、maxは、m+n次の多項式の既約因子から構成できるn次の可約多項式の最大数である。補助定理2(付録を参照)では、それぞれのd次の多項式が所定の多重度kdを有するならば、たかだかd次の既約多項式から構成できるn次の可約多項式の数についての公式が導き出される。さらに、補助定理1(付録を参照)によると、dの値は、式
d≧log(m+n+2)−1 (11)
を満たす最小整数として選定できる。
ε2≦R2、max/2n (11)
より大きい確率でゼロ以外の定数項の生成多項式に基づいた暗号チェックサムによる認証の突破に成功できる敵対者はいない。式中、R2、maxは任意のcに対して長さnの列cにMを写像する族におけるハッシュ関数の最大値である。R2、maxは、ゼロ以外の定数項を有し、かつ、m+n次の多項式の既約因子から構成できるn次の可約多項式の最大数である。補助定理4(付録を参照)では、それぞれのd次の多項式が所定の多重度kdを有するならば、たかだかd次の既約多項式から構成できるこのようなn次の可約多項式の数についての公式が導き出される。さらに、補助定理3(付録を参照)によると、dの値は、式
d≧log(m+n+3)−1 (12)
を満たす最小整数として選定できる。
n次の既約生成多項式に基づくCRCが長さnまたはそれより少ないバースト誤り全てを検出できることは既知である。
n>0次の任意のバースト誤りも、
b(x)=xi・a(x) (1)
のタイプの多項式によって説明できる。式中、i∈{0、1、…、n−1}として、
a(x)=xn−i−1+xn−i−2+…+x+1 (2)
である。p(x)の全ての因子がb(x)の因子でもある時かつその時に限り、多項式b(x)はp(x)の倍数である。
p(x)の次数がa(x)の次数より少なくとも1大きいため、p(x)≠a(x)である。従って、b(x)の倍数にするために、p(x)はp(x)=a(x)・c(x)のタイプでなければならない。式中、c(x)は少なくとも1次のゼロ以外の定数項を有する多項式である。
h(M+M’)=h(M)+h(M’) (3)
であるならば、ハッシュ関数族Hは+−線形である。
Pr[hp(M)=c]≦ε (4)
であるならば、ハッシュ関数族はε−均衡と呼ばれる。
∀M1≠M2および∀c∈{0、1}m、Pr[h(M1)+h(M2)=c]≦ε (5)
とすることである。
定理4 nおよびmの任意の値として、任意の生成多項式に基づくハッシュ関数族は
についてε−opt−secureである。式中、R1、maxは、m+n次の多項式の既約因子から構成できる別個のn次の可約多項式の最大数である。
q(x)=M(x)・xn−c(x)が示される。明確には、q(x)はたかだかm+n次のゼロ以外の多項式であり、p(x)はq(x)を除算するn次の多項式である。R1、maxを、q(x)の既約因子から構成できる別個のn次の可約多項式の最大数にする。明らかに、Mをcに写像する族にたかだかR1、maxのハッシュ関数がある。他方では、族に2nの要素がある(GF(2)上のn次の多項式の数)。従って、
である。
のタイプであると仮定する。式中、fi、jはi次のj番目の既約多項式を表し、Iiは、i∈{1、2、…、d}、j∈{1、2、…、Ii}として、i次の既約多項式の数を表す。
最初に、dの最大値が推定される。
d≧log(m+n+2)−1 (8)
を満たす最小整数である。
I1+2I2+…+dId=m+n (9)
を満たすものとする。式中、Iiは、i次の既約多項式の数を表す。
ひいては、
I1+2I2+…+dId≦21+22+…+2d (11)
であるため、
m+n≦2d+1−2 (12)
という結果になる。従って、dは、式
log(m+n+2)−1≦d (13)
を満たす最小整数である。
であるならば、R1、maxのより大きい値が得られる場合がある。式中、fi、jは、i次のj番目の既約多項式、および、
を表す。
それぞれのd次の多項式が多重度kdを有するならば、
を、たかだかd次の既約多項式から構成できる、n>0であるn次の可約多項式の数にする。次に、
についての閉じた公式が導き出される。
と示すことは容易である。帰納ステップ:定理はd=d−1に当てはまると想定する。そして、d−1までの次数の既約多項式からn次の可約多項式
が構成可能であり、ここで、式(16)によって
が示される。d−1までの次数の既約多項式に加えて、多重度
を有するd次の1つの既約多項式があるならば構成できるn次の可約多項式の数は、
の多項式である。同様に、d−1までの次数の既約多項式に加えて、多重度kdを有するd次の既約多項式Idがある場合、
が得られる。
を最大化する多重度k1、k−2、…、kdの値についての閉じた公式を導き出すことは困難である。補助定理1によって有界のdの値による全数検査によって、n=32およびn=64として、およびm≦200のメッセージ長として、
についての値が計算された。値は以下の表に示され、ここで、最後の縦列は、
を最大化する多重度k1、k−2、…、kdを示す。
次に、ゼロ以外の定数項を有する生成多項式に基づくハッシュ関数族(m、n)のケースについての同様の解析が提示される。
としてε−opt−secureであり、式中、R2、maxは、m+n次の多項式の既約因子から構成できる別個のゼロ以外の定数項を有するn次の可約多項式の最大数である。
q(x)が式(7)に従ったタイプである場合のゼロ以外の定数項を有する生成多項式についてのdの最大値は、以下の補助定理によって示される。
d≧log(m+n+3)−1 (21)
を満たす最小整数である。
(I1−1)+2I2+…+dId=m+n (22)
を満たすものとする。式中、Iiはi次の既約多項式の数を表す。
であり、ひいては、
(I1−1)+2I2+…+dId≦(21−1)+22+…+2d (24)
であるため、
m+n≦2d+1−3 (25)
という結果になる。
従って、dは、式
log(m+n+3)−1≦d (26)
を満たす最小整数である。
それぞれのd次の多項式が多重度kdを有するならば、
を、たかだかd次のゼロ以外の定数項を有する既約多項式から構成できる、n>0のn次のゼロ以外の定数項を有する可約多項式の数にする。次に
についての閉じた公式が導き出される。
Claims (24)
- 通信ネットワークを介して送信元から受信先へ送信されるメッセージM(x)(204;304)に対する暗号チェックサム(203;303)を用いて前記メッセージを認証するための方法(500;600)において、
前記送信元及び受信先は、前記通信ネットワーク上の通信装置であり、
前記通信装置は、コンピュータ実行可能命令を記憶するメモリと前記命令を実行する処理ユニットを備えており、
前記方法は、前記命令が前記処理ユニットにおいて実行される時、前記通信装置に、メッセージに対する暗号チェックサムを生成することを実行させることを含み、
前記メッセージに対する暗号チェックサムを生成することは、
第1の暗号鍵に基づいて、ガロア体上のn次の多項式の集合から生成多項式p(x)を疑似ランダム的に選択すること(502;602)と、
M(x)の第2の関数(f(M(x)))の、p(x)を法とした除算である第1の関数g(すなわち、g(f(M(x))modp(x))として前記暗号チェックサムを算出すること(504;604)とを含み、
前記生成多項式p(x)は可約多項式である、
方法。 - 前記生成多項式p(x)はゼロ以外の定数項を含む、請求項1に記載の方法。
- 前記メッセージに対する暗号チェックサムを生成することは、長さnのパッドsを疑似ランダム的に生成すること(503;603)をさらに含み、前記第1の関数gは前記パッドsを加算することを含む、請求項1または2に記載の方法。
- 前記パッドsは第2の暗号鍵に基づいて生成される、請求項3に記載の方法。
- 前記生成多項式p(x)は前記メッセージに特有の情報に依存する、請求項1から4のいずれか一項に記載の方法。
- 前記パッドsは、前記メッセージに特有の情報に依存する、請求項3から5のいずれか一項に記載の方法。
- 前記メッセージに特有の前記情報はメッセージシーケンス番号を含む、請求項5または6に記載の方法。
- 前記第2の関数fは固定多項式xnで乗算することを含む、請求項1から7のいずれか一項に記載の方法。
- 前記通信装置が送信元(101)であり、
前記方法が、
前記メッセージを取得すること(501)と、
前記メッセージに対する暗号チェックサムを生成することと、
生成された前記暗号チェックサムを前記メッセージに付加すること(505)と、
前記メッセージおよび付加された前記暗号チェックサムを送信すること(506)と、を含む、請求項1から8のいずれか一項に記載の方法。 - 前記通信装置が受信先(102)であり、
前記方法が、
前記メッセージおよび付加された第1の暗号チェックサムを受信すること(601)と、
前記メッセージに対する第2の暗号チェックサムを生成することと、
前記第1の暗号チェックサムおよび前記第2の暗号チェックサムが同一であるかどうかを検証すること(605)と、を含む、請求項1から8のいずれか一項に記載の方法。 - 請求項1から10のいずれか一項に記載の方法を前記通信装置に行わせるためのコンピュータ実行可能命令を含む、コンピュータプログラム(903;1003)。
- 請求項11に記載のコンピュータプログラムを組み入れているコンピュータ可読記憶媒体。
- メッセージM(x)を認証するために、通信ネットワークを介して送信元装置から受信先装置へ送信される前記メッセージに対する暗号チェックサムを生成するための、コンピュータからなる、チェックサム生成装置(702;803)であって、
第1の暗号鍵(705;805)に基づいて、ガロア体上のn次の多項式の集合から生成多項式p(x)を疑似ランダム的に選択する手段、および
M(x)の第2の関数(f(M(x))の、p(x)を法とした除算である第1の関数g(すなわち、g(f(M(x))modp(x))として前記暗号チェックサムを算出する手段を含み、
前記生成多項式p(x)は可約多項式である、
チェックサム生成装置。 - 前記生成多項式p(x)はゼロ以外の定数項を含む、請求項13に記載のチェックサム生成装置。
- 長さnのパッドsを疑似ランダム的に生成する手段をさらに含み、
前記第1の関数gは前記パッドsを加算することを含む、請求項13または14に記載のチェックサム生成装置。 - 前記パッドsは第2の暗号鍵(705;805)に基づいて生成される、請求項15に記載のチェックサム生成装置。
- 前記生成多項式p(x)は前記メッセージに特有の情報に依存する、請求項13から16のいずれか一項に記載のチェックサム生成装置。
- 前記パッドsは、前記メッセージに特有の情報に依存する、請求項15から17のいずれか一項に記載のチェックサム生成装置。
- 前記メッセージに特有の前記情報はメッセージシーケンス番号を含む、請求項17または18に記載のチェックサム生成装置。
- 前記第2の関数fは固定多項式xnで乗算することを含む、請求項13から19のいずれか一項に記載のチェックサム生成装置。
- 請求項13から20のいずれか一項に記載のチェックサム生成装置を含む、通信ネットワークのための送信元装置(700;900)であって、
前記メッセージを取得する手段(701)、
生成された前記暗号チェックサムを前記メッセージに付加する手段(703)、および、
前記メッセージおよび付加された前記暗号チェックサムを送信する手段(704)を含む、送信元装置。 - 請求項13から20のいずれか一項に記載のチェックサム生成装置を含む、通信ネットワークのための受信先装置(800;1000)であって、
前記メッセージおよび付加された第1の暗号チェックサムを受信する手段(801)、および、
前記第1の暗号チェックサムおよび前記受信先装置のチェックサム生成装置により生成される第2の暗号チェックサムが同一であるかどうかを検証する手段(804)を含む、受信先装置。 - 請求項21に記載の送信元装置(1201)および請求項22に記載の受信先装置(1201)のうちの少なくとも1つを含む、モバイル端末(1200)。
- 請求項21に記載の送信元装置(1201)および請求項22に記載の受信先装置(1201)のうちの少なくとも1つを含む、無線アクセスノード。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2014/063632 WO2015197128A1 (en) | 2014-06-27 | 2014-06-27 | Generating cryptographic checksums |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017524291A JP2017524291A (ja) | 2017-08-24 |
JP6453366B2 true JP6453366B2 (ja) | 2019-01-16 |
Family
ID=51059443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575485A Expired - Fee Related JP6453366B2 (ja) | 2014-06-27 | 2014-06-27 | 暗号チェックサムの生成 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10313125B2 (ja) |
EP (1) | EP3161995B1 (ja) |
JP (1) | JP6453366B2 (ja) |
WO (1) | WO2015197128A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016135726A1 (en) * | 2015-02-25 | 2016-09-01 | Secret Double Octopus Ltd. | Method and system for authenticating and preserving the integrity of communication, secured by secret sharing |
WO2017064361A1 (en) * | 2015-10-16 | 2017-04-20 | Nokia Technologies Oy | Message authentication |
CN110348246B (zh) * | 2018-04-08 | 2022-08-30 | 腾讯科技(深圳)有限公司 | 一种验证信息的生成方法、装置、终端设备和介质 |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
JP6921034B2 (ja) * | 2018-05-22 | 2021-08-18 | 日立Astemo株式会社 | 車載ネットワークへの不正メッセージ注入防止技術 |
WO2020218954A1 (en) * | 2019-04-23 | 2020-10-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Network entities, methods, appartuses and communications networks for authenticating an event |
US10951404B1 (en) * | 2020-06-09 | 2021-03-16 | Quantropi Inc. | Methods and systems for digital message encoding and signing |
US11641347B2 (en) | 2021-03-10 | 2023-05-02 | Quantropi Inc. | Quantum-safe cryptographic methods and systems |
US11861046B2 (en) * | 2021-04-29 | 2024-01-02 | Infineon Technologies Ag | System for an improved safety and security check |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
NL1000669C2 (nl) | 1995-06-26 | 1996-12-31 | Nederland Ptt | Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten. |
US6754824B1 (en) | 1999-06-25 | 2004-06-22 | Telefonaktiebolaget L M Ericsson (Publ) | Modulated message authentication system and method |
WO2006092753A1 (en) | 2005-03-01 | 2006-09-08 | Nxp B.V. | Generator for generating a message authentication code, method of generating a message authentication code, program element and computer-readable medium |
TW200708027A (en) | 2005-04-29 | 2007-02-16 | Sean O'neil | Process of and apparatus for hashing |
DE102009033241B4 (de) | 2009-07-14 | 2013-07-04 | Audi Ag | Vermeidung von Maskerade durch Verwendung von Kennungssequenzen |
-
2014
- 2014-06-27 JP JP2016575485A patent/JP6453366B2/ja not_active Expired - Fee Related
- 2014-06-27 US US15/319,465 patent/US10313125B2/en active Active
- 2014-06-27 WO PCT/EP2014/063632 patent/WO2015197128A1/en active Application Filing
- 2014-06-27 EP EP14734455.0A patent/EP3161995B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3161995B1 (en) | 2019-11-06 |
EP3161995A1 (en) | 2017-05-03 |
WO2015197128A1 (en) | 2015-12-30 |
JP2017524291A (ja) | 2017-08-24 |
US10313125B2 (en) | 2019-06-04 |
US20170141918A1 (en) | 2017-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6453366B2 (ja) | 暗号チェックサムの生成 | |
JP6397987B2 (ja) | 暗号学的チェックサムの生成 | |
CN107592968B (zh) | 生成密码校验和 | |
CN110073634B (zh) | 数据转换系统及方法 | |
Dubrova et al. | CRC-based message authentication for 5G mobile technology | |
EP4082153B1 (en) | Public/private key system with increased security | |
Zhang et al. | Energy efficiency of encryption schemes applied to wireless sensor networks | |
Gan et al. | Design and ARM‐embedded implementation of a chaotic map‐based multicast scheme for multiuser speech wireless communication | |
CN112715016A (zh) | 密钥封装协议 | |
Kim et al. | A secure information transmission scheme with a secret key based on polar coding | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
WO2008064153A2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
EP3729716B1 (en) | Stream ciphering | |
Liu et al. | A joint encryption and error correction scheme based on chaos and LDPC | |
Adamo et al. | Joint scheme for physical layer error correction and security | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
Lee et al. | Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem | |
Dubrova et al. | Lightweight message authentication for constrained devices | |
Dubrova et al. | Error-correcting message authentication for 5g | |
Zajac | Hybrid encryption from McEliece cryptosystem with pseudo-random error vector | |
Shoushtari | Securing Wireless Communication via Information-Theoretic Approaches: Innovative Schemes and Code Design Techniques | |
González Vasco et al. | Group Key Exchange: Living on the Edge with a Quantum Adversary | |
Wang | Quantum resistant public key encryption scheme rlce and ind-cca2 security for mceliece schemes | |
Al-Hassan | Asymmetric encryption for wiretap channels | |
Dubrova et al. | Lightweight CRC-based Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6453366 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |