JP6877889B2 - 暗号化装置、暗号化方法、復号化装置、及び復号化方法 - Google Patents
暗号化装置、暗号化方法、復号化装置、及び復号化方法 Download PDFInfo
- Publication number
- JP6877889B2 JP6877889B2 JP2016078386A JP2016078386A JP6877889B2 JP 6877889 B2 JP6877889 B2 JP 6877889B2 JP 2016078386 A JP2016078386 A JP 2016078386A JP 2016078386 A JP2016078386 A JP 2016078386A JP 6877889 B2 JP6877889 B2 JP 6877889B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- encryption
- input
- round
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
Description
layer)と2層の秘密の非線形関数(S layer)から構成される。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
1.前提となる技術
2.本実施形態の概要
3.具体的構成例
3.1.具体例(B)
3.2.具体例(C)
3.3.具体例(D)
3.4.具体例(E)
4.復号化のための構成例
5.既存技術との相違
5.1.既存技術1との違い
5.2.既存技術2との違い
6.本実施形態に係る暗号化による安全性について
7.本実施形態が適用されるアプリケーションの例
暗号化と復号化に同じ鍵を用いる共通鍵ブロック暗号の技術が知られている。図1は、共通鍵ブロック暗号を示す模式図であって、kビットの鍵長に対応したnビット共通鍵ブロック暗号アルゴリズムEを示している。暗号化の際には、平文P(nビット)からkビットの秘密鍵Kを用いて暗号関数Eにより暗号文C(nビット)が生成される。復号化の際には、暗号文C(nビット)からkビットの秘密鍵Kを用いて復号関数D(=E−1)により平文P(nビット)が生成される。このような共通鍵ブロック暗号では、例えば図1中に示すような通信路にデータが伝送される場合に、盗聴者(以下、攻撃者とも称する)に対して平文の秘匿性を実現できる。
本実施形態では、上述したホワイトボックスモデルにおいて、信頼できない実行環境において、安全に暗号復号を行う技術、秘密鍵を守る技術を提案する。信頼できない環境として、秘密鍵を安全に保管できない場合、暗号演算の中間値を攻撃者が認識できる場合が挙げられる。
以下では、具体例(B)、具体例(C)、具体例(D)、具体例(E)の構成例とその効果について詳細に説明する。ここで、内部ブロック暗号E’は、n’ビットブロック暗号であり、ブラックボックスモデルにおいて安全であるものとする。
図10は、具体例(B)を示す模式図であって、一般化Feistel構造による構成例を示している。図10に示す例では、nビットの入力データXiがd通りのデータに分割され、各ラインのデータのサイズはn/dビットとなる。ここで、F関数はc×n/d bit入力、(d−c)×(n/d)(=n−(c×n/d))[bit]出力で、c通りのラインのデータが入力され、出力はd−c通りのn/d[bit]のデータに分割され、残りのd−c通りのラインにそれぞれ排他的論理和される。F関数は内部ブロック暗号E’をもとに構成される。ここでE’のブロックサイズn’が、n’>(d−c)×(n/d) かつ n’>c×(n/d)を満たすものとする(条件1)。図10に示すように、ブロック暗号E’へ入力されたビットの値は、排他論理和により得られたビットの値よりも下位ビットとして出力される。
図18は、具体例(C)を示す模式図であって、SPN構造による構成例を示している。図18に示す例では、nビットの入力データXiがd通りのデータに分割され、各ラインのデータのサイズはn/d[bit]である。ここで、各データ毎にn/d[bit]の入出力のS関数による演算(非線形変換演算S層(Substitution-layer))が実行される。その後、L関数による演算(線形変換P層(Permutation-layer))としてn−bit入出力線形変換が実行される。ここで、S関数とL関数(入出力線形変換L)は全単射関数であり、L関数はラウンド定数演算を含む。S関数は、内部ブロック暗号E’をもとに構成されるが、S関数は全単射関数である必要があり、図11のように内部ブロック暗号E’の入力ビット固定、出力の一部の破棄による変換では構成することができない。このため、n/d[bit]のブロック暗号を用いる必要がある。よって、内部ブロック暗号E’のブロックサイズn’の条件は、n’=n/dとなる(条件2)。
図21は、具体例(D)を示す模式図であって、変形Feistel構造による構成例を示している。図21に示す例では、nビットの入力データがd通りのデータに分割され、各ラインのデータのサイズはn/dであり、サイズの異なる4種類のF関数から構成されている。初めのラウンドではn/d[bit]入力、(n−n/d)[bit]出力のF関数、2番目のラウンドでは2n/d[bit]入力、(n−2n/d)[bit]出力のF関数、3番目のラウンドでは3n/d[bit]入力、(n−3n/d)[bit]出力のF関数、4番目のラウンドでは4n/d[bit]入力、(n−4n/d)[bit]出力のF関数が用いられる。この4ラウンドを基本として、任意ラウンド繰り返す。図11で示した方法と同様に、任意のサイズのF関数は、内部ブロック暗号E’から生成され、出力にラウンド定数がXORされる。
図22は、具体例(E)を示す模式図であって、変形SPN構造による構成例を示している。図22に示す例では、nビットの入力データがd通りのデータに分割され、各ラインのデータのサイズはn/dであり、サイズの異なる3種類のS関数から構成されている。各ラウンドのS層は、n/d[bit]の入出力、2n/d[bit]の入出力、4n/d[bit]の入出力、のS関数が用いられる。ホワイトボックス実装では、ユーザの求めるコード(テーブルサイズ)に応じて、これらの一部若しくは全てがテーブルで実装される。例えば。n=128、d=8で、8[bit]、16[bit]、32[bit]のデータが実装されている場合を考える。それぞれのテーブルサイズは、256[byte]、132[Kbyte]、17.2[Gbyte]となる。ユーザの要求に応じて、どのS関数をテーブル実装するか選択することにより、全体のコードサイズを調整可能である。
上述したように、暗号化アルゴリズムEに対応する復号アルゴリズムDは、暗号化アルゴリズムEの逆関数E−1と定義でき、入力として暗号文Cと鍵Kを受け取り、平文Pを出力する。復号アルゴリズムDにおいても、ブラックボックス実装によりテーブルを構成することで、ブラックボックスモデルと同等の安全性を確保することが可能である。
以下では、本実施形態に係る技術と、前述した非特許文献1,2に記載された方法(既存技術1とする)、非特許文献3に記載された方法(既存技術3とする)との相違について説明する。
既存技術1は、既存のAES,DES等のアルゴリズムの実装方法であり、ホワイトボックス用暗号技術ではなく、ホワイトボックスモデルに対して安全ではないことが既に示されている。従って、ホワイトボックスモデルにおける安全性を大幅に向上した本実施形態に係る技術とは相違する。
既存技術2では、内部ブロック暗号E’を自由に選ぶことはできず、内部ブロック暗号E’は予め決められているASASA構造に限定される。本実施形態では、ブラックボックスモデルで安全なブロック暗号でも安全性を満たすことを示し、内部ブロック暗号E’は、入出力サイズの条件(条件1、条件2)を満たす限り、自由に選択することが可能である。
図23は、本実施形態に係る暗号化による安全性を説明するための模式図であって、図11に示したFeistel構造によるF関数をAESにより構成した例を示している。上述したように、ホワイトボックスモデルでは、攻撃者はテーブルの入出力にアクセス可能である。内部ブロック暗号E’のブラックボックスモデルと同じテーブルから鍵を求める問題(ホワイトボックスモデル)は、AESの鍵回復攻撃(ブラックボックスモデル)と等しい。従って、本実施形態に係る暗号化によれば、AESの鍵回復攻撃(ブラックボックスモデル)と同等の安全性を確保することが可能である。ホワイトボックスモデルにおいて、安全性は内部ブロック暗号E’のブラックボックスモデルでの鍵回復問題の安全性に帰着する。攻撃者は、鍵を知らない限りテーブルサイズを小さくすることはできない(Space-hardness)。
本実施形態に係る技術は、図1に示したような通信路におけるデータの秘匿性を実現する他、様々なアプリケーションに適用することができる。以下では、幾つかのアプリケーションの例を説明する。
(1) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化するデータ暗号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいて入力値を暗号化するテーブル化された暗号化関数を有する、暗号化装置。
(2) 前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、前記(1)に記載の暗号化装置。
(3) 前記ラウンド関数は、前記ラウンド関数へ入力されるビットのうち前記暗号化関数に入力されなかったビットと、前記暗号化関数からの前記出力値のビットの排他論理和を演算する、前記(2)に記載の暗号化装置。
(4) 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値と前記排他論理和により得られたビットの値を出力する、前記(3)に記載の暗号化装置。
(5) 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値を前記排他論理和により得られたビットの値よりも下位ビットとして出力する、前記(4)に記載の暗号化装置。
(6) 前記ラウンド関数の出力と予め定められた所定値との排他論理和を演算し、得られた値を次のラウンド関数への入力又は前記データ暗号化部の出力とする、前記(2)〜(5)のいずれかに記載の暗号化装置。
(7) 1の前記ラウンド関数が複数の前記暗号化関数を有する、前記(1)に記載の暗号化装置。
(8) 複数の前記ラウンド関数において、後段のラウンド関数ほど前記暗号化関数に大きなビットの入力値が入力される、前記(2)〜(6)のいずれかに記載の暗号化装置。
(9) 1の前記ラウンド関数が複数の前記暗号化関数を有し、
前記ラウンド関数へ入力されるビットが分割されて複数の前記暗号化関数へ入力され、
複数の前記暗号化関数は非線形演算を行い、
前記ラウンド関数は、複数の前記暗号化関数による前記非線形演算の結果を線形変換演算して出力する、前記(1)に記載の暗号化装置。
(10) 複数の前記暗号化関数のそれぞれにおいて、入力されるビット数と出力されるビット数が同一である、前記(9)に記載の暗号化装置。
(11) 複数の前記暗号化関数のそれぞれに入力されるビット数が異なる、前記(9)又は(10)に記載の暗号化装置。
(12) 前記暗号化関数は、前記データ暗号化部に対応する秘密鍵から生成される拡張鍵によって暗号化を行う、前記(1)〜(11)のいずれかに記載の暗号化装置。
(13) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化することを備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数により入力値を暗号化する、暗号化方法。
(14) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化する暗号化処理の逆演算により復号を行うデータ復号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数により入力値を暗号化する、復号化装置。
(15) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化する暗号化処理の逆演算により復号を行うことを備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数によりにより入力値を暗号化する、復号化方法。
300 テーブル
Claims (14)
- 入力値を順次に暗号化処理する複数のラウンド関数で構成され、複数の該ラウンド関数の少なくとも一部がテーブル化された暗号化関数であり、前段のラウンド関数から出力され後段のラウンド関数に入力される中間値を外部から認識できないブラックボックスモデルとして入力値を暗号化するデータ暗号化部を備え、
前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、暗号化装置。 - 前記ラウンド関数は、前記ラウンド関数へ入力されるビットのうち前記暗号化関数に入力されなかったビットと、前記暗号化関数からの前記出力値のビットの排他論理和を演算する、請求項1に記載の暗号化装置。
- 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値と前記排他論理和により得られたビットの値を出力する、請求項2に記載の暗号化装置。
- 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値を前記排他論理和により得られたビットの値よりも下位ビットとして出力する、請求項3に記載の暗号化装置。
- 前記ラウンド関数の出力と予め定められた所定値との排他論理和を演算し、得られた値を次のラウンド関数への入力又は前記データ暗号化部の出力とする、請求項1に記載の暗号化装置。
- 1の前記ラウンド関数が複数の前記暗号化関数を有する、請求項1に記載の暗号化装置。
- 複数の前記ラウンド関数において、後段のラウンド関数ほど前記暗号化関数に大きなビットの入力値が入力される、請求項1に記載の暗号化装置。
- 1の前記ラウンド関数が複数の前記暗号化関数を有し、
前記ラウンド関数へ入力されるビットが分割されて複数の前記暗号化関数へ入力され、
複数の前記暗号化関数は非線形演算を行い、
前記ラウンド関数は、複数の前記暗号化関数による前記非線形演算の結果を線形変換演算して出力する、請求項1に記載の暗号化装置。 - 複数の前記暗号化関数のそれぞれにおいて、入力されるビット数と出力されるビット数が同一である、請求項8に記載の暗号化装置。
- 複数の前記暗号化関数のそれぞれに入力されるビット数が異なる、請求項8に記載の暗号化装置。
- 前記暗号化関数は、前記データ暗号化部に対応する秘密鍵から生成される拡張鍵によって暗号化を行う、請求項1に記載の暗号化装置。
- 暗号化装置で実行される暗号化方法であって、
入力値を順次に暗号化処理する複数のラウンド関数で構成され、複数の該ラウンド関数の少なくとも一部がテーブル化された暗号化関数であり、前段のラウンド関数から出力され後段のラウンド関数に入力される中間値を外部から認識できないブラックボックスモデルとして入力値を暗号化し、
前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、暗号化方法。 - 入力値を順次に暗号化処理する複数のラウンド関数で構成され、複数の該ラウンド関数の少なくとも一部がテーブル化された暗号化関数であり、前段のラウンド関数から出力され後段のラウンド関数に入力される中間値を外部から認識できないブラックボックスモデルとして入力値を暗号化する暗号化処理の逆演算により復号を行うデータ復号化部を備え、
前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、復号化装置。 - 復号化装置で実行される復号化方法であって、
入力値を順次に暗号化処理する複数のラウンド関数で構成され、複数の該ラウンド関数の少なくとも一部がテーブル化された暗号化関数であり、前段のラウンド関数から出力され後段のラウンド関数に入力される中間値を外部から認識できないブラックボックスモデルとして入力値を暗号化する暗号化処理の逆演算により復号を行い、
前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、復号化方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016078386A JP6877889B2 (ja) | 2016-04-08 | 2016-04-08 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
US15/255,693 US10277391B2 (en) | 2016-04-08 | 2016-09-02 | Encryption device, encryption method, decryption device, and decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016078386A JP6877889B2 (ja) | 2016-04-08 | 2016-04-08 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017187724A JP2017187724A (ja) | 2017-10-12 |
JP6877889B2 true JP6877889B2 (ja) | 2021-05-26 |
Family
ID=59998242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016078386A Active JP6877889B2 (ja) | 2016-04-08 | 2016-04-08 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10277391B2 (ja) |
JP (1) | JP6877889B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3651142A4 (en) * | 2017-08-10 | 2021-03-24 | Sony Corporation | ENCRYPTION DEVICE, ENCRYPTION METHOD, DECCRYPTION DEVICE, AND DECryption METHOD |
EP3667647B1 (en) * | 2017-08-10 | 2024-09-25 | Sony Group Corporation | Encryption device, encryption method, decryption device, and decryption method |
US10140612B1 (en) * | 2017-12-15 | 2018-11-27 | Clover Network, Inc. | POS system with white box encryption key sharing |
CN108111622B (zh) * | 2017-12-29 | 2021-10-29 | 北京梆梆安全科技有限公司 | 一种下载白盒库文件的方法、装置及系统 |
US11206130B2 (en) * | 2018-07-31 | 2021-12-21 | Nxp B.V. | Customizing cryptographic keys between multiple hosts |
KR102169369B1 (ko) * | 2019-10-31 | 2020-10-23 | 국민대학교산학협력단 | 경량 블록 암호화에 대한 1차 부채널 공격에 대응하는 방법 및 이를 이용한 장치 |
US11811938B2 (en) * | 2019-12-20 | 2023-11-07 | Micro Focus Llc | Tokenization of arbitrary data types |
CN113111317B (zh) * | 2021-04-20 | 2022-10-04 | 西安电子科技大学 | 基于白盒clefia加密方法的软件篡改检测方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3600454B2 (ja) * | 1998-08-20 | 2004-12-15 | 株式会社東芝 | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
JP3505482B2 (ja) * | 2000-07-12 | 2004-03-08 | 株式会社東芝 | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 |
JP4882598B2 (ja) * | 2006-07-28 | 2012-02-22 | ソニー株式会社 | 暗号処理装置、暗号処理アルゴリズム構築方法、および暗号処理方法、並びにコンピュータ・プログラム |
JP5023624B2 (ja) * | 2006-09-01 | 2012-09-12 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
KR101715027B1 (ko) * | 2009-03-10 | 2017-03-22 | 이르데토 비.브이. | 입력 의존형 인코딩들을 이용한 화이트-박스 암호화 시스템 |
EP2362573A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Device and method for establishing secure trust key |
US10015009B2 (en) * | 2015-11-25 | 2018-07-03 | Nxp B.V. | Protecting white-box feistel network implementation against fault attack |
-
2016
- 2016-04-08 JP JP2016078386A patent/JP6877889B2/ja active Active
- 2016-09-02 US US15/255,693 patent/US10277391B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10277391B2 (en) | 2019-04-30 |
JP2017187724A (ja) | 2017-10-12 |
US20170294148A1 (en) | 2017-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6877889B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
JP7078631B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
US8966279B2 (en) | Securing the implementation of a cryptographic process using key expansion | |
JP7031580B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
US9143317B2 (en) | Protecting against white box attacks using column rotation | |
Debnath et al. | Brief review on journey of secured hash algorithms | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
JP7078630B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
Widiasari | Combining advanced encryption standard (AES) and one time pad (OTP) encryption for data security | |
Almoysheer et al. | Enhancing Cloud Data Security using Multilevel Encryption Techniques. | |
KR20190049875A (ko) | 테이블 기반 구현에서의 차수 2 이상의 dca 공격에 대응하는 방법 | |
Chaloop et al. | Enhancing Hybrid Security Approach Using AES And RSA Algorithms | |
US10567159B2 (en) | CMAC computation using white-box implementations with external encodings | |
Sharma et al. | Cryptography Algorithms and approaches used for data security | |
KR102319699B1 (ko) | 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 | |
CN111602367B (zh) | 用于保护在使白盒密码算法安全的对策中使用的熵源的方法 | |
Kumar et al. | Handling secure healthcare data streaming using R2E algorithm | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
Rasna et al. | Comparison of Security Signing Data Authentication Integrity in Combination of Digest And AES Message Algorithm | |
Shrivas et al. | Added Advanced Encryption Standard (A-Aes): With 512 Bits Data Block And 512, 768 And 1024 Bits Encryption Key | |
Anbazhagan et al. | ENHANCED PRIVACY PRESERVING USING MULTILEVEL ENCRYPTION TECHNIQUE | |
Almasri et al. | Improving Security Measures of E-Learning Database | |
Sabapathy Venkatachalapathy | Improvising Jumbling Salting algorithm using even or odd technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20160506 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190307 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190522 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190708 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6877889 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |