JP7008725B2 - カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム - Google Patents

カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム Download PDF

Info

Publication number
JP7008725B2
JP7008725B2 JP2019554884A JP2019554884A JP7008725B2 JP 7008725 B2 JP7008725 B2 JP 7008725B2 JP 2019554884 A JP2019554884 A JP 2019554884A JP 2019554884 A JP2019554884 A JP 2019554884A JP 7008725 B2 JP7008725 B2 JP 7008725B2
Authority
JP
Japan
Prior art keywords
blocks
cryptographic
tag
initialization vector
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019554884A
Other languages
English (en)
Other versions
JP2020513117A (ja
Inventor
ジョンソン,マーク
リー,ピーター
Original Assignee
トレリスウェア テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレリスウェア テクノロジーズ インコーポレイテッド filed Critical トレリスウェア テクノロジーズ インコーポレイテッド
Publication of JP2020513117A publication Critical patent/JP2020513117A/ja
Application granted granted Critical
Publication of JP7008725B2 publication Critical patent/JP7008725B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、通信システムの分野に関し、特に、安全で効率的な暗号化を必要とする通信システムの分野に関する。
無線トラフィック(over-the-air traffic:OTA)を送信する通信システムでは、通常、送信されるデータの秘匿性と安全性を確保するために、何らかの形式の暗号化が必要である。更に、多くのシステムは、種々雑多なデータ(miscellaneous data)又は送信されたデータの変更されたバージョンが受信者によって処理されることを防止するために、安全な認証を必要とする。
認証付き暗号化方式は、暗号文がメッセージの秘匿性(privacy)と真正性(authenticity)の両方を保護することを目的として、メッセージを暗号文と認証コードに変換するメカニズムである。ここ数年、認証付き暗号化の出現が暗号化の目的として認識され、様々な通信システムのための多数の方式が開発されている。
認証付き暗号化の1つの形式は、プレーンテキストデータに基づき、一方が真正性、他方が秘匿性を提供する2つのパスが作成される2パス方式(two-pass scheme)を採用する。図1~図3は、認証付き暗号化のための代表的な従来技術のブロック図であり、これらは、それぞれブロック暗号を使用してデータを暗号化し、メッセージ認証コード(message authentication code:MAC)を生成し、MAC及び暗号文を送信して、真正性及び秘匿性を提供する。一般に、ブロック暗号は、プレーンテキスト、初期化ベクトル(initialization vector:IV)、及び鍵によって暗号文を生成し、ここで、鍵は、セキュアコンポーネントであり、暗号文は、無線(over-the-air)で送信される。ここで考察する2パス方式は、暗号化とMAC生成関数の両方で同じ鍵を使用する。
図1は、「MAC-then-Encrypt」法のブロック図であり、ここでは、プレーンテキストのハッシュを使用してMACを生成し、次に、ブロック暗号を使用して、そのプレーンテキストとMACの関数を暗号化することによって暗号文が生成される。プレーンテキスト/MAC入力に加えて、ブロック暗号は、初期化ベクトル(IV)と鍵に依存する。MACと暗号文は、無線で送信される。
図2は、このスキームの変形である「Encrypt-and-MAC」法のブロック図であり、ここでは、まず、ブロック暗号を使用してプレーンテキストを暗号化して暗号文を生成し、次にハッシュ関数を使用して独立した処理によってMACを生成する。暗号文とMACは、無線で送信される。
図3は、一般的に関連データによる認証付き暗号化(authenticated encryption with associated data)と呼ばれる別の変形例のEAX動作モードを示す。この変形例では、プレーンテキストメッセージの秘匿性に加えて、プレーンテキストと追加ヘッダ文字列の真正性が保証される。図3に示すように、無線で送信される暗号文は、ブロック暗号によってシングルパス(single-pass)を使用して生成されるが、MACは、IV、OTA暗号文、及びヘッダ文字列の暗号化表現の関数として生成され、これらは、それぞれプレーンテキストを暗号化するために使用されるものとは異なるタイプのブロック暗号を使用して処理される。
従来技術の手法のそれぞれは、ブロック暗号を使用し、具体的には、カウンタベースのブロック暗号を使用でき、これらは、効率性のために特に重要なクラスのブロック暗号である。これらのカウンタベースの暗号システムは、送信機及び受信機の両方で既知の時間又は単純なインクリメントカウンタ(又はそのカウンタの関数)を利用してIVを生成する。このシステムが一旦同期されると、IVを無線で送信する必要がなくなり、オーバーヘッドが削減される。メッセージペイロードが短い通信システムでは、このオーバーヘッドが支配的であり、スループットが制約されたシステムでは、これを削減することが最も重要である。
ここで、異なるプレーンテキストデータに(共通のカウンタ値から生成される)共通のIVを使用すると、多くのブロック暗号モードの安全性が損なわれる可能性があるため、カウンタベースのシステムでは、カウンタを繰り返さないことが重要である。図1~図3に示すように、従来技術の手法のいずれにおいても、同じカウンタ値の再使用を回避することが困難であるため、カウンタベースのIVが繰り返されないことを保証できない。
実際には、カウンタ値は、複数のシナリオで繰り返される可能性があり、その結果、プレーンテキストの複数のブロックを暗号化するために同一のIVが使用されることになる。単純なカウンタは、リブート又は再初期化操作によってリセットできる。継続的サービスが利用できない場合、時間ベースのカウンタが繰り返されることがある。一例として、分散された地点での時間基準のためにGPSシステムを利用する通信システムは、GPSが利用不能な場合、概算時間の条件下で開始され、後に、GPSが利用可能になると、時間ベースを調整し戻す必要があると判定することがある。この状況では、時間ベースのIVが繰り返され、これによって無線送信の安全性が損なわれる。
カウンタベースのブロック暗号は、実装が効率的であり、無線送信が最小化されるため、使用が増加している。したがって、カウンタベースの暗号システムにおいて、繰り返されない初期化ベクトルを生成する必要がある。
本明細書に開示する実施形態は、改良型認証付き暗号化、具体的には、カウンタベースの暗号システムにおいて非反復IVを生成するためのシステム及び方法を提供する。具体的には、秘匿性の目的を達成するために使用されるIVは、カウンタベースのIV及び認証コードの関数として生成してもよい。すなわち、IVは、カウンタ(繰り返されることがある)と認証タグ(データに依存しているため、繰り返されない)の両方に基づいているため、上述のように種々の条件下でリセットされる可能性がある、より効率的なカウンタベースの暗号システムにおいて使用された場合でも、IVが繰り返されることはない。
一実施形態では、改良型認証付き暗号化のためのシステムは、暗号化及び認証コード生成モジュールを含み、暗号化及び認証コード生成モジュールは、第1の暗号関数、プレーンテキストの複数のブロック、及び鍵を使用して、暗号出力の1つ以上のブロックを生成し、暗号出力の1つ以上のブロックに基づいて第1のタグを生成し、カウンタ及び第1のタグに基づいて第1の初期化ベクトルを生成し、第2の暗号関数、プレーンテキストの複数のブロック、第1の初期化ベクトル、及び鍵を使用して、暗号文の複数のブロックを生成するように構成される。第2の暗号関数は、ブロック暗号であってもよく、第1の初期化ベクトル及び鍵は、第2の暗号関数への入力であってもよい。送信機は、暗号文の複数のブロック及び第1のタグを送信するように構成される。受信機は、暗号文の複数のブロック及び第1のタグを受信するように構成される。復号及び認証コード検証モジュールは、第2の暗号関数、暗号文の複数のブロック、第1の初期化ベクトル、及び鍵を使用して、プレーンテキストの複数のブロックを生成し、第1の暗号関数、プレーンテキストの複数のブロック、及び鍵を使用して、暗号出力の1つ以上のブロックを生成し、暗号出力の1つ以上のブロックに基づいて第2のタグを生成し、第1のタグと第2のタグを比較し、比較結果が等しい場合、認証の成功を宣言するように構成される。
これらの例示的な実施形態は、本主題の範囲を限定又は定義するためではなく、その理解を補助するための例として開示される。例示的な実施形態は、詳細な説明に記述され、ここに更なる実施例が提示される。様々な実施形態によって提供される利点は、本明細書を精査することにより及び/又は特許請求された主題の1つ以上の実施形態を実施することによって、更に理解される。
本明細書に記載する実施形態のこれら及び他の特徴、側面、及び利点は、以下の詳細な説明、特許請求の範囲、及び添付の図面を参照することによって更に理解される。
認証付き暗号化のための代表的な従来技術の一例のブロック図である。 認証付き暗号化のための代表的な従来技術の別の例のブロック図である。 認証付き暗号化のための代表的な従来技術の更に別の例のブロック図である。 本発明の一実施形態に基づく、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。 本発明の一実施形態に基づく、改良型認証付き暗号化のための復号及び認証コード検証のためのブロック図である。 本発明の他の実施形態に基づく、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。 本発明の他の実施形態に基づく、改良型認証付き暗号化のための復号及び認証コード検証のためのブロック図である。 本発明の実施形態に基づく、データ依存初期化ベクトルを生成するためのブロック図である。 本発明の実施形態に基づく、データ依存初期化ベクトルを生成するためのブロック図である。 本発明の実施形態に基づく、データ依存初期化ベクトルを生成するためのブロック図である。 本発明の一実施形態に基づく、暗号フィードバック(CFB)モードを使用する、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。 本発明の一実施形態に基づく、暗号フィードバック(CFB)モードを使用する、改良型認証付き暗号化のための、復号及び認証コード検証のためのブロック図である。 本発明の他の実施形態に基づく、カウンタ(CTR)モードを使用する、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。 本発明の一実施形態に基づく、改良型認証付き暗号化のための暗号化及び認証コード生成のための方法のフローチャートである。 本発明の一実施形態に基づく、改良型認証付き暗号化のための復号及び認証コード検証のための方法のフローチャートである。 本発明の一実施形態に基づく、改良型認証付き暗号化のためのシステムのブロック図である。
図面においては、同一又は類似の要素には、同様の符号を付している。
図4は、本発明の一実施形態に基づく、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。図4に示す2パス改良型認証付き暗号方式は、認証コードの生成に用いられる第1のブロック暗号暗号化モジュール420と、改良型認証付き暗号方式の暗号化ステップに用いられる第2のブロック暗号暗号化モジュール450とを備えている。
図4に示すように、第1のブロック暗号暗号化モジュール420には、初期化ベクトル(initialization vector:IV)460と鍵440に加えてプレーンテキスト410が入力される。第1のブロック暗号暗号化モジュール420は、暗号文430を生成する。一実施形態では、暗号文430の一部が認証コード又はタグ435として使用される。
データに依存するタグ435は、IV460と組み合わされて、第2のブロック暗号暗号化モジュール450の新しいIV465として使用される。第2のブロック暗号暗号化モジュール450は、データ依存IV465と同じ鍵440を使用してプレーンテキスト410を暗号化し、暗号文470を生成する。一実施形態では、連結された暗号文470及びタグ435は、送信機490及びアンテナ495を使用して無線で送信される。他の実施形態として、暗号文470及びタグ435は、別々に送信してもよい。
図5は、本発明の一実施形態に基づく、改良型認証付き暗号化のための復号及び認証コード検証のためのブロック図である。この実施形態は、図4に示し上述したものと同様の幾つかの特徴及び/又は構成要素を含む。これらの特徴及び/又は構成要素の少なくとも幾つかは、このセクションでは個別に説明しない。
図5に示す復号及び認証コード検証システムは、図4に示す暗号及び認証コード生成システムの逆である。一実施形態では、受信機590は、アンテナ595を使用して、暗号文570及びタグ535-1を含む連結された無線送信580を受信する。
初期化ベクトル560は、OTAタグ535-1と組み合わされ、これによりデータ依存IV565が生成され、データ依存IV565は、鍵540と共にブロック暗号復号モジュール550に入力され、ブロック暗号復号モジュール550は、OTA暗号文570が与えられるとプレーンテキスト510を生成する。復号されたプレーンテキスト510は、ブロック暗号暗号化モジュール520によって、鍵540と元の初期化ベクトル560を用いて再暗号化され、暗号文530が生成される。一実施形態では、暗号文530の一部がタグ535-2として抽出される。このタグ535-2は、比較モジュール585を用いてOTAタグ535-1と比較され、2つのタグが同一であることに基づいて認証が保証される。
図6は、本発明の他の実施形態に基づく、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。この実施形態は、図4及び図5に示し、上述したものと同様の幾つかの特徴及び/又は構成要素を含む。これらの特徴及び/又は構成要素の少なくとも幾つかは、このセクションでは個別に説明しない。
図6に示す改良型認証付き暗号化のための暗号化及び認証コード生成の実施形態は、図4に示す実施形態と同様であるが、ここでは、ブロック暗号暗号化モジュール420の代わりにセキュアハッシュ関数620を用いる。セキュアハッシュ関数620は、任意のバージョン(「x」として示している)のセキュアハッシュアルゴリズム(Secure Hash Algorithm:SHA-x)、メッセージダイジェスト(Message Digest:MDx)、RACE完全性プリミティブ評価メッセージダイジェスト(RACE Integrity Primitives Evaluation Message Digest:RIPEMD-x)、BLAKE-x、又は当技術分野で公知の他の任意のハッシュ関数であってもよい。セキュアハッシュ関数620は、プレーンテキスト入力610が与えられて固定長のハッシュ値630を生成し、タグ635は、ハッシュ値630の一部である。
包括的に言えば、図4及び図6の実施形態は、実施形態がカウンタベース暗号システムで使用される特定の暗号化関数に限定されないことを示している。すなわち、幾つかの実施形態では、認証付き暗号化の秘匿性の目的のための暗号関数は、ブロックベースの暗号であってもよい。一方、真正性の目的のために使用される暗号関数は、プレーンテキストを暗号文に変換できるいかなる関数であってよい。
図7は、本発明の一実施形態に基づく、改良型認証付き暗号化のための復号及び認証コード検証のためのブロック図である。この実施形態は、図4~図6に示し、上述したものと同様の幾つかの特徴及び/又は構成要素を含む。これらの特徴及び/又は構成要素の少なくとも幾つかは、このセクションでは個別に説明しない。図7に示す実施形態は、図5に示す実施形態と同様であるが、ブロック暗号暗号化520の代わりにセキュアハッシュ関数720を用いる。
上述したように、幾つかの実施形態の利点は、図4~図7に示す実施形態で使用されるブロック暗号モジュールのタイプによって制限されない。例えば、図5のブロック暗号モジュール520、550、図7のブロック暗号モジュール750は、伝播暗号ブロックチェイニング(Propagating Cipher Block Chaining:PCBC)、カウンタ(Counter:CTR)、出力フィードバック(Output Feedback:OFB)、暗号フィードバック(Cipher Feedback:CFB)、及び暗号ブロックチェイニング(Cipher Block Chaining:CBC)を含む対称鍵ブロック暗号のいずれかを用いてもよい。幾つかの実施形態では、真正性と秘匿性の両方の目的を達成するために、共通の対称鍵ブロック暗号を使用してもよく、他の実施形態では、改良型認証付き暗号化システム及び方法の第1のパス及び第2のパスのために別個の対称鍵ブロック暗号を使用してもよい。
図8A、図8B、及び図8Cは、本発明の実施形態に基づく、図4~図7のコンテキストで上述した、データ依存初期化ベクトルを生成するための異なる実施形態を示している。図8Aにおいて、タグ835は、暗号文830の一部であり、初期化ベクトル860の長さにゼロ詰めされた後、カウンタベースの初期化ベクトル860とXOR演算されることにより、データ依存IV865が生成される。この実施形態は、カウンタベースのIVの冒頭部分がデータ依存タグによって拡張され、秘匿性の目的を達成するために使用されるIVが繰り返されないことを確実にする。
図8Bにおいて、タグ835は、暗号文830の一部であり、初期化ベクトル860の長さにゼロ詰め(zero-padded)された後、カウンタベース初期化ベクトル860の部分的にゼロ設定(zeroed-out)されたバージョンとXOR演算される。すなわち、カウンタベースのIV860は、タグ835の長さに等しい長さの冒頭部分がゼロ設定され、次いでゼロ詰めされたタグとXOR演算され、この結果、データ依存IV865は、タグ835とカウンタベースのIV860の一部との連結となる。
図8A及び図8Bに示す実施形態では、カウンタベースのIV860とタグ835の分割によって、カウンタ繰り返し間隔と認証コード強度との間のトレードオフを調整できる。一実施形態では、このトレードオフは、図8Cに示すように、暗号文830全体をタグ835として使用し、したがって、データ依存タグ865として使用することによって、認証コード強度が全面的に有利となるようにしてもよい。この実施形態では、カウンタベースのIV860を使用しない(又は同義として、タグ835によるXOR演算の前に完全にゼロ設定される)ため暗号化及び復号処理のためにカウンタをインクリメントする必要がない。
図9は、本発明の一実施形態に基づく、暗号フィードバック(cipher feedback:CFB)動作モードを使用する、改良型認証付き暗号化のための暗号化及び認証コード生成のためのブロック図である。この実施形態は、図4~図6に示し、上述したものと同様の幾つかの特徴及び/又は構成要素を含む。これらの特徴及び/又は構成要素の少なくとも幾つかは、このセクションでは個別に説明しない。
図9に示す改良型認証付き暗号化ブロック図は、暗号フィードバック(CFB)動作モードを使用して、秘匿性と真正性の両方の目的を達成し、これによって、より効率的でコンパクトなハードウェア及びソフトウェアの実装を可能にする。図9の左側の部分は、認証のためのCFB動作モードを示し、これは、ブロック暗号暗号化モジュール920がカウンタベースのIV960と鍵940に基づいてキーストリーム(明示的に示していない)を生成することから開始され、このキーストリームは、加算器925を用いてプレーンテキストの第1のブロック910-1とXOR演算され、暗号文の第1のブロック930-1が生成される。
CFBに基づく認証プロセスの後続する各ステップは、前の段階で生成された暗号文を次のブロック暗号暗号化モジュールの初期化ベクトルとして使用することを含み、このブロック暗号暗号化モジュールは、後続するプレーンテキストのブロックとXOR演算されたキーストリームを生成して、後続の暗号文のブロックを生成する。ブロック暗号は、固定長の入力に対して動作してもよく、一実施形態では、プレーンテキストは、図9に示すように、必要な入力長の倍数になるようにゼロ詰めされる。
すなわち、プレーンテキストの最後の部分910-3は、ゼロ詰めされ、ブロック暗号暗号化モジュール920によって生成されたキーストリーム(図示せず)とXOR演算されて、暗号文の最後から2番目のブロック930-3が生成される。次に、この暗号文のブロックをIVとして使用して、ゼロのブロック910-4を暗号化し、暗号文の最後のブロック930-4を生成する。暗号文の最後のブロック930-4の一部は、認証コード又はタグ935として使用される。
タグ935は、カウンタベースのIV960と組み合わされて、データ依存IV965を生成し、図8に関連して説明した方法のうちの1つを使用できる。新しいIV965の生成の後、新しいIV965は、図9の右側に示されるプロセスの暗号化部分で使用され、プレーンテキストの複数のブロック(910-1、910-2、910-3)から、暗号文の複数のブロック(970-1、970-2、970-3)のそれぞれが生成される。暗号文のブロック及びタグ935は、無線で送信される。
ブロック暗号暗号化モジュール920は、一般に使用される多くの対称鍵暗号関数のうちの任意の関数を使用して、キーストリーム(図9には示していない)を生成でき、このキーストリームは、プレーンテキストのブロックとXOR演算される。幾つかの実施形態では、プレーンテキストを暗号化するために、データ暗号化標準(Data Encryption Standard:DES)、高度暗号化標準(Advanced Encryption Standard:AES)、国際データ暗号化アルゴリズム(International Data Encryption Algorithm:IDEA)、AES128、AES192、AES256、トリプルDES、RC5、及びブローフィシュエンジン(Blowfish engine)のうちの1つを使用してもよい。例えば、ある実施形態では、AES256エンジンでCFB動作モードを使用し、他の実施形態では、RC5エンジンで暗号ブロックチェイニング(CBC)動作モードを使用してもよい。これらの実施形態のそれぞれは、カウンタベースの初期化ベクトルを使用するときにOTA送信の安全性が損なわれないことを保証する。
図10は、本発明の一実施形態に基づく、暗号フィードバック(CFB)動作モードを使用する、改良型認証付き暗号化のための復号及び認証コード検証のためのブロック図である。この実施形態は、図4~図6及び図9に示し、上述したものと同様の幾つかの特徴及び/又は構成要素を含む。これらの特徴及び/又は構成要素の少なくとも幾つかは、このセクションでは個別に説明しない。
図10の左側に示す復号部分は、タグ1035-1及び暗号文のブロック(1070-1、1070-2、1070-3)を受信した際に最初に実行される。カウンタベースのIV1060は、ローカルで生成され、タグ1035-1と組み合わされて、データ依存IV1065が生成される。新しいIV1065は、鍵1040及び暗号文の第1のブロック1070-1と併せて使用され、プレーンテキストの第1のブロック1010-1が生成される。具体的には、ブロック暗号暗号化モジュール1050によって生成されたキーストリーム(図10には示していない)は、暗号文の第1のブロック1070-1とXOR演算されて、プレーンテキストの第1のブロック1010-1が生成される。暗号文の第1のブロック1070-1は、暗号文の第2のブロック1070-2を復号してプレーンテキストの第2のブロック1010-2を生成するためのIVとしても使用される。
次に、図10の右側に示される認証部分が実行され、プレーンテキストのブロック(1010-1、1010-2、1010-3、1010-4)が暗号化され、対応する数の暗号文のブロック(1030-1、1030-2、1030-3、1030-4)が生成される。暗号文の最後のブロックの一部は、タグ1035-2として抽出される。メッセージを認証するために、OTAタグ1035-1と算出されたタグ1035-2とを照合し、これらが同一であることを確認してもよい。
図9及び図10は、認証及び暗号化の両方にCFB動作モードを使用する本発明の実施形態を示している。この実装では、暗号文のブロックの生成(暗号化プロセス)とプレーンテキストのブロックの生成(復号プロセス)が連続しているので、単一のブロック暗号暗号化モジュールを使用できる。
図11は、本発明の他の実施形態に基づく、カウンタ(CTR)動作モードを使用する、改良型認証付き暗号化のための暗号化及び認証コード生成のブロック図である。この実施形態は、図4~図6及び図9~図10に示し、上述したものと同様の幾つかの特徴及び/又は構成要素を含む。これらの特徴及び/又は構成要素の少なくとも幾つかは、このセクションでは個別に説明しない。
図9の連続的な実装とは対照的に、図11に示す実施形態は、並列演算として実装されるカウンタ(CTR)動作モードを使用する。すなわち、カウンタに基づく初期化ベクトル1160-1がインクリメントされ、図11において1160-2及び1160-3として示す後続の初期化ベクトルが生成される。これらのカウンタベースのIVのそれぞれを使用して、プレーンテキストの最後のブロックを除く全てのブロックが暗号化され、暗号文の最後のブロックを除く全てのブロックが同時に生成される。
一実施形態では、暗号文の1つ以上のブロック(1130-1、1130-2、1130-3)がXOR関数1145によって処理されて、プレーンテキストの最後のブロック1110-4に対するIV1130-4が生成され、ブロック暗号暗号化モジュール1120-4は、これを暗号化して、暗号文の最後のブロック1130-5を生成する。暗号文の最後のブロックの一部を認証用のタグ1135として使用してもよい。
タグ1135は、カウンタベースのIV(1160-1、1160-2、1160-3)のそれぞれと組み合わされて、一組のデータ依存初期化ベクトル(1165-1、1165-2、1165-3)を生成でき、これを使用して、プレーンテキストを暗号化して暗号文のブロック(1170-1、1170-2、1170-3)を生成でき、これらは、タグ1135とともに無線で送信される。他の実施形態では、タグ1135を第1のカウンタベースのIV1160-1と組み合わせてデータ依存IV1165-1を生成してもよい。次に、第1のデータ依存IV1165-1をインクリメントして、後続のタグ1165-2及び1165-3を生成できる。このように、図11は、低待ち時間要件を有する高速通信アプリケーションのために効率的に並列で実行できる改良型認証付き暗号化の具体例を示している。
図12は、本発明の一実施形態に基づく、改良型認証付き暗号化のための暗号化及び認証コード生成方法のためのフローチャートである。幾つかの実施形態では、フローチャート1200におけるステップの順序を変更してもよい。更に、フローチャート1200の幾つかのステップをスキップしてもよく、更なるステップを追加してもよい。
図4~図6及び図9~図11を参照して説明すると、方法1200は、ステップ1210から開始され、ここで、第1の暗号関数により少なくとも複数のプレーンテキストブロック及び鍵を使用して暗号出力の1つ以上のブロックを生成する。一実施形態では、第1の暗号関数は、任意の数のプレーンテキストのブロックについて固定長ハッシュ値を生成するセキュアハッシュ関数であってもよい。他の実施形態では、第1の暗号関数は、プレーンテキストの入力ブロック毎に暗号文のブロックを生成するブロック暗号関数であってもよい。また、ブロック暗号関数は、入力として初期化ベクトル(IV)を更に必要とし、IVは、典型的には、ここで考察する暗号システムのためのカウンタベースのIVである。
プレーンテキストの複数のブロックは、入出力(I/O)インタフェースを介して受信してもよく、一実施形態では、音声又はビデオデータであってもよい。あるいは、プレーンテキストを内部プロセッサで生成してもよい。暗号関数(前述の第1の関数及び後述する第2の関数の両方)によって使用される鍵は、ローカル鍵生成器を使用して生成してもよく、これは、プロセッサの一部であってもよい。他の実施形態では、鍵は、無線送信を介して安全に受信してもよい。
ステップ1220において、暗号出力の1つ以上のブロックに基づいて、タグ(又は認証コード)が生成される。第1の暗号関数がセキュアハッシュ関数である実施形態では、タグは、ハッシュ出力の一部であってもよい。第1の暗号関数がブロック暗号関数である他の実施形態では、タグは、暗号文の最後のブロックの一部であってもよい。上述したように、ブロック暗号関数は、PCBC、CTR、OFB、CFB、又はCBCモードで動作し、任意の基礎となる暗号エンジンを使用できる。第1の暗号関数を用いたタグの生成は、2パス改良型認証付き暗号方式の第1のパスであり、この方法の真正性の目的を達成する。
ステップ1230では、カウンタベースのIVと、ステップ1220で生成されたタグとに基づいて、初期化ベクトルが生成される。第1の暗号関数がブロック暗号関数である実施形態では、カウンタベースのIVは、ブロック暗号関数への入力として使用されるものと同じである。このステップで生成されたIVは、第2のパスで使用され、2パス改良型認証付き暗号化方式の秘匿性の目的が達成される。IVは、第1の暗号関数によって生成されたタグの関数であるため、この新しいIVは、データに依存し、カウンタベースのIVと組み合わせることで、カウンタメカニズムがリセットされるシナリオで新しいIVが繰り返されないことが保証される。
ステップ1240では、第2の暗号関数が、データ依存IV、鍵、及びプレーンテキストのブロックを入力として使用して、暗号文の複数のブロックを生成する。幾つかの実施形態は、データ依存IVを使用してプレーンテキストのブロックを暗号化するための第2の暗号化関数として、先に列挙したブロック暗号関数のいずれか1つを使用する。これにより、このステップで生成された暗号文の複数のブロックが無線送信されるとき、これらの安全性が損なわれないことが保証される。
ステップ1250では、ステップ1240で生成された複数の暗号文のブロック及びステップ1220で生成されたタグが送信される。カウンタベースの暗号システムでは、ノードが同期されると、カウンタベースのIVが必要な順序で生成されるので、IVを無線送信する必要がない。
図13は、本発明の一実施形態に基づく、改良型認証付き暗号化のための復号及び認証コード検証のための方法のフローチャートである。幾つかの実施形態では、フローチャート1300におけるステップの順序を変更してもよい。更に、フローチャート1300の幾つかのステップをスキップしてもよく、更なるステップを追加してもよい。
図4~図6及び図9~図11を参照して説明すると、方法1300は、ステップ1310で開始し、ここで、(1200で生成された)タグ及び暗号文のブロックが受信される。一実施形態では、暗号文のブロック及びタグを別々に受信してもよい。他の実施形態では、暗号文及びタグは、同じブロック、パケット、又は送信の一部として連結された形式で受信してもよい。
ステップ1320では、カウンタベースのIVとステップ1310で受信されたタグとに基づいて初期化ベクトルが生成される。ブロック暗号関数である第1の暗号関数は、このデータ依存IVと鍵を用いて、受信した暗号文のブロックを復号し、複数のプレーンテキストブロックを生成することにより、秘匿性の目的が達成される。
ステップ1330において、プレーンテキストは、少なくとも鍵を使用して第2の暗号関数によって再暗号化される。一実施形態では、第2の暗号関数は、ブロック暗号関数であってもよく、これも入力としてカウンタベースのIVを必要とする。ブロック暗号関数は、プレーンテキストの入力ブロック毎に暗号文のブロックを生成する。他の実施形態では、第2の暗号関数は、セキュアハッシュ関数であってもよく、複数のプレーンテキストのブロックは、単一の出力暗号文のブロックにハッシュ化してもよい。更に他の実施形態では、セキュアハッシュ関数をプレーンテキストの各ブロック上で個別に使用でき、これによって、プレーンテキストの各入力ブロックに対してハッシュ化された出力ブロックを生成してもよい。
ステップ1340では、前のステップで生成された暗号文のブロックから第2のタグが生成される。例えば、第2の暗号関数がハッシュ関数であり、単一のハッシュ出力ブロックが生成された場合、タグは、その出力暗号文のブロックの一部であってもよい。他の実施形態では、第2の暗号関数が複数の出力暗号文のブロックを生成する場合、タグは、暗号文のブロックの最後のブロックから生成してもよい。
ステップ1350では、ステップ1340で生成された第2のタグが、ステップ1310で受信されたタグと比較され、2つのタグが同一であると判定することにより、真正性の目的が達成される。
本発明の一実施形態に基づく改良型認証付き暗号化のための送受信機1405を図14に示す。この送受信機は、ここに開示する方法と共に使用できる一例にすぎない。プロセッサ1401は、メモリ1403に接続され、メモリ1403は、インタフェース1420を介して、鍵生成器1430、暗号化モジュール1410及び復号モジュール1415とインタフェースされている。鍵生成器1430は、暗号化モジュール1410及び復号モジュール1415についてここに開示する2パス改良型認証付き暗号化方法の両方のパスのための共通鍵を生成するように構成してもよい。モジュール又はプロセッサ1401は、IVを生成してもよく、プレーンテキストは、入出力(I/O)インタフェース1435から受信され、I/Oインタフェース1435に接続されたアンテナ1425を使用して暗号文及びタグを送信してもよい。
一実施形態では、鍵生成器1430、暗号化モジュール1410、及び復号モジュール1415は、プロセッサ1401に埋め込んでもよい。他の実施形態では、暗号化及び復号モジュールは、フィールドプログラマブルゲートアレイ(field programmable gate array:FPGA)で実装してもよく、鍵生成器は、ソフトウェアで実装してもよい。更に他の実施形態では、暗号化及び復号モジュール並びに鍵生成器は、ARM又は他のプロセッサにおいてソフトウェアで実装してもよい。
図14に示すプロセッサ1401は、コンポーネントデジタルプロセッサを含み、メモリ1403に格納されたコンピュータ実行可能プログラム命令を実行するように構成できる。例えば、幾つかの実施形態では、コンポーネントデジタルプロセッサは、ランダムキーストリームを受信又は生成し、ランダム開始点及びシャッフルリストを生成し、ランダム開始点及びシャッフルリストに基づいてベース周波数、バンド周波数、及びジッタ値を生成し、生成された周波数ホッピングシーケンスによって指定される異なる周波数で通信するための1つ又は複数のコンピュータプログラムを実行してもよい。
プロセッサ1401は、マイクロプロセッサ、デジタル信号プロセッサ(digital signal processor:DSP)、特定用途向け集積回路(application-specific integrated circuit:ASIC)、1つ又は複数のフィールドプログラマブルゲートアレイ(field programmable gate arrays:FPGA)、状態マシン等に加えて、リンク品質メトリックス、平均コスト関数及びレート損失コスト関数、並びに最小化及び選択動作の計算のための種々の実装を含むことができる。プロセッサ1401は、プログラマブル電子デバイス、例えば、プログラマブル論理コントローラ(programmable logic controller:PLC)、プログラマブル割込コントローラ(programmable interrupt controller:PIC)、プログラマブル論理デバイス(programmable logic device:PLD)、プログラマブル読出専用メモリ(programmable read-only memory:PROM)、電子的プログラム可能読出専用メモリ(electronically programmable read-only memory:EPROM又はEEPROM)、又は他の同様のデバイスを更に含むことができる。
メモリ1403は、プロセッサ1401によって実行されると、プロセッサ1401に、ここに開示するような様々なステップを実行させる命令を格納するコンピュータ可読媒体を含むことができる。コンピュータ可読媒体の例は、以下に限定されるものではないが、プロセッサ1401にコンピュータ可読命令を提供できる電子、光学、磁気、又は他の記憶デバイス又は送信デバイスを含む。コンピュータ可読媒体の他の例は、以下に限定されるものではないが、フロッピーディスク、CD-ROM、磁気ディスク、メモリチップ、ROM、RAM、ASIC、構成されたプロセッサ、任意の光学媒体、任意の磁気テープ又は他の磁気媒体、又はコンピュータプロセッサがデータにアクセスできる任意の他の媒体を含む。更に、種々の他のデバイスは、ルータ、プライベート又はパブリックネットワーク、又は他の送信デバイス等のコンピュータ可読媒体を含むことができる。プロセッサ1401及びここに説明した処理は、1つ又は複数の構造内にあってもよく、1つ又は複数の構造に亘って分散されてもよい。
特定の実施形態に関連して本主題を詳細に説明したが、以上の説明を理解することにより、これら実施形態に対する修正、変形、及び等価物を容易に想到できることは、当業者にとって明らかである。例えば、1つ以上の実施形態の特徴は、本発明の範囲から逸脱することなく、他の実施形態の1つ以上の特徴と組み合わせることができる。したがって、本開示は、限定ではなく例示を目的として提示されたものであり、本主題の修正、変形、及び/又は追加を含めることを排除するものではないことは、当業者にとって明らかである。

Claims (20)

  1. 改良型認証付き暗号化のためのシステムであって、
    第1の暗号関数、プレーンテキストの複数のブロック、及び鍵を使用して、暗号出力の1つ以上のブロックを生成し、
    前記暗号出力の1つ以上のブロックに基づいて第1のタグを生成し、
    カウンタ及び前記第1のタグに基づいて第1の初期化ベクトルを生成し、
    第2の暗号関数、前記プレーンテキストの複数のブロック、前記第1の初期化ベクトル、及び前記鍵を使用して、暗号文の複数のブロックを生成し、前記第2の暗号関数は、ブロック暗号であり、前記第1の初期化ベクトル及び前記鍵は、前記第2の暗号関数への入力であるように構成された暗号化及び認証コード生成モジュールと、
    前記暗号文の複数のブロック及び前記第1のタグを送信するように構成された送信機と、
    前記暗号文の複数のブロック及び前記第1のタグを受信するように構成された受信機と、
    前記第2の暗号関数、前記暗号文の複数のブロック、前記第1の初期化ベクトル、及び前記鍵を使用して、前記プレーンテキストの複数のブロックを生成し、
    前記第1の暗号関数、前記プレーンテキストの複数のブロック、及び前記鍵を使用して、前記暗号出力の1つ以上のブロックを生成し、
    前記暗号出力の1つ以上のブロックに基づいて第2のタグを生成し、
    前記第1のタグと前記第2のタグを比較するように構成された復号及び認証コード検証モジュールと、
    を備えるシステム。
  2. 請求項1に記載のシステムにおいて、
    前記第1の暗号関数は、セキュアハッシュ関数であり、前記第2の暗号関数は、ブロック暗号エンジンを含み、前記ブロック暗号エンジンは、対称鍵暗号関数を含むシステム。
  3. 請求項2に記載のシステムにおいて、
    前記セキュアハッシュ関数は、セキュアハッシュアルゴリズム(Secure Hash Algorithm:SHA-x)、メッセージダイジェスト(Message Digest:MDx)、RACE完全性プリミティブ評価メッセージダイジェスト(RACE Integrity Primitives Evaluation Message Digest:RIPEMD-x)、及びBLAKE-xからなるグループから選択されるシステム。
  4. 請求項1に記載のシステムにおいて、
    前記第1の暗号関数は、ブロック暗号であり、前記第2の初期化ベクトル及び前記鍵は、前記第1の暗号化関数への入力であり、前記第1の初期化ベクトルの長さは、前記第2の初期化ベクトルの長さに等しいシステム。
  5. 請求項4に記載のシステムにおいて、
    前記第1及び第2の暗号関数のそれぞれは、伝播暗号ブロックチェイニング(Propagating Cipher Block Chaining:PCBC)、カウンタ(Counter:CTR)、出力フィードバック(Output Feedback:OFB)、暗号フィードバック(Cipher Feedback:CFB)、及び暗号ブロックチェイニング(Cipher Block Chaining:CBC)からなるグループから選択されるシステム。
  6. 請求項4に記載のシステムにおいて、
    前記第1及び第2の暗号関数のそれぞれは、ブロック暗号エンジンを含み、前記ブロック暗号エンジンは、対称鍵暗号関数を含むシステム。
  7. 請求項6に記載のシステムにおいて、
    前記対称鍵暗号関数は、データ暗号化標準(Data Encryption Standard:DES)、高度暗号化標準(Advanced Encryption Standard:AES)、国際データ暗号化アルゴリズム(International Data Encryption Algorithm:IDEA)、AES128、AES192、AES256、トリプルDES、RC5、及びブローフィシュからなるグループから選択されるシステム。
  8. 請求項4に記載のシステムにおいて、
    前記第1の初期化ベクトルは、前記第2の初期化ベクトルと前記第1のタグとのXORであり、前記第1のタグは、前記第2の初期化ベクトルの長さまでゼロ詰めされているシステム。
  9. 請求項4に記載のシステムにおいて、
    前記第1の初期化ベクトルは、前記第2の初期化ベクトルの一部と前記第1のタグの一部との連結であるシステム。
  10. 請求項4に記載のシステムにおいて、
    前記第2の初期化ベクトルは、前記第1のタグであり、前記第1のタグは、前記第1の初期化ベクトルの長さにゼロ詰めされているシステム。
  11. 請求項4に記載のシステムにおいて、
    前記暗号出力の1つ以上のブロックの最後のブロックは、前記暗号出力の1つ以上のブロックの先行する2つ以上のブロックの関数であり、前記先行する2つ以上のブロックは、並列に生成されるシステム。
  12. 請求項1に記載のシステムにおいて、
    前記カウンタは、不規則にインクリメントされるシステム。
  13. 請求項1に記載のシステムにおいて、
    前記カウンタは、GPS信号からの時間フィールド、チャネル番号、及びスロット開始時間のうちの1つ又は複数に基づいているシステム。
  14. 請求項1に記載のシステムにおいて、
    前記第1のタグは、前記暗号出力の1つ以上のブロックの一部であるシステム。
  15. 改良型認証付き暗号化のための暗号化及び認証コード生成のための方法であって、
    第1の暗号関数、プレーンテキストの複数のブロック、及び鍵を使用して、暗号出力の1つ以上のブロックを生成することと、
    前記暗号出力の1つ以上のブロックに基づいてタグを生成することと、
    カウンタ及び前記タグに基づいて初期化ベクトルを生成することと、
    第2の暗号関数、前記プレーンテキストの複数のブロック、前記初期化ベクトル、及び前記鍵を使用して、暗号文の複数のブロックを生成し、前記第2の暗号関数は、ブロック暗号であり、前記初期化ベクトル及び前記鍵は、前記第2の暗号関数への入力であることと、
    前記暗号文の複数のブロック及び前記タグを送信することと、
    を含む方法。
  16. 請求項15に記載の方法において、
    前記第1の暗号関数は、セキュアハッシュ関数であり、前記第2の暗号関数は、ブロック暗号エンジンを含み、前記ブロック暗号エンジンは、対称鍵暗号関数を含む方法。
  17. 請求項15に記載の方法において、
    前記第1の暗号関数は、ブロック暗号であり、前記第2の初期化ベクトル及び前記鍵は、前記第1の暗号化関数への入力であり、前記第1の初期化ベクトルの長さは、前記第2の初期化ベクトルの長さに等しい方法。
  18. 改良型認証付き暗号化のための復号及び認証コード検証のための方法であって、
    暗号文の複数のブロック及び第1タグを受信することと、
    第1の暗号関数、前記暗号文の複数のブロック、初期化ベクトル、及び鍵を用いて、プレーンテキストの複数のブロックを生成し、前記初期化ベクトル及び前記鍵は、前記第1の暗号関数への入力であり、前記第1の暗号関数は、ブロック暗号であり、前記初期化ベクトルは、カウンタ及び前記第1のタグに基づいていることと、
    第2の暗号関数、前記プレーンテキストの複数のブロック、及び前記鍵を使用して、暗号出力の1つ以上のブロックを生成することと、
    前記暗号出力の1つ以上のブロックに基づいて第2のタグを生成することと、
    前記第1のタグと前記第2のタグを比較することと、
    を含む方法。
  19. 請求項18に記載の方法において、
    前記第1の暗号関数は、セキュアハッシュ関数であり、前記第2の暗号関数は、ブロック暗号エンジンを含み、前記ブロック暗号エンジンは、対称鍵暗号関数を含む方法。
  20. 請求項18に記載の方法において、
    前記第1の暗号関数は、ブロック暗号であり、前記第2の初期化ベクトル及び前記鍵は、前記第1の暗号化関数への入力であり、前記第1の初期化ベクトルの長さは、前記第2の初期化ベクトルの長さに等しい方法。
JP2019554884A 2017-04-05 2018-04-04 カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム Active JP7008725B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/480,203 2017-04-05
US15/480,203 US10560269B2 (en) 2017-04-05 2017-04-05 Methods and systems for improved authenticated encryption in counter-based cipher systems
PCT/US2018/026100 WO2018187481A1 (en) 2017-04-05 2018-04-04 Methods and systems for improved authenticated encryption in counter-based cipher systems

Publications (2)

Publication Number Publication Date
JP2020513117A JP2020513117A (ja) 2020-04-30
JP7008725B2 true JP7008725B2 (ja) 2022-01-25

Family

ID=63710428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019554884A Active JP7008725B2 (ja) 2017-04-05 2018-04-04 カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム

Country Status (6)

Country Link
US (1) US10560269B2 (ja)
EP (1) EP3607694A4 (ja)
JP (1) JP7008725B2 (ja)
KR (1) KR102609221B1 (ja)
CA (1) CA3059104A1 (ja)
WO (1) WO2018187481A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102794580B1 (ko) * 2014-12-03 2025-04-10 나그라비젼 에스에이알엘 메시지 부호화 및 복호화를 위한 블록 암호화 방법 및 이 방법을 구현하기 위한 암호화 장치
JP6735926B2 (ja) * 2017-09-01 2020-08-05 三菱電機株式会社 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10862670B2 (en) * 2018-05-18 2020-12-08 Infineon Technologies Ag Automotive nonce-misuse-resistant authenticated encryption
EP3584991A1 (en) * 2018-06-18 2019-12-25 Koninklijke Philips N.V. Device for data encryption and integrity
EP3697020A1 (de) * 2019-02-15 2020-08-19 Siemens Aktiengesellschaft Verfahren zum betreiben von im zähler-modus betriebenen schlüsselstromgeneratoren zur sicheren datenübertragung, schlüsselstromgenerator mit zähler-modus-betrieb zur sicheren datenübertragung und computer-programm-produkt zur schlüsselstromerzeugung
DE102019003673B3 (de) * 2019-05-24 2020-06-25 Giesecke+Devrient Mobile Security Gmbh Seitenkanalsichere Implementierung
US11429751B2 (en) * 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit
US11552782B2 (en) * 2019-07-15 2023-01-10 University Of Florida Research Foundation, Incorporated Securing system-on-chip (SoC) using incremental cryptography
DE102019216203A1 (de) * 2019-10-21 2021-04-22 Infineon Technologies Ag Auf Blockverschlüsselung basierender Proof-of-Work
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption
US11997189B2 (en) 2021-02-26 2024-05-28 International Business Machines Corporation Encrypted communication using counter mode encryption and secret keys
EP4113341A1 (en) * 2021-06-30 2023-01-04 Giesecke+Devrient Mobile Security GmbH Encryption scheme for providing software updates to an update agent
US12063203B2 (en) 2021-11-28 2024-08-13 Uab 360 It Authentication procedure in a virtual private network
WO2023150248A1 (en) * 2022-02-03 2023-08-10 Atna-Cipher Llc Systems and methods for an authenticating, threading, normalizing-iv and auto-keying (atna) cipher-mode
EP4483529A4 (en) * 2022-02-25 2026-02-25 Cryptography Res Inc CONFIGURABLE MEMORY ENCRYPTION AND AUTHENTICATION TECHNIQUES AND DEVICES
JP7807970B2 (ja) * 2022-04-01 2026-01-28 Kddi株式会社 暗号化装置、暗号化方法及び暗号化プログラム
CN115865346B (zh) * 2022-12-12 2026-01-30 山东三未信安信息科技有限公司 一种基于多维因子的密钥同步方法与系统
EP4584704A1 (en) * 2023-07-31 2025-07-16 Hewlett-Packard Development Company, L.P. Chaining message authentication codes
KR20250079746A (ko) * 2023-11-27 2025-06-04 데이터얼라이언스 주식회사 저전력 광역 네트워크에서 패킷을 암호화하여 전송하는 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020051537A1 (en) 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
WO2007059558A1 (en) 2005-11-23 2007-05-31 The University Of Sydney Wireless protocol for privacy and authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7336783B2 (en) 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US8266466B2 (en) 2007-05-21 2012-09-11 Cisco Technology, Inc. Globally synchronized timestamp value counter
EP2382536B1 (en) * 2009-01-29 2018-04-25 Fortress Applications Ltd. System and methods for encryption with authentication integrity
US20100303229A1 (en) 2009-05-27 2010-12-02 Unruh Gregory Modified counter mode encryption
JP2011040932A (ja) * 2009-08-10 2011-02-24 Nippon Telegr & Teleph Corp <Ntt> 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体
CA2697687C (en) 2010-03-24 2014-02-18 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
US8805963B2 (en) * 2010-04-01 2014-08-12 Apple Inc. Real-time or near real-time streaming
US9143324B2 (en) * 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US8767959B2 (en) * 2011-11-30 2014-07-01 Red Hat, Inc. Block encryption
US20140044262A1 (en) * 2012-08-09 2014-02-13 Cisco Technology, Inc. Low Latency Encryption and Authentication in Optical Transport Networks
WO2014084886A1 (en) * 2012-11-29 2014-06-05 Blackberry Limited Authenticated encryption method using working blocks
WO2014136386A1 (ja) * 2013-03-04 2014-09-12 日本電気株式会社 タグ生成装置、タグ生成方法およびタグ生成プログラム
US9407437B1 (en) 2014-03-25 2016-08-02 Amazon Technologies, Inc. Secure initialization vector generation
US10108557B2 (en) * 2015-06-25 2018-10-23 Intel Corporation Technologies for memory confidentiality, integrity, and replay protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020051537A1 (en) 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
WO2007059558A1 (en) 2005-11-23 2007-05-31 The University Of Sydney Wireless protocol for privacy and authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Phillip Rogaway et al.,Aprovable-Security Treatment of the Key-Wrap Problem,LNCS, EUROCRYPT 2006,2006年,Vol. 4004,p. 373-390
峯松 一彦,ブロック暗号を用いた認証暗号の構成方法について,2014年 暗号と情報セキュリティシンポジウム SCIS2014,日本,2014年 暗号と情報セキュリティシンポジウム実行委員会,2014年01月21日,1F2-2,p.1-8

Also Published As

Publication number Publication date
EP3607694A4 (en) 2020-12-30
JP2020513117A (ja) 2020-04-30
CA3059104A1 (en) 2018-10-11
EP3607694A1 (en) 2020-02-12
US10560269B2 (en) 2020-02-11
KR20200002891A (ko) 2020-01-08
WO2018187481A1 (en) 2018-10-11
KR102609221B1 (ko) 2023-12-05
US20180294968A1 (en) 2018-10-11

Similar Documents

Publication Publication Date Title
JP7008725B2 (ja) カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
US8259934B2 (en) Methods and devices for a chained encryption mode
Harba Secure data encryption through a combination of AES, RSA and HMAC
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
US12021999B2 (en) Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (BU), in particular of a motor vehicle
KR102172181B1 (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
US11838424B2 (en) Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
US12174971B1 (en) System and method for secure electronic transmission
WO2007059558A1 (en) Wireless protocol for privacy and authentication
US11115187B2 (en) Apparatus and method for block ciphers for real-time data transmission
Knudsen Dynamic encryption
Lucks BEAST: A fast block cipher for arbitrary blocksizes
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
KR101934899B1 (ko) 인증 암호 장치 및 방법
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Mahmoud et al. Improved Rijndael Algorithm by Encryption S-Box Using NTRU Algorithm
Yu et al. RC4 state and its applications
KR20200028782A (ko) 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치
US20250168630A1 (en) Apparatus and method for drone control data security
Almuhammadi et al. Double-hashing operation mode for encryption
KR100542042B1 (ko) 되풀이 공격을 막기 위한 위성 원격측정명령의 암호 인증방법
Bottinelli et al. Breaking the IOC authenticated encryption mode

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20200213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220111

R150 Certificate of patent or registration of utility model

Ref document number: 7008725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250