JP7007384B2 - 曖昧さの増加 - Google Patents
曖昧さの増加 Download PDFInfo
- Publication number
- JP7007384B2 JP7007384B2 JP2019536205A JP2019536205A JP7007384B2 JP 7007384 B2 JP7007384 B2 JP 7007384B2 JP 2019536205 A JP2019536205 A JP 2019536205A JP 2019536205 A JP2019536205 A JP 2019536205A JP 7007384 B2 JP7007384 B2 JP 7007384B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- message
- entropy
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001965 increasing effect Effects 0.000 title description 49
- 238000000034 method Methods 0.000 claims description 87
- 230000006854 communication Effects 0.000 claims description 53
- 238000004891 communication Methods 0.000 claims description 52
- 238000003491 array Methods 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 15
- 230000005945 translocation Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 35
- 238000007726 management method Methods 0.000 description 24
- 238000013461 design Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 19
- 230000008901 benefit Effects 0.000 description 16
- 239000000243 solution Substances 0.000 description 16
- 230000017105 transposition Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 14
- 230000002829 reductive effect Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000007423 decrease Effects 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000003416 augmentation Effects 0.000 description 6
- 239000000872 buffer Substances 0.000 description 6
- 230000003247 decreasing effect Effects 0.000 description 6
- 239000000203 mixture Substances 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000002441 reversible effect Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 230000000116 mitigating effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000011010 flushing procedure Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 206010024796 Logorrhoea Diseases 0.000 description 1
- 206010028813 Nausea Diseases 0.000 description 1
- 241000545442 Radix Species 0.000 description 1
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000000981 bystander Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000003467 diminishing effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000003628 erosive effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 230000008693 nausea Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Regulating Braking Force (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
Description
関連要望への相互参照:
暗号化キーをランダムに変更するための手段の採用
説明
発明の経緯
HE(K) = ‐ Σe,kP(E,K) logPe(K),and
HE(M) = ‐ Σe,m P(E,M) log PE(K), log PE(K),
ここで、P(E、K)はキーKと暗号文Eの確率、PE(K)は暗号文Eが傍受された場合のキーKの事後確率、P(E、M)とPE(M)はメッセージMの場合と同様の確率です。したがって、曖昧化は、暗号解読後の残余メッセージとキーの対数表現です。
暗号文の長さが4文字しかない場合は、105で、暗号化は「完全に秘密」と言われます。すべてのキーが強引に実行されると、考えられるすべてのメッセージが実行可能な復号化として表示されるためです。しかし、M1の暗号文Cが鍵K1よりも長い場合、105の時点から106の「単一性の時点」まで、HE(M1)はHE(K1)と等しくなり、両方が38.09ビット、すなわち4.76暗号文キャラクタで1に達する(log 0 = 1)ような軌道HE(K1)に沿って続くことがわかります。 H(K)/ D = 32 / 0.84 = 38.09ビットであることに留意されたい。したがって、暗号文の数学的および科学的な観点から(これらの結果は実験で検証できるため)4.76文字より長いM1、M1の暗号文は固有の「セキュリティ保証」を持ち、セキュリティ保証ゾーン113の範囲内にあります。 「統一点」が最大の確率でブルートフォース暗号解読の際に複数の実行可能なメッセージを生成するので、それらは固有の「セキュリティ保証」を有し、M1セキュリティ保証ゾーン112内に入る。M0(既知の平文)を考慮に入れると、点107は、M0の「既知の平文」メッセージに対する鍵HE(K0)の曖昧化の傾きが1(1つの実行可能な鍵)に達する点を示す。そのような場合、メッセージHE(M0)の曖昧化は、既知であるので、log 0 = 1のままであることに留意されたい。点108は、50%の冗長性および50%の情報を有するM2に関して「完全機密」点であり、そしてHE(K2)= HE(M2)= 4×4 = 16である点である。ポイント108では、ブルートフォース攻撃の後最初の4つの暗号テキスト文字に対する、合計216 = 65536の実行可能なM2メッセージとK2キーが存在します。したがって、情報の増加、または冗長性の減少は、「完全機密」点でのHE(M)およびHE(K)の値を増加させ、したがってM2に関して「単一性点」を32 / 0.5 = 64ビット、つまり8文字の点109に比例して外側に拡張する。
したがって、114によって示されるメッセージM2の「セキュリティ保証」ゾーンは、さらに4暗号文キャラクタ分拡張し、その結果、8文字より長いメッセージM2暗号化は、115によって示されるM2の「不確実性保証ゾーン」に分類され、”不安保証”を持つ。 点110は、(0%の冗長性および100%の情報を有する)ランダムな文字列メッセージM3がK3で暗号化され、HE(K3)= HE(M3)= 32であるときの「完全機密」点を示す。 そのような場合、鍵の初期のH(K)エントロピー値からのHE(K3)の減少はなく、すべてのメッセージM3は実行可能、可能であり、そしてHE(K3)およびHE(M3)は両方とも暗号文の長さに関係なく、点111に無限大に向かって傾向する。 HE(K3)は点101における鍵Kの初期エントロピーであるH(K)を超えて増加することはないことに留意されたい。したがって、メッセージの長さに関係なく、起こり得るメッセージの変動は232個だけであり、メッセージの長さに関係なくこれは検証できます。
.
したがって、log 0に等しい同義性を持つ暗号化は「安全でない/解決可能な」(Shannonの言葉では - 実用的な機密システム)と定義されますが、作業負荷が高いため相対的な「安全性」の尺度があります。暗号の問題に対する素早い解決を可能にする可能な手段が存在しないことを証明することはほとんど不可能です - 可能なバリエーションが多すぎます。高い作業負荷特性は「安全/解決不可能」特性を増加させませんが、「安全性」を増加させるかもしれないことに注意してください。
以下の好ましい実施形態において有利に使用することができる。 EQAUがエントロピープールに適用され、新しいKキーがEQAUが適用された後のエントロピープールの値から導出されるようなEQAUの目的。この特徴は、「情報理論的に」安全なPRNGの概念を自然に可能にし、それは、EQAUが決定論的PRNGのH(K)に適用され、確率論的な方法でその出力を変更することができる。したがって、好ましい実施形態はそのような設計のPRNGを含む。
発明の簡単な概要
図面の簡単な説明
発明の詳細な説明
用語と定義
.
ネットワークノードは、1つ以上のネットワーク構成要素を含み得る。本明細書で使用されるとき、用語「ネットワーク構成要素」は、ネットワークデバイス、またはネットワークノードの構成要素、部品、塊、または組合せを指すことがある。
ネットワーク構成要素の例は、スタティックランダムアクセスメモリ(SRAM)デバイスまたはモジュール、プロセッサ、ならびに通信経路、接続、ポート、ケーブル、プロトコル、またはネットワーク管理システムを含み得る。
ネットワークは、相互接続された複数のネットワーク装置から構成されてもよく、またはそれらを含んでもよい。いくつかの実施形態では、ネットワークは、仮想、ニューラル、人工、ハードワイヤード、ワイヤレス、および/または他の任意の構成および/または知られているかまたは知られるようになり得るタイプのものであり得る。通信ネットワークは、例えば、米国電気電子技術者協会(IEEE)によって公表されているイーサネット(登録商標)LAN伝送規格に従って動作するように構成された任意のネットワークを含むことができる。
曖昧化増加の発明の理論的原理
図1に示すように、すべての鍵の試行で、(復号化されたメッセージが無効であるため)無効な鍵の試行のたびに、暗号文が少なくとも鍵とHE(K)の長さになるまで暗号化システムのHE(K)が減少する= HE(M)であり、すべての可能性のあるメッセージと関連キーのセットが残ります。 後続の暗号文文字に対する有効な鍵の再利用は、HE(K)= HE(M)= 0、log 0 = 1、または一意のメッセージが1つ導出されるそのような点(「単一性点」)までHE(K)の減少(および関連付けHE(M)による減少)を続ける。
K1とK2の2×10 = 20の可能な組み合わせがあり、それらは1または0まで加算することができる。 K1が単独で考慮される場合、2つの可能なK1キーがあるので、K2は同義性を失いません。MがK1とK2のXORである既知の平文メッセージであっても、この規則は等しく適用可能であることに注意してください。加害者はMの知識を持っているので彼はまたK1とK2のモジュラー加算が何であるべきかを知っているでしょう、しかし彼が1×10 = 10の可能なK1 / K2組み合わせのどれが使われたかを決める方法がありません。
この規則は、XORと置き換えが使用される場合にも同様に適用できます。最初のXOR暗号化キーの有効なHE(K)のみが失われ、他のキーや暗号は失われません。
第1の暗号化サイクルでは、暗号文CR [0]およびCR [1]をもたらす2つのランダムメッセージ文字R [0]およびR [1]の二次XOR暗号化207においてK2が使用される。
K1は、2つのメッセージ文字M [0]およびM [1]ならびに暗号文CR [0]およびCR [1]の一次XOR暗号化206において使用され、4つの暗号文C文字{C [0]、C [1]をもたらす。 ]、C [2]、C [3]}。
R [0]とR [1]は2つのXOR暗号化(各階層レベルに1つ)の対象となることに注意してください。
したがって、点220での次の暗号化サイクルの開始時に、すべての鍵が再び利用可能になるので、鍵Kの総エントロピーH(K)は210で元の値にリセットされている。さらに、R [0]とR [1]を使用して、K1の派生元であるエントロピープールまたはソースのエントロピーを増加させると、K1のキー曖昧化が強化されます(すべてのキーが使用可能になります)。平文メッセージHE(M)とランダムメッセージHE(R)の結合曖昧化をポイント215より上に増やす。実際には、ランダムな文字列がメッセージの曖昧さを高めるための1つの手段であることがわかります。次の図において、 3グラフでは、HE(M)とHE(R)の両方をさらに強化するために使用される別の手法を示します。
メッセージMの曖昧化のみに関して、HE(M)は、それがHE(K1)を満たすまで点221(これは点212の延長である)から上方への傾向を続けるが、初期K1鍵エントロピーH(K1)を決して超えることはできない。これにより、ランダムな文字列の曖昧化で見られるのと同じように、無限に向かって水平方向にトレンドが変化する(メッセージM [3]を特に参照して図1を参照)。
さらに、曖昧化増加のためのエントロピープールの使用は、長さがK1およびK2を増加させる可能性を考慮に入れ、したがって、Hを変更することによって、H(K1)、したがってH(K2)がそれらの初期エントロピーサイズを超えることを可能にする。 (K1 + K2)を12バイトまたは96ビットの鍵に変換することもできますが、これには暗号化サイクルの増加も必要であり、主に2つの理由から学術的なものです。(1) エントロピープールは、一定数の増加後にフラッシュされるので、H(K1 + K2)を増やしても、実行可能なメッセージとキーの数を増やしても、追加の "安全/解決不可能な"利点は得られません。(2) HE(K)とHE(M)は、たとえ既知の平文メッセージが使用されたとしても、log 0を達成する可能性が決してないので、そのような変更は本当のセキュリティ利益をもたらさず、単に既に「安全」の「安全性」を高めるだけであるシステム。そして、鍵の曖昧化拡大プロセスは、暗号化サイクルごとに毎回吐き気が繰り返され、1つの基本的な結果が得られます。 ‐ HE(M)、HE(K1)およびHE(K2)は、一定の増大および鍵の繰り返しなしに統一を達成することを妨げられ、したがって、222によって示されるMおよびRについての「安全な/解決不可能な」保証ゾーンは無限に拡大する。‐ Mの長さに関係なく、情報理論的セキュリティを維持する。なお、固定長K1、K2の場合、229、230、228に示すように、H(K1)、H(K1)+ H(K2)、HE(M)+ HE(R)の値となる。暗号化サイクルごとに一定で水平になります。
したがって、HE(M)の増加は、HE(M)の勾配の増加をもたらす。 HE(M)を点310から点316まで投影すると、320で新しい「完全機密」点が得られる。HE(M)の増加により、HE(K1)は点317(18.6ビット)から点318(186ビット)に増加する。これは、点311から点318まで点HE(K1)を点320まで(値14.24ビットで)投影するときに識別することができる。 311から「完全機密」ポイント320まで射影すると、ポイント321で新しい「単一性ポイント」が確立される。C [2]とC [3]はCR [0]とCR [1]のXOR暗号化であるため、それ自体はランダム文字R [0]とR [1]のXOR暗号化の結果、Rの曖昧化です。 HE(R)は点322が318と同じ値を有するように水平であり、そしてHE(K1)= HE(M)+ HE(R)である。 したがって、暗号化サイクルにおけるバイト数の増加は、ポイント322の値を増加させ、720の可能な「有効な」復号化の組み合わせを有する6バイトでは、13.38ビット(3.9 + 9.48)となる。ただし、6バイトの暗号化サイクルに対応するには、K1とK2の両方をそれぞれ48ビットに増やす必要があり、K3のサイズは24ビットになります。
平文メッセージとランダムメッセージの比率は固定である必要はなく動的でもよいので、加害者は考えられるすべてのメッセージ/ランダムメッセージの組み合わせを考慮する必要があります。(e)暗号システムの不確実性は鍵のエントロピーに限定する必要はありません。メッセージの長さに関係なく、限られた長さの鍵Kを使用して任意のメッセージMを情報理論的に保護することが可能であること。(g)曖昧か増大の原理は高い作業負荷特性に依存しないので、暗号は(h)簡略化された機械的階層構造により、本発明を小さな鍵で実施することができる - 少なくとも80ビットの鍵でセキュリティを保証するのに十分であり、暗号化操作を20バイトのメモリ空間で実行することができる。例えば、本発明全体を任意の数の基数(2、8、16、32、64、128、1024ビットなど)を使用して実施することができ、特注の変形を作成することは一般に自明である。
本発明の実施形態は、既知の平文メッセージMが与えられた場合、無限長のヌルストリング「[0,0,0、….0]」を言うという点で、キーKを導出することを目的とする既知の平文攻撃に対して耐性があり得る。なぜなら、最初の暗号化されたブロックに帰着する可能性があるすべての鍵の可能性を推論した後でも(HE(K)鍵同値化を計算する)、任意の鍵K個のサブ鍵(304、305、306)を推論することは不可能である。各暗号化サイクルの終わりに曖昧化増加のために利用可能なエントロピーR [1]およびR [2]は、(それらが有効な解読を生成しなかったので)そのサイクルにおいて除去された可能な鍵の数を超える。
それぞれの新しい暗号化サイクルは、前のステップで遭遇したのと本質的に同じ主要な可能性を提示することになる(326)。暗号化の問題は、解決されるよりも速い速度で増加しています。メッセージへの攻撃では解決できません。
これはメッセージ長とは無関係です。保証された最小メッセージ曖昧さ(保証された数の実行可能メッセージ)が常にあります。本発明の特定の目的は、曖昧さの拡大および縮小の効果を理解することによって、鍵長、ランダムエントロピーチャネルのサイズ、および他の特性の暗号化構成を効果的に設計することが可能であり得る。生成された暗号文の暗号解析から生成された、実行可能な残余メッセージと鍵の特定の計算数。したがって暗号的には、暗号上の2つの攻撃ベクトルは実行可能ではなく、実行可能で一意のメッセージにはなりません。ただし、暗号に対するサイドチャネル攻撃が可能である可能性があるかもしれませんがこれは複数のスレッドを使用して対処されるかもしれません。
様々なを使用した曖昧化増加の実用的な導入
したがって、安全性を確保する手段としてエントロピーを使用する暗号プリミティブまたは設計には一般的に適用可能であるため、曖昧化の増加は、数学的複雑さの仮定に依存する「安全でない/解決可能な」実用的な暗号ソリューションのさらなる開発の終りを表します。情報理論的に安全な通信チャネルの利用可能性はまた、現在の「安全でない/解決可能な」公開鍵基盤(PKI)鍵配布システムに代わる実行可能で「安全な/解決不可能な」セキュリティ代替手段を提供します。その結果、政府、軍事、金融機関、企業などのユーザは、ファイル、データ、ネットワーク通信などのデジタル資産を永続的に保護する上で最高レベルのセキュリティとプライバシーを得ることができます。いくつかの実施形態は、一方的な通信開始、ローカルメディアへの暗号化、ネットワークを介した暗号化、認証、検証、デジタル署名、ハッシュ、ブロードキャスト、自動鍵管理、ストリーム自動修正など、すべて単一の暗号化システムを使用する、ほぼ無制限の数の暗号機能を実行する能力などの利点を提供する。いくつかの実施形態から導き出される他の特徴および利点は、この開示を読めば明らかになるであろう。
個々の暗号システム構成要素
セキュリティの目的は単純です。メッセージの長さに関係なく、有限長のキーで暗号化され、無限の長さの暗号文を生成します。暗号文は、無制限の時間、計算および論理リソースで傍受および暗号解読されます。情報理論的なセキュリティ特性を達成するためのいかなる実施形態または暗号システムのためにも、完全な暗号解析の後に、常に1つ以上の可能性があり、ありそうなメッセージのセットを残さなければならない。
本発明の一実施形態では、ランダムメッセージ、この場合28キー(256の可能性)は、偶数であれば古いキー値から1ビットを減算することによって次の暗号化のための縮小されたキーの可能性を増強するために使用され得る。それが奇数ならトップビットを加えて、そして結果に新しいキー値を掛ける。結果は217.3(161368)の実行可能な計算結果、または必要なキーの2.4倍です。したがって、630個の鍵が特に知られていてテーブル化されていても、入力として両方の鍵を使用して、奇数のテストと乗算mod 65536を適用することによってこれは、既知の平文の場合のように、キーが単一の一意の有効なキー/メッセージである場合でも同じです。そしてこれは、図4の例のシステムキーKの曖昧さを増大させるためにステップ360で適用される数学的演算の性質である。 3. 120ビットのキーが偶数の場合は1つインクリメントされ、奇数にされて、R1とR2の値で乗算されます。 ステップ361で企図される演算は、曖昧化拡大原理が乱数生成器に適用されてもよいが、同様の手順を使って、新しい鍵のすべての値を加算し、それらを合計として乱数生成器Nに適用されるように送信することによって実行され得る。
いずれの実施形態においても、制御情報二次暗号化レベルまたはブロックは、そのような暗号化ブロックに対するキーが独立して管理されるという条件で、メッセージ認証、メッセージ検証、ユーザ認証、デジタル署名、エラー訂正およびエラー検出情報を転送するために使用され得る。(独立は曖昧化損失の増加を保証します。)したがって、本発明は、制御ブロックを使用して認証された暗号化を可能にする。
入力アレイ501は、複数の平文およびランダムブロックシーケンスを収容することができる。さらに、平文の別々のセクションに対して暗号化/復号化操作を実行することによって、並列操作を実行することが可能である。前述の乱数発生器はエントロピー枯渇の影響を受けないことに留意されたい。当然のことながら、図4で述べた平文またはランダムメッセージの事前符号化に関する動的な変動は、次の通りである。ソフトウェアベースの実装に適用可能な上記の4つは、ハードウェア実装によって適応され得る。
図6では、暗号化装置(600)は、乱数または鍵生成モジュール601、鍵管理モジュール(602)、エントロピープールまたは鍵同期モジュール(603)、暗号化モジュール(604)、メッセージ入力モジュール(605)および通信入出力モジュール(606)から構成される。
.
のシステムは、中央処理装置(CPU)801、読み出し専用メモリ(ROM)構成要素802、およびランダムアクセス可能メモリ構成要素(RAM)803から構成され、すべてシステムバス804、システムバスに接続されたネットワークコントローラ805、ディスクコントローラ806、グラフィックコントローラ807、入力周辺コントローラ806、入出力インタフェースコントローラ809、およびUSBコントローラ810に接続されている。 ネットワークアダプタ811はネットワークコントローラに接続され、ハードディスク812および光ディスク813はハードディスクコントローラに接続され、ディスプレイ装置814はグラフィックスコントローラに接続され、キーボード815およびポイント装置816は入力周辺機器コントローラに接続される。817およびシリアル外部装置818は入力/出力インターフェースコントローラに接続され、多種多様なUSB装置819がUSBコントローラに接続される。
Claims (10)
- データの暗号化および復号化において使用される暗号システムの方法であって、
第1のエントロピープール(EP1)を使って、ソースノード(N1)においてランダムストリーム(R1)を生成するステップと、
前記ソースノード(N1)と目的ポイントノード(N2)との間で共有される鍵(K0)で初期化された第2のエントロピープール(EP2)を使って、前記ソースノード(N1)において鍵(K1,K2,K3,K4)を生成するステップと、
前記第2のエントロピープール(EP2)のXORと第1の鍵(K1)を使用して平文メッセージ(M1)のセグメントを暗号化して、第1の暗号文(C1)を生成するステップと、
前記第2のエントロピープール(EP2)のXORと第2の鍵(K2)を使用してランダムストリームのシーケンスを暗号化し、第2の暗号文(C2)を生成するステップと、
メッセージ条件付きエントロピー増加演算を実行するステップであって、前記演算は第3の暗号文(C3)のメッセージ条件付きエントロピー(HE(m))の増加をもたらし、前記演算は結合された第1の暗号文(C1)と第2の暗号文(C2)を入力として取り、前記第2のエントロピープール(EP2)からの第3(K3)および第4の鍵(K4)を使用して前記第3の暗号文(C3)を出力として生成するXOR暗号化と固定期間転置式暗号化とを含む、ステップと、 前記ソースノード(N1)から目的ポイントノード(N2)へ前記第3の暗号文(C3)を送信するステップと、
前記ソースノード(N1)と前記目的ポイントノード(N2)の間で共有される鍵(K0)で初期化された第3のエントロピープール(EP3)を使用して、前記目的ポイントノード(N2)において鍵を生成するステップであって、前記鍵は前記ソースノード(N1)で生成された鍵(K1,K2,K3,K4)と同一である、ステップと、
前記同一の鍵を使用して、前記ソースノード(N1)において実行された暗号化ステップの逆転によって、前記目的ポイントノード(N2)において前記第3の暗号文(C3)を復号化して、平文メッセージ(M1)のセグメントとランダムストリーム(R1)のシーケンスを生成するステップと、
鍵条件付きエントロピー(HE(K))増加演算を行うステップであって、前記演算は前記第3の暗号文(C3)の後に鍵条件付きエントロピーの増加をもたらし、前記演算は前記第2および第3のエントロピープール(EP3)内の値がモジュール式加算とモジュール式乗算を含む数学的または論理的な演算を使用して、ランダムストリーム(R1)の前記セグメントによって変更される場合を含む、ステップと、を含む方法。 - 前記ランダムストリーム(R1)を用いてランダムエントロピープール内の値を変更するステップは、鍵の長さ、鍵の値、シード値、エントロピープール、メッセージバイトおよびランダムバイトを含む、前記暗号システムの他の特性、変数または値に対する変更を実行するステップをさらに含む、請求項1に記載の方法。
- 1つまたは複数の暗号化鍵または復号化鍵が、1つまたは複数の、入れ子型暗号化、入れ子型復号化演算またはその両方の組み合わせの階層において使用される場合をさらに含み、前記階層は入れ子レベルの数に関して制限はない、請求項2に記載の方法。
- 前記暗号化鍵または復号化鍵(K1,K2,K3,K4)に前記ランダムストリーム(R1)を適用するステップは、前記ランダムストリーム(R1)を使用して、1つ以上の動的なデータ構造、エントロピープール、アレイ、変数、テーブル、循環型待ち行列、または乱数ジェネレーターを変更することを含み、前記データ構造はランダム値を保持し、それらに対して数学的、および論理的な演算を実行することができ、前記データ構造は鍵条件付きエントロピー増加の受け取り側であり、新たに導出された暗号化または復号化鍵の一部または全部のソースであり、前記鍵は所定の方法またはランダムに決定された方法によって導出されてもよい、請求項1に記載の方法。
- 前記ランダムストリーム(R1)が擬似乱数ジェネレーターの値を変更するために使用される場合、および前記擬似乱数ジェネレーターが請求項1に記載のランダムストリーム(R1)のソースとして使用される場合を含む、請求項4に記載の方法。
- 前記暗号化鍵及び復号化鍵の値、暗号システム変数およびエントロピープールの値を、暗号化セッションの間は安全に保存し、必要に応じて検索しインスタンス化できるようにする手段として、本発明の独立したインスタンスの使用をさらに含む、請求項1に記載の方法。
- ブロックチェーンの実施形態におけるその実装をさらに含む、請求項1に記載の方法。
- ハードウェアデバイスまたはシステムでの使用に適したブロック暗号での実装をさらに含む、請求項1に記載の方法。
- 非対称および対称の、暗号化鍵(K1,K2,K3,K4)および復号化鍵(K1,K2,K3,K4)が、初期鍵(K0)、暗号化鍵、復号化鍵および認証鍵として用いられる、請求項1に記載の方法。
- データの暗号化と復号化に使用される暗号システム用のハードウェアデバイスであって、
記憶モジュール;
メッセージ入力モジュール;
エントロピープールと鍵同期モジュール;
通信モジュール;および
プログラムされたプロセッサを備え、前記プロセッサは
第1のエントロピープール(EP1)を使ってソースノード(N1)においてランダムストリーム(R1)を生成し、
前記ソースノード(N1)と目的ポイントノード(N2)の間で共有される鍵(K0)で初期化された第2のエントロピープール(EP2)を使用して、前記ソースノード(N1)において鍵(K1,K2,K3,K4)を生成し、
前記第2のエントロピープール(EP2)のXORと第1の鍵(K1)を使用して平文メッセージ(M1)のセグメントを暗号化し、第1の暗号文(C1)を生成し、
前記第2のエントロピープール(EP2)のXORと第2の鍵(K2)を使用してランダムストリーム(R1)のシーケンスを暗号化して、第2の暗号文(C2)を生成し、
メッセージ条件付きエントロピー(H E (M))増加演算を実行し、前記演算は第3の暗号文(C3)のメッセージ条件付きエントロピー(H E (M))の増加をもたらし、前記演算は、結合された第1の暗号文(C1)と第2の暗号文(C2)を入力として取り、前記第2のエントロピープール(EP2)からの第3(K3)および第4の鍵(K4)を使用して第3の暗号文(C3)を出力として生成する、XOR暗号化と固定期間転置式暗号化を含み、
前記第3の暗号文(C3)を前記ソースノード(N1)から前記目的ポイントノード(N2)に送信し、
前記ソースノード(N1)と前記目的ポイントノード(N2)との間で共有される鍵(K0)で初期化された第3のエントロピープール(EP3)を使用して前記目的ポイントノード(N2)において鍵を生成し、前記鍵は前記ソースノード(N1)で生成される鍵と同一であり、
前記同一の鍵((K1,K2,K3,K4))を使用して前記ソースノード(N1)において実行された暗号化ステップの逆転によって前記目的ポイントノード(N2)において第3の暗号文(C3)を復号化し、平文メッセージのセグメントとランダムストリーム(R1)のシーケンスを生成し、
鍵条件付きエントロピー(H E (K))増加演算を実行し、前記演算は、前記第3の暗号文(C3)の後に鍵条件付きエントロピー(H E (K))の増加をもたらし、モジュラ加算および乗算を含む数学的または論理的な演算を使用して、ランダムストリーム(R1)の前記セグメントによって、前記第2のエントロピープール(EP2)と第3のエントロピープール(EP3)内のエントロピープールの値が変更される場合を含む、
ハードウェアデバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2016/025195 WO2018121834A1 (en) | 2016-12-27 | 2016-12-27 | Equivocation augmentation dynamic secrecy system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020503564A JP2020503564A (ja) | 2020-01-30 |
JP7007384B2 true JP7007384B2 (ja) | 2022-01-24 |
Family
ID=58213044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536205A Active JP7007384B2 (ja) | 2016-12-27 | 2016-12-27 | 曖昧さの増加 |
Country Status (11)
Country | Link |
---|---|
US (1) | US11233628B2 (ja) |
EP (1) | EP3563512B1 (ja) |
JP (1) | JP7007384B2 (ja) |
KR (1) | KR20190107044A (ja) |
CN (1) | CN110313146B (ja) |
AU (1) | AU2016434826A1 (ja) |
CA (1) | CA3051928A1 (ja) |
DK (1) | DK3563512T3 (ja) |
IL (1) | IL267677B2 (ja) |
RU (1) | RU2737917C1 (ja) |
WO (1) | WO2018121834A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4002754A1 (en) * | 2017-08-31 | 2022-05-25 | Visa International Service Association | Single node multi-party encryption |
US11132448B2 (en) * | 2018-08-01 | 2021-09-28 | Dell Products L.P. | Encryption using wavelet transformation |
US11997200B2 (en) | 2019-04-05 | 2024-05-28 | Qrypt, Inc. | Generating unique cryptographic keys from a pool of random elements |
US11216594B2 (en) * | 2019-06-28 | 2022-01-04 | Intel Corporation | Countermeasures against hardware side-channel attacks on cryptographic operations |
JP2021012339A (ja) * | 2019-07-09 | 2021-02-04 | 株式会社 エヌティーアイ | データ処理装置、データ処理方法、及びコンピュータプログラム |
CN110798311B (zh) * | 2019-10-15 | 2021-12-17 | 中国电子科技集团公司第三十研究所 | 基于量子真随机数矩阵实现一次一密的ip加密方法 |
US20210234666A1 (en) * | 2020-01-27 | 2021-07-29 | Project Verte Inc. | Enhanced blockchain master node computing stack |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11934368B2 (en) * | 2020-02-20 | 2024-03-19 | Lenovo (Singapore) Pte. Ltd. | Categorizing encrypted data files |
CN111447053B (zh) * | 2020-03-24 | 2022-09-23 | 重庆邮电大学 | 一种数据安全传输方法及系统 |
CN111683363B (zh) * | 2020-04-30 | 2023-06-16 | 深圳大学 | 空域调制系统中的物理层认证方法及系统 |
US11943367B1 (en) * | 2020-05-19 | 2024-03-26 | Marvell Asia Pte, Ltd. | Generic cryptography wrapper |
CN111767158B (zh) * | 2020-06-18 | 2023-11-21 | 安徽旅贲科技有限公司 | 一种CFL认证体制在Fabric系统中的完全替代集成方法及系统 |
CN111767566B (zh) * | 2020-06-18 | 2023-07-18 | 安徽旅贲科技有限公司 | 一种CFL认证体制在Fabric系统中的部分替代集成方法与系统 |
EP4002790A1 (en) * | 2020-11-13 | 2022-05-25 | Secure Thingz Limited | A provisioning method and system |
CN112783576A (zh) * | 2021-03-15 | 2021-05-11 | 北京嘉诚至盛科技有限公司 | 设备控制方法、装置、电子设备和计算机可读介质 |
CN113127927B (zh) * | 2021-04-27 | 2022-03-18 | 泰山学院 | 一种许可链数据共享及监管的属性重构加密方法及系统 |
CN113422832B (zh) * | 2021-06-25 | 2022-11-15 | 北京百度网讯科技有限公司 | 文件传输方法、装置、设备和存储介质 |
US20240080186A1 (en) * | 2022-09-07 | 2024-03-07 | Google Llc | Random Trigger for Automatic Key Rotation |
CN116881986B (zh) * | 2023-07-03 | 2024-05-07 | 深圳市博德越科技有限公司 | 一种硬盘数据保密方法和系统 |
CN116722983B (zh) * | 2023-08-10 | 2023-10-03 | 天津市城市规划设计研究总院有限公司 | 城市规划领域物联网终端的信息安全方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
GB2325123A (en) * | 1997-05-08 | 1998-11-11 | Ibm | Data encryption/decryption using random numbers |
US6351539B1 (en) * | 1998-09-18 | 2002-02-26 | Integrated Device Technology, Inc. | Cipher mixer with random number generator |
US7376232B2 (en) | 2003-03-13 | 2008-05-20 | New Mexico Technical Research Foundation | Computer system security via dynamic encryption |
RU2266622C1 (ru) * | 2004-03-29 | 2005-12-20 | Осмоловский Станислав Антонович | Способ блочного шифрования информации |
ES2409458B1 (es) * | 2011-04-12 | 2014-06-24 | Telef�Nica, S.A. | Método y sistema para mejorar la sincronización de cifrados de flujo |
US8787564B2 (en) * | 2011-11-30 | 2014-07-22 | Certicom Corp. | Assessing cryptographic entropy |
US9596075B2 (en) | 2014-06-03 | 2017-03-14 | L3 Technologies, Inc. | Transparent serial encryption |
US9635011B1 (en) * | 2014-08-27 | 2017-04-25 | Jonetix Corporation | Encryption and decryption techniques using shuffle function |
RU2580060C1 (ru) * | 2015-05-20 | 2016-04-10 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" | Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа |
RU2595953C1 (ru) * | 2015-08-04 | 2016-08-27 | Акционерное общество "Концерн радиостроения "Вега" | Способ арифметического кодирования с шифрованием |
JP2019518397A (ja) * | 2016-06-06 | 2019-06-27 | アジャイルピーキュー, インコーポレイテッド | データ変換システムおよび方法 |
US9614668B1 (en) * | 2016-09-14 | 2017-04-04 | ISARA Corporation | Conversion schemes for cryptography systems |
-
2016
- 2016-12-27 DK DK16843208.6T patent/DK3563512T3/da active
- 2016-12-27 JP JP2019536205A patent/JP7007384B2/ja active Active
- 2016-12-27 WO PCT/EP2016/025195 patent/WO2018121834A1/en active Search and Examination
- 2016-12-27 EP EP16843208.6A patent/EP3563512B1/en active Active
- 2016-12-27 AU AU2016434826A patent/AU2016434826A1/en not_active Abandoned
- 2016-12-27 CA CA3051928A patent/CA3051928A1/en active Pending
- 2016-12-27 KR KR1020197022012A patent/KR20190107044A/ko not_active Application Discontinuation
- 2016-12-27 US US16/472,423 patent/US11233628B2/en active Active
- 2016-12-27 CN CN201680091913.6A patent/CN110313146B/zh active Active
- 2016-12-27 RU RU2019123511A patent/RU2737917C1/ru active
-
2019
- 2019-06-26 IL IL267677A patent/IL267677B2/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2018121834A1 (en) | 2018-07-05 |
IL267677A (en) | 2019-08-29 |
DK3563512T3 (da) | 2021-04-26 |
IL267677B1 (en) | 2023-03-01 |
IL267677B2 (en) | 2023-07-01 |
EP3563512A1 (en) | 2019-11-06 |
JP2020503564A (ja) | 2020-01-30 |
AU2016434826A9 (en) | 2019-08-29 |
CN110313146A (zh) | 2019-10-08 |
KR20190107044A (ko) | 2019-09-18 |
AU2016434826A1 (en) | 2019-08-22 |
RU2737917C1 (ru) | 2020-12-04 |
US20190363877A1 (en) | 2019-11-28 |
CA3051928A1 (en) | 2018-07-05 |
CN110313146B (zh) | 2023-03-31 |
EP3563512B1 (en) | 2021-02-10 |
WO2018121834A9 (en) | 2019-08-15 |
US11233628B2 (en) | 2022-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007384B2 (ja) | 曖昧さの増加 | |
US11451386B2 (en) | Method and system for many-to-many symmetric cryptography and a network employing the same | |
US20100150344A1 (en) | Methods and devices for a chained encryption mode | |
US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
CA3056814A1 (en) | Symmetric cryptographic method and system and applications thereof | |
US20230403134A1 (en) | Method for processing encrypted data | |
US20230216659A1 (en) | Method for processing encrypted data | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
Siva et al. | Hybrid cryptography security in public cloud using TwoFish and ECC algorithm | |
Najjar | Using Improved d-HMAC for Password Storage. | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
Dodmane | A new hybrid symmetric-key technique to enhance data security of textual information using random number generator | |
Mahalakshmi et al. | “Security-as-a-Service” for files in cloud computing—A novel application model | |
Wu et al. | Fundamentals of cryptography | |
MANAA et al. | A PROACTIVE DATA SECURITY SCHEME OF FILES USING MINHASH TECHNIQUE | |
Neal | A Practical and Scalable Implementation of the Vernam Cipher, under Shannon Conditions, using Quantum Noise | |
Usharani | Fog and Internet of Things Network Security through Blowfish Cipher | |
Dable et al. | Design and Implement Enhancing Security in Multi Cloud Storage System using Distributed File System | |
Rohilla | Blowfish Algorithm: Security and Performance Enhancement | |
Prihandoko et al. | Scenarios for securing content delivery in the DRM environment | |
Marwaha et al. | Secure Migration of Data in Cloud Using Enhanced AES Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20190827 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7007384 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |