JP7122722B2 - 高速暗号化鍵生成エンジン - Google Patents

高速暗号化鍵生成エンジン Download PDF

Info

Publication number
JP7122722B2
JP7122722B2 JP2020121803A JP2020121803A JP7122722B2 JP 7122722 B2 JP7122722 B2 JP 7122722B2 JP 2020121803 A JP2020121803 A JP 2020121803A JP 2020121803 A JP2020121803 A JP 2020121803A JP 7122722 B2 JP7122722 B2 JP 7122722B2
Authority
JP
Japan
Prior art keywords
string
random
intertwined
bit sequence
control circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020121803A
Other languages
English (en)
Other versions
JP2021022924A (ja
Inventor
孟益 ▲呉▼
青松 楊
Original Assignee
▲しゃーん▼碼科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ▲しゃーん▼碼科技股▲ふん▼有限公司 filed Critical ▲しゃーん▼碼科技股▲ふん▼有限公司
Publication of JP2021022924A publication Critical patent/JP2021022924A/ja
Application granted granted Critical
Publication of JP7122722B2 publication Critical patent/JP7122722B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Description

本発明は、暗号化鍵生成エンジンに関し、より詳細には、高速暗号化鍵生成エンジンに関する。
ストリーム暗号は、より大きいサイズのファイルを暗号化するために通常使用される対称鍵暗号である。ストリーム暗号において、各平文桁は鍵ストリームの対応する桁で暗号化される。したがって、画像ファイル又はビデオファイルなどの大きいファイルを暗号化するためには、暗号化デバイスは、大量のランダムビットを生成して必要な鍵ストリームを生成する必要がある。
従来技術において、鍵ストリームは、ハッシュ関数を使用して通常生成される。しかしながら、ハッシュ関数を実行する計算は多数の演算サイクルを要するため、暗号化処理は時間がかかり、データ伝送を遅延させることさえあり得る。
本発明の一実施形態は、暗号化鍵生成エンジンを開示する。暗号化鍵生成エンジンは、乱数プール、絡み合わせストリング生成器、及び制御回路を含む。
乱数プールは、複数のランダムビットを記憶し、複数のランダムビットの値は、ランダムに生成される。絡み合わせストリング生成器は、入力鍵に従って絡み合わせストリングを提供する。
制御回路は、乱数プール及び絡み合わせストリング生成器に結合される。制御回路は、入力鍵に従って、乱数プールに記憶された複数のランダムビットからランダムビットシーケンスを取り出し、絡み合わせストリング生成器から絡み合わせストリングを受け取り、絡み合わせストリングをランダムビットシーケンスと絡み合わせて秘密鍵を生成する。
本発明の別の実施形態は、送信システムを開示する。送信システムは、第1のデバイスと第2のデバイスを含む。
第1のデバイスは、第1の暗号化鍵生成エンジンと暗号化ユニットを含む。第1の暗号化鍵生成エンジンは、第1の乱数プール、第1の絡み合わせストリング生成器、及び第1の制御回路を含む。
第1の乱数プールは、複数のランダムビットを記憶し、複数のランダムビットの値はランダムに生成される。第1の絡み合わせストリング生成器は、入力鍵に従って絡み合わせストリングを提供する。第1の制御回路は、第1の乱数プール及び第1の絡み合わせストリング生成器に結合される。第1の制御回路は、入力鍵に従って、第1の乱数プールに記憶された複数のランダムビットからランダムビットシーケンスを取り出し、第1の絡み合わせストリング生成器から絡み合わせストリングを受け取り、絡み合わせストリングをランダムビットシーケンスと絡み合わせて秘密鍵を生成する。暗号化ユニットは、送信データを秘密鍵で暗号化して暗号ストリングを生成する。
第2のデバイスは、第2の暗号化鍵生成エンジンと復号ユニットを含む。第2の暗号化鍵生成エンジンは、第2の乱数プール、第2の絡み合わせストリング生成器、及び第2の制御回路を含む。
第2の暗号化鍵生成エンジンは、第2の乱数プール、第2の絡み合わせストリング生成器、及び第2の制御回路を含む。
第2の乱数プールは、複数のランダムビットを記憶する。第2の絡み合わせストリング生成器は、入力鍵に従って絡み合わせストリングを提供する。第2の制御回路は、第2の乱数プール及び第2の絡み合わせストリング生成器に結合される。第2の制御回路は、入力鍵に従って、第2の乱数プールに記憶された複数のランダムビットからランダムビットシーケンスを取り出し、第2の絡み合わせストリング生成器から絡み合わせストリングを受け取り、絡み合わせストリングをランダムビットシーケンスと絡み合わせて秘密鍵を生成する。復号ユニットは、暗号ストリングを第1の秘密鍵で復号して送信データを導出する。
本発明のこれら及び他の目的は、種々の図表及び図面に示される好適な実施形態の以下の詳細な説明を読んだ当業者に疑いなく明らかになるであろう。
本発明の一実施形態による暗号化鍵生成エンジンを示す。 本発明の別の実施形態による暗号化鍵生成エンジンを示す。 本発明の別の実施形態による暗号化鍵生成エンジンを示す。 本発明の一実施形態による送信システムを示す。
図1は、本発明の一実施形態による暗号化鍵生成エンジン100を示す。暗号化鍵生成エンジン100は、乱数プール(random number pool)110、絡み合わせストリング生成器(entangling string generator)120、及び制御回路130を含む。
乱数プール110は、複数のランダムビットを記憶することができ、複数のランダムビットの値はランダムに生成される。絡み合わせストリング生成器120は、複数の絡み合わせストリングを提供することができる。制御回路130は、乱数プール110及び絡み合わせストリング生成器120に結合される。いくつかの実施形態において、暗号化鍵生成エンジン100が暗号化のための秘密鍵を生成するように要求されたとき、暗号化鍵生成エンジン100は、秘密鍵を生成するための初期シードとして入力鍵K0を受け取る。
例えば、絡み合わせストリング生成器120は、入力鍵K0に従って第1の絡み合わせストリングES1を提供することができ、制御回路130は、入力鍵K0に従って乱数プール110に記憶されたランダムビットから第1のランダムビットシーケンスSS1を取り出すことができる。次いで、制御回路130は、絡み合わせストリング生成器120から第1の絡み合わせストリングES1を受け取り、絡み合わせストリングES1を第1のランダムビットシーケンスSS1と絡み合わせて(entangle)第1の秘密鍵SK1を生成することができる。
いくつかの実施形態において、乱数プール110は、記憶セルアレイ112を含むことができ、記憶セルアレイ112は、各々がランダムビットを記憶する複数の記憶セルSC(0,0)~SC(M-1,N-1)を含む。ここで、M及びNは正の整数である。いくつかの実施形態において、制御回路130は、入力鍵K0に従って記憶セルアレイ112の特定の行に記憶されたランダムビットを選択することにより、第1のランダムビットシーケンスSS1を取り出すことができる。例えば、図1には、Y0からY(M-1)まで番号をつけられたM行の記憶セルがある。いくつかの実施形態において、入力鍵K0を使用して、M行の記憶セルのうち対応する行を選択することができ、選択された行の記憶セルに記憶されたランダムビットを取り出して、第1のランダムビットシーケンスSS1を形成することができる。例えば、行Y2が選択された場合、選択された行の記憶セルSC(2,0)~SC(2,N-1)に記憶されたランダムビットを使用して、第1のランダムビットシーケンスSS1を形成する。
乱数プール110に記憶されるランダムビットの値はランダムに生成されるため、記憶セルの各行から取り出されるランダムビットのシーケンスもランダムであり、予測不可能であり、第1のランダムビットシーケンスSS1を第1の秘密鍵SK1の生成に適したものにする。
同様に、記憶セルの各列から取り出されるランダムビットのシーケンスもまたランダムであり、予測不可能である。したがって、いくつかの実施形態において、制御回路130は、入力鍵K0に従って記憶セルのN列のうち対応する列を選択してもよく、選択された列の記憶セルに記憶されたランダムビットを取り出して、第1のランダムビットシーケンスSS1を形成することができる。さらに、記憶セルの各斜めラインから取り出されるランダムビットのシーケンスもまたランダムであり、予測不可能であるため、制御回路130は、入力鍵K0に従って斜めラインに沿って対応する記憶セルを選択して、第1のランダムビットシーケンスSS1を形成してもよい。
さらに、いくつかの実施形態において、制御回路130は、対応する行の記憶セルに記憶されたランダムビット、対応する列の記憶セルに記憶されたランダムビット、及び対応する斜めラインに沿って記憶セルに記憶されたランダムビットを取り出して、第1のランダムビットシーケンスSS1を形成することができる。例えば、M及びNが双方32である場合、制御回路130は、入力鍵K0のうち5ビットを選択インデックスとして使用して記憶セルの行Y0~Y(M-1)のうち対応する行を決定し、入力鍵K0のうち別の5ビットを使用して記憶セルの列X0~X(N-1)のうち対応する列を決定し、入力鍵K0うちの別の5ビットを使用して記憶セルの斜めラインZ0~Z31のうち対応する斜めラインを決定してもよい。例えば、入力鍵K0が「00011-00001-00010」である場合、最初の5ビット「00011」を使用して、記憶セルの32行のうち行Y3を選択してもよく、ゆえに、記憶セルSC(3,0)~SC(3,N-1)の第3の行Y3に記憶されたランダムビットが取り出される。さらに、2番目の5ビット「00001」を使用して、記憶セルの32列のうち列X1を選択してもよく、ゆえに、記憶セルSC(0,1)~SC(M-1,1)の行X1に記憶されたランダムビットが取り出される。3番目の5ビット「00010」を使用して、32個の斜めラインのうち斜めラインZ2を選択してもよく、ゆえに、斜めラインZ2上の記憶セルSC(2,0)~SC(1,N-1)及びSC(0,N-2)に記憶されたランダムビットが取り出される。その後、記憶セルアレイ112の行Y3、列X1、及び斜めラインZ2に記憶されたランダムビットを組み合わせて、96ビットを有する第1のランダムビットシーケンスSS1を形成することができる。
いくつかの実施形態において、システム要件に従って、異なる取り出しスキームを採用し、第1のランダムビットシーケンスSS1の長さをさらに増大してもよい。例えば、斜めラインZ0~Z31は左上から右下の方向に沿って番号をつけられているが、右上から左下の方向に沿って番号をつけられた斜めラインを使用して、さらなるランダムビットを取り出してもよい。しかしながら、各行、各列、又は各斜めラインに沿ってランダムビットを順次取り出す代わりに、各行、各列、又は各斜めラインにおけるランダムビットの取り出し順序を任意に予め決定することができる。さらに、行、列、及び/又は斜めラインに沿ってランダムビットを取り出す代わりに、制御回路130は、入力鍵K0に対応する任意の他の所定の順序に従ってランダムビットのシーケンスを取り出すこともできる。例えば、制御回路130は、行Y1に沿って奇数記憶セルに記憶された第1、第3、第5、及び後続のランダムビットを取り出し、列X2に沿って偶数記憶セルに記憶された第2、第4、第6、及び後続のランダムビットを取り出して、所望のランダムビットシーケンスを生成してもよい。制御回路130が、複雑な計算を行うことなく入力鍵K0に従って乱数プール110の異なる記憶セルSC(0,0)~SC(M-1,N-1)に記憶されたランダムビットを選択することにより、異なるランダムビットシーケンスを取り出すことができるため、秘密鍵の生成がかなり速くなり得る。
図1において、記憶セルSC(0,0)~SC(M-1,N-1)は物理複製不可能関数(physical unclonable function、PUF)セルにより実現することができ、ゆえに、記憶セルSC(0,0)~SC(M-1,N-1)の各々は、その固有の特性に従ってランダムビットを生成し、それに従ってランダムビットを記憶することができる。この場合、各暗号化鍵生成エンジン100は、その特有の乱数プールを有する。したがって、同じ入力鍵が使用されたとしても、異なる暗号化鍵生成エンジン100は異なる秘密鍵を生成する。
しかしながら、いくつかの実施形態において、ランダムビットは独立同一分布(independent and identically distributed、IID)であるべきである。例えば、ランダムビットはハードウェアセキュリティモジュール(HSM)により生成又は管理することができ、記憶セルSC(0,0)~SC(M-1,N-1)に記憶されたランダムビットはハードウェアセキュリティモジュールにより割り当てることができ、ランダムビットの分布が独立及び同一であることを保証する。
いくつかの実施形態において、絡み合わせストリング生成器120を使用して、秘密鍵の空間をさらに増大させることができる。すなわち、取り出されたランダムビットシーケンスを、絡み合わせストリング生成器120により提供される複数の絡み合わせストリングと絡み合わせることにより、複数の異なる秘密鍵を生成することができる。その結果、乱数プール110のサイズを低減させることができる。
図1において、絡み合わせストリング生成器120は、カウンタ122と、複数の絡み合わせストリングを記憶する記憶デバイス124を含む。いくつかの実施形態において、絡み合わせストリング生成器120は、第1の絡み合わせストリングES1を取得するための初期インデックスとして入力鍵K0の一部を使用することができる。例えば、記憶デバイス124が32個の異なる絡み合わせストリングを記憶する場合、入力鍵K0のうち最初の5ビットが、32個の絡み合わせストリングから対応する絡み合わせストリングを選択するための初期インデックスとみなされてもよい。その結果、第1の秘密鍵SK1は、第1の絡み合わせストリングES1を第1のランダムビットシーケンスSS1と絡み合わせることにより生成することができる。いくつかの実施形態において、第1の絡み合わせストリングES1及び第1のランダムビットシーケンスSS1は同じビット長を有することができ、ビットごとの排他的OR(XOR)演算を実行して第1の絡み合わせストリングES1と第1のランダムビットシーケンスSS1とを絡み合わせることができる。しかしながら、いくつかの他の実施形態において、絡み合わせストリング及びランダムビットシーケンスのビット長は異なってもよく、かつ/あるいは、置換などの異なる絡み合わせ手法を採用することができる。
さらに、カウンタ122は、絡み合わせストリングが提供されるたび、カウンタ値を更新することができる。したがって、第1の絡み合わせストリングES1が提供された後、絡み合わせストリング生成器120は、更新されたカウンタ値に従って複数の絡み合わせストリングから第2の絡み合わせストリングES2をさらに取り出すことができる。さらに、いくつかの実施形態において、制御回路130は、第2の絡み合わせストリングES2を第1のランダムビットシーケンスSS1と絡み合わせて、第2の秘密鍵SK2を生成することができ、以下同様である。したがって、本実施形態において、暗号化鍵生成エンジン100は、第1のランダムビットシーケンスSS1と、絡み合わせストリング生成器120により提供される32個の異なる絡み合わせストリングとに従って、32個の異なる秘密鍵を生成することができる。
しかしながら、いくつかの実施形態において、異なる絡み合わせストリングを第1のランダムビットシーケンスSS1と絡み合わせて一連の秘密鍵を生成する代わりに、制御回路130は、カウンタ値が更新されるたび、別のランダムビットシーケンスを取り出してもよい。この場合、第2の絡み合わせストリングES2を第2のランダムビットシーケンスSS2と絡み合わせて第2の秘密鍵SK2を生成することができ、秘密鍵をより一層予測不可能にする。いくつかの実施形態において、第2のランダムビットシーケンスSS2は、新しい入力鍵に従って取り出すことができるが、いくつかの他の実施形態において、第2のランダムビットシーケンスSS2は、第1のランダムビットシーケンスSS1を生成するために使用されるものの次の行、次の列、及び次の斜めラインの記憶セルに記憶されたランダムビットを使用することにより取り出すことができる。この場合、新しい入力鍵は必要とされない。いくつかの実施形態において、入力鍵を周期的に更新して、秘密鍵をより予測不可能にすることができる。
図1において、絡み合わせストリング生成器120は、カウンタ122を使用して対応する絡み合わせストリングを選択することができ、カウンタ値は、所定の数をインクリメント又はデクリメントすることにより、あるいは所定のシーケンスに従うことにより更新することができる。しかしながら、いくつかの他の実施形態において、絡み合わせストリングは、線形フィードバックシフトレジスタ(linear feedback shift register、LFSR)を使用することにより提供することができる。図2は、別の実施形態による暗号化鍵生成エンジン200を示す。暗号化鍵生成エンジン200と暗号化鍵生成エンジン100は同様の構造を有し、同様の原理で動作可能である。しかしながら、絡み合わせストリング生成器220は、線形フィードバックシフトレジスタ222を含むことができる。絡み合わせストリング生成器220は、第1の絡み合わせストリングES1を生成するために線形フィードバックシフトレジスタ222に対する初期シードとして入力鍵K0を使用することができ、線形フィードバックシフトレジスタ222は、それに従って第1の絡み合わせストリングES1が提供された後、第2の絡み合わせストリングES2をさらに生成することができる。その結果、制御回路130は、第2の絡み合わせストリングES2を第1のランダムビットシーケンスSS1又は第2のランダムビットシーケンスSS2と絡み合わせて第2の秘密鍵SK2を生成することができる。いくつかの実施形態において、線形フィードバックシフトレジスタ222により生成される異なる絡み合わせストリングの数は、システム要件に従って設計され、予め決定されてもよい。
図3は、別の実施形態による暗号化鍵生成エンジン300を示す。暗号化鍵生成エンジン300と暗号化鍵生成エンジン100は同様の構造を有し、同様の原理で動作可能である。しかしながら、絡み合わせストリング生成器320は、乱数プール322を含むことができる。乱数プール322は、複数のランダムビットを記憶することができ、絡み合わせストリング生成器320は、入力鍵K0に従って乱数プール322に記憶されたランダムビットのシーケンスを選択することにより第1の絡み合わせストリングES1を提供することができる。いくつかの実施形態において、乱数プール110からランダムビットのシーケンスを取り出すために制御回路130により使用される同様のアプローチを、一連の絡み合わせストリングを取り出すために絡み合わせストリング生成器320により採用することができる。その結果、秘密鍵の空間をさらに増大させることができる。
いくつかの実施形態において、入力鍵K0は、PUF回路などのハードウェア回路の物理特性、又は、例えばこれらに限られないがハッシュ関数若しくは高度暗号化標準(advanced encryption standard、AES)関数を使用する鍵導出関数(key derivation function、KDF)などのソフトウェア関数により実現される特定のアルゴリズムに従って生成することができる。さらに、いくつかの実施形態において、入力鍵K0は秘密鍵を生成するための初期シードとして使用されるため、入力鍵のランダム性に対する要件は秘密鍵ほど厳密ではない。したがって、暗号化鍵生成エンジン100は、アドレス、データ、ブロックインデックス、又は波形などの任意のタイプのデータを入力鍵K0として使用してもよく、暗号化鍵生成エンジン100の負担をさらに簡素化する。
図4は、本発明の一実施形態による送信システム40を示す。送信システム40は、第1のデバイス42及び第2のデバイス44を含む。いくつかの実施形態において、第1のデバイス42及び第2のデバイス44は、その間でデータ送信を必要とする任意のデバイスでよい。例えば、第2のデバイス44は表示デバイスでもよく、第1のデバイス42はビデオコンテンツプロバイダでもよい。この場合、第1のデバイス42はビデオデータを第2のデバイス44に送信することができ、それにより、第2のデバイス44はビデオを表示することができる。許可されていないデバイスから送信データを防ぐために、第1のデバイス42及び第2のデバイス44は、データ暗号化及びデータ復号のための暗号化鍵生成エンジンを含むことができる。
図4において、第1のデバイス42は、暗号化鍵生成エンジン400Aと暗号化ユニット422を含み、第2のデバイス44は、暗号化鍵生成エンジン400Bと復号ユニット442を含む。いくつかの実施形態において、暗号化鍵生成エンジン400Aは、第1の秘密鍵SK1を生成することができ、暗号化ユニット422は、送信データD1を第1の秘密鍵SK1で暗号化して、暗号ストリングCS1を生成することができる。さらに、暗号化鍵生成エンジン400Bは、同じ第1の秘密鍵SK1を生成することができ、ゆえに、復号ユニット442は、暗号ストリングCS1を第1の秘密鍵SK1で復号して、送信データD1を導出することができる。例えば、暗号化ユニット422は、第1の秘密鍵SK1及び送信データD1に対してビットごとのXOR計算を実行して暗号ストリングCS1を生成することができ、復号ユニット442もまた、第1の秘密鍵SK1及び暗号ストリングCS1に対してビットごとのXOR計算を実行して、送信データD1を取得することができる。しかしながら、いくつかの他の実施形態において、暗号化ユニット422及び復号ユニット442は、システム要件に従って送信データを秘密鍵で暗号化するために他のタイプの可逆的な暗号化演算を採用することができる。
いくつかの実施形態において、暗号化鍵生成エンジン400A及び400Bは同一でもよい。例えば、暗号化鍵生成エンジン400A及び400Bは双方、暗号化鍵生成エンジン100を使用することにより実現できる。さらに、暗号化鍵生成エンジン400A及び400Bは、同じデータを記憶することができる。すなわち、暗号化鍵生成エンジン400A及び400Bの乱数プール410A及び410Bは、同じ配置を有する同じランダムビットを記憶することができ、暗号化鍵生成エンジン400A及び400Bの絡み合わせストリング生成器420A及び420Bは、同じ初期シードが使用されたとき、同じ絡み合わせストリングを提供することができる。したがって、同じ入力鍵K0により、暗号化鍵生成エンジン400A及び400Bの制御回路430A及び430Bは、同じ秘密鍵を生成する。
いくつかの実施形態において、乱数プール410A及び410Bは、楕円曲線ディフィ‐ヘルマン鍵交換(Elliptic Curve Diffie‐Hellman Key Exchange、ECDH)アルゴリズムに従ってランダムビットを生成することができ、ゆえに、乱数プール410A及び410Bは、共有された公開鍵を別個に使用することにより同じランダムビットを生成することができる。その結果、ランダムビットは、第1のデバイス42及び第2のデバイス44の外部に送信されること及び情報の安全性への脅威をもたらすことなく、乱数プール410A及び410B内に記憶することができる。しかしながら、いくつかの他の実施形態において、送信環境が信頼され、安全である場合、乱数プール410A及び410Bのうち1つが、PUF回路又は乱数生成器を使用することによりランダムビットを生成してもよく、生成されたランダムビットは、別の乱数プールにコピーすることができる。
同様に、いくつかの実施形態において、同じ入力鍵K0を安全に共有するために、第1のデバイス42及び第2のデバイス44は、楕円曲線ディフィ‐ヘルマン鍵交換(ECDH)アルゴリズムを使用することにより、入力鍵K0を別個に生成することができる。すなわち、第1のデバイス42及び第2のデバイス44は、それらの公開鍵を互いに共有し、それら独自の秘密鍵と共有された公開鍵を使用して、同じ入力鍵K0を独立して生成することができる。その結果、入力鍵K0は、暗号化鍵生成エンジン400A及び400Bの外部に明らかにされることなく共有することができ、暗号化鍵生成エンジン400A及び400Bは、データ暗号化及びデータ復号のために同じ秘密鍵を生成することができる。しかしながら、いくつかの他の実施形態において、入力鍵K0は、第1のデバイス42及び第2のデバイス44のうち一方により生成することができ、送信を通じて別のデバイスと共有することができる。この場合、乱数プール410A及び410Bに記憶された乱数は依然として非公開情報であるため、入力鍵K0が第1のデバイス42及び第2のデバイス44の外部に送信されても、情報の安全性は依然として保持することができる。
要約すると、本発明の実施形態により提供される暗号化鍵生成エンジン及び送信システムは、複雑な計算を使用することなく、乱数プールを使用して秘密鍵を迅速に生成することができ、リアルタイムストリーム暗号を達成可能にする。
当業者は、本発明の教示を保有する一方でデバイス及び方法の多くの修正及び改変がなされ得ることに容易に気づくであろう。したがって、上記開示は、別記の特許請求の範囲の範囲及び境界によってのみ限定されるとみなされるべきである。

Claims (17)

  1. 複数のランダムビットを記憶するように構成された複数の記憶セルを含む記憶セルアレイを含む第1の乱数プールであり、前記複数のランダムビットの値はランダムに生成され、前記複数のランダムビットは独立同一分布である、第1の乱数プールと、
    入力鍵に従って第1の絡み合わせストリングを提供するように構成された絡み合わせストリング生成器と、
    前記第1の乱数プール及び前記絡み合わせストリング生成器に結合された制御回路であり、前記入力鍵を受信し、前記入力鍵に従って、前記第1の乱数プールに記憶された前記複数のランダムビットから第1のランダムビットシーケンスを取り出し、前記絡み合わせストリング生成器から前記第1の絡み合わせストリングを受け取り、前記第1の絡み合わせストリングを前記第1のランダムビットシーケンスと絡み合わせて第1の秘密鍵を生成するように構成される、制御回路と、
    を含み、
    前記記憶セルアレイの特定の行、特定の列又は特定の斜めラインの記憶セルに記憶されたランダムビットは、任意の所定の順序に従って取り出される暗号化鍵生成エンジン。
  2. 前記入力鍵は、ハードウェア回路の物理特性、ソフトウェア関数により実行される特定のアルゴリズム、システムのアドレス、データ、ブロックインデックス、又は波形に従って生成される、請求項1に記載の暗号化鍵生成エンジン。
  3. 前記絡み合わせストリング生成器は、絡み合わせストリングが提供されるたびカウンタ値を更新するように構成されたカウンタを含み、
    前記絡み合わせストリング生成器は、前記カウンタ値に従って第2の絡み合わせストリングを提供するようにさらに構成され、
    前記制御回路は、前記第2の絡み合わせストリングを前記第1のランダムビットシーケンス又は第2のランダムビットシーケンスと絡み合わせて第2の秘密鍵を生成するようにさらに構成される、
    請求項1に記載の暗号化鍵生成エンジン。
  4. 前記絡み合わせストリング生成器は、線形フィードバックシフトレジスタ(LFSR)を含み、
    前記絡み合わせストリング生成器は、前記第1の絡み合わせストリングが前記線形フィードバックシフトレジスタで提供された後、第2の絡み合わせストリングを提供するようにさらに構成され、
    前記制御回路は、前記第2の絡み合わせストリングを前記第1のランダムビットシーケンス又は第2のランダムビットシーケンスと絡み合わせて第2の秘密鍵を生成するようにさらに構成される、
    請求項1に記載の暗号化鍵生成エンジン。
  5. 前記制御回路は、前記入力鍵に対応する所定の順序に従って、前記複数の記憶セルの一部に記憶されたランダムビットを選択することにより、前記第1のランダムビットシーケンスを取り出す、
    請求項1に記載の暗号化鍵生成エンジン。
  6. 前記制御回路は、前記入力鍵に従って、前記記憶セルアレイの特定の行に記憶されたランダムビットを少なくとも選択することにより、前記第1のランダムビットシーケンスを取り出す、
    請求項5に記載の暗号化鍵生成エンジン。
  7. 前記制御回路は、前記入力鍵に従って、前記記憶セルアレイの特定の列に記憶されたランダムビットを少なくとも選択することにより、前記第1のランダムビットシーケンスを取り出す、
    請求項5に記載の暗号化鍵生成エンジン。
  8. 前記制御回路は、前記入力鍵に従って、前記記憶セルアレイの特定の斜めラインに沿って記憶セルに記憶されたランダムビットを少なくとも選択することにより、前記第1のランダムビットシーケンスを取り出す、
    請求項5に記載の暗号化鍵生成エンジン。
  9. 前記絡み合わせストリング生成器は、複数のランダムビットを記憶するように構成された第2の乱数プールを含み、
    前記絡み合わせストリング生成器は、前記入力鍵に従って、前記第2の乱数プールに記憶されたランダムビットシーケンスを選択することにより、前記第1の絡み合わせストリングを提供する、
    請求項1に記載の暗号化鍵生成エンジン。
  10. 送信システムであって、
    第1のデバイスであり、
    複数のランダムビットを記憶するように構成された複数の記憶セルを含む記憶セルアレイを含む第1の乱数プールであり、前記複数のランダムビットの値はランダムに生成され、前記複数のランダムビットは独立同一分布である、第1の乱数プール、
    入力鍵に従って第1の絡み合わせストリングを提供するように構成された第1の絡み合わせストリング生成器、及び
    前記第1の乱数プール及び前記第1の絡み合わせストリング生成器に結合された第1の制御回路であり、前記入力鍵を受信し、前記入力鍵に従って、前記第1の乱数プールに記憶された前記複数のランダムビットから第1のランダムビットシーケンスを取り出し、前記第1の絡み合わせストリング生成器から前記第1の絡み合わせストリングを受け取り、前記第1の絡み合わせストリングを前記第1のランダムビットシーケンスと絡み合わせて第1の秘密鍵を生成するように構成される、第1の制御回路、
    を含む第1の暗号化鍵生成エンジンと、
    送信データを前記第1の秘密鍵で暗号化して暗号ストリングを生成するように構成された暗号化ユニットと、
    を含み、前記記憶セルアレイの特定の行、特定の列又は特定の斜めラインの記憶セルに記憶されたランダムビットは、任意の所定の順序に従って取り出される第1のデバイスと、
    第2のデバイスであり、
    前記複数のランダムビットを記憶するように構成された第2の乱数プール、
    前記入力鍵に従って前記第1の絡み合わせストリングを提供するように構成された第2の絡み合わせストリング生成器、及び
    前記第2の乱数プール及び前記第2の絡み合わせストリング生成器に結合された第2の制御回路であり、前記入力鍵に従って、前記第2の乱数プールに記憶された前記複数のランダムビットから前記第1のランダムビットシーケンスを取り出し、前記第2の絡み合わせストリング生成器から前記第1の絡み合わせストリングを受け取り、前記第1の絡み合わせストリングを前記第1のランダムビットシーケンスと絡み合わせて第1の秘密鍵を生成するように構成される、第2の制御回路、
    を含む第2の暗号化鍵生成エンジンと、
    前記暗号ストリングを前記第1の秘密鍵で復号して前記送信データを導出するように構成された復号ユニットと、
    を含む第2のデバイスと、
    を含む送信システム。
  11. 前記第1のデバイス及び前記第2のデバイスは、楕円曲線ディフィ‐ヘルマン鍵交換(ECDH)アルゴリズムを使用することにより前記入力鍵を別個に生成するように構成される、
    請求項10に記載の送信システム。
  12. 前記第1の絡み合わせストリング生成器は、絡み合わせストリングが提供されるたびカウンタ値を更新するように構成されたカウンタを含み、
    前記第1の絡み合わせストリング生成器は、前記カウンタ値に従って第2の絡み合わせストリングを提供するようにさらに構成され、
    前記第1の制御回路は、前記第2の絡み合わせストリングを前記第1のランダムビットシーケンス又は第2のランダムビットシーケンスと絡み合わせて第2の秘密鍵を生成するようにさらに構成される、
    請求項10に記載の送信システム。
  13. 前記第1の絡み合わせストリング生成器は、線形フィードバックシフトレジスタ(LFSR)を含み、
    前記第1の絡み合わせストリング生成器は、前記第1の絡み合わせストリングが前記線形フィードバックシフトレジスタに従って提供された後、第2の絡み合わせストリングを提供するようにさらに構成され、
    前記第1の制御回路は、前記第2の絡み合わせストリングを前記第1のランダムビットシーケンス又は第2のランダムビットシーケンスと絡み合わせて第2の秘密鍵を生成するようにさらに構成される、
    請求項10に記載の送信システム。
  14. 前記第1の制御回路は、前記入力鍵に対応する所定の順序に従って、前記複数の記憶セルの一部に記憶されたランダムビットを選択することにより、前記第1のランダムビットシーケンスを取り出す、
    請求項10に記載の送信システム。
  15. 前記第1の乱数プール及び前記第2の乱数プールは、楕円曲線ディフィ‐ヘルマン鍵交換(ECDH)アルゴリズムに従って複数の共有された公開鍵を使用することにより前記複数のランダムビットを生成するようにさらに構成される、
    請求項10に記載の送信システム。
  16. 前記第1のデバイスは、前記入力鍵を生成し、前記入力鍵を前記第2のデバイスに送信するように構成される、請求項10に記載の送信システム。
  17. 前記第1の絡み合わせストリング生成器は、複数のランダムビットを記憶するように構成された第3の乱数プールを含み、
    前記第1の絡み合わせストリング生成器は、前記入力鍵に従って、前記第3の乱数プールに記憶されたランダムビットシーケンスを選択することにより、前記第1の絡み合わせストリングを提供する、
    請求項10に記載の送信システム。
JP2020121803A 2019-07-25 2020-07-16 高速暗号化鍵生成エンジン Active JP7122722B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962878725P 2019-07-25 2019-07-25
US62/878,725 2019-07-25

Publications (2)

Publication Number Publication Date
JP2021022924A JP2021022924A (ja) 2021-02-18
JP7122722B2 true JP7122722B2 (ja) 2022-08-22

Family

ID=71527732

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020121803A Active JP7122722B2 (ja) 2019-07-25 2020-07-16 高速暗号化鍵生成エンジン
JP2020125111A Active JP7006887B2 (ja) 2019-07-25 2020-07-22 乱数発生器及び出力乱数を生成する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020125111A Active JP7006887B2 (ja) 2019-07-25 2020-07-22 乱数発生器及び出力乱数を生成する方法

Country Status (5)

Country Link
US (2) US11381394B2 (ja)
EP (2) EP3770751B1 (ja)
JP (2) JP7122722B2 (ja)
CN (2) CN112291056B (ja)
TW (2) TWI793429B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11567733B2 (en) * 2020-04-15 2023-01-31 Intel Corporation System, method and apparatus for race-condition true random number generator
US11856114B2 (en) * 2021-02-12 2023-12-26 Taiwan Semiconductor Manufacturing Co., Ltd. Device signature based on trim and redundancy information
US20220261221A1 (en) * 2021-02-18 2022-08-18 PUFsecurity Corporation Random number generator
WO2022221725A1 (en) * 2021-04-15 2022-10-20 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy
US11924339B2 (en) 2021-04-15 2024-03-05 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy
US11791988B2 (en) * 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US20240126509A1 (en) * 2022-10-11 2024-04-18 Analog Devices International Unlimited Company Random number generation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012174147A (ja) 2011-02-23 2012-09-10 Fujitsu Ltd 情報提供プログラム、情報提供装置および情報提供方法
JP2012252195A (ja) 2011-06-03 2012-12-20 Toshiba Corp 半導体記憶装置
JP2016081247A (ja) 2014-10-15 2016-05-16 富士通株式会社 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置
JP2019054509A (ja) 2017-09-12 2019-04-04 力旺電子股▲ふん▼有限公司eMemory Technology Inc. ランダムコード生成器および関連するランダムコードの制御方法

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2567681B2 (ja) 1988-09-30 1996-12-25 三洋電機株式会社 乱数発生装置
JP2000066879A (ja) 1998-08-21 2000-03-03 Nec Corp 乱数発生装置
JP3396883B2 (ja) 1998-11-12 2003-04-14 独立行政法人通信総合研究所 光カオス乱数発生装置
JP3034516B1 (ja) 1999-03-08 2000-04-17 株式会社東芝 物理乱数発生装置
JP2001043069A (ja) 1999-07-30 2001-02-16 Sony Corp 乱数発生装置
US6954770B1 (en) * 2001-08-23 2005-10-11 Cavium Networks Random number generator
JP4491706B2 (ja) * 2002-04-19 2010-06-30 ソニー株式会社 暗号化復号化装置およびデータ受信装置
KR100575182B1 (ko) 2002-09-13 2006-05-02 가부시끼가이샤 도시바 난수 발생 회로
DE10250831B3 (de) 2002-10-31 2004-06-17 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen einer pseudozufälligen Folge von Zahlen
JP4248950B2 (ja) 2003-06-24 2009-04-02 株式会社ルネサステクノロジ 乱数発生装置
US7496616B2 (en) * 2004-11-12 2009-02-24 International Business Machines Corporation Method, apparatus and system for resistance to side channel attacks on random number generators
TW200629192A (en) 2005-02-03 2006-08-16 Sanyo Electric Co Random number generating circuit
TWI307038B (en) 2005-12-27 2009-03-01 Ind Tech Res Inst Random number generator for radio frequency identifciation tag and seed number generator for generating a seed number for operation of the random number generator
US7894602B2 (en) * 2006-03-31 2011-02-22 Sap Ag System and method for generating pseudo-random numbers
JP2008003438A (ja) 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
CN101542431B (zh) 2006-11-28 2011-11-23 皇家飞利浦电子股份有限公司 在给定种子时产生Feistel分块密码的方法和系统
JP2008180592A (ja) 2007-01-24 2008-08-07 Nec Electronics Corp テストパターン生成回路及びテスト回路
US20090083507A1 (en) 2007-09-24 2009-03-26 Moore Charles H Shift-add mechanism
JP4308293B2 (ja) 2007-11-20 2009-08-05 際国 董 乱数生成装置及び方法
CN101242265A (zh) * 2008-03-07 2008-08-13 四川虹微技术有限公司 安全系统中流密码、伪随机数产生方法
EP2329423B1 (en) * 2008-09-26 2018-07-18 Koninklijke Philips N.V. Authenticating a device and a user
GB2469393C (en) * 2010-04-22 2014-08-06 Cen Jung Tjhai Public encryption system using deliberatily corrupted codewords from an error correcting code
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
JP2014075082A (ja) 2012-10-05 2014-04-24 Renesas Electronics Corp 乱数生成器および乱数生成方法
JP6034153B2 (ja) 2012-11-21 2016-11-30 株式会社東芝 乱数生成回路
US9047152B2 (en) 2013-01-16 2015-06-02 Skymedi Corporation Delay device, method, and random number generator using the same
US9060265B2 (en) * 2013-02-06 2015-06-16 I-Shou University Wireless sensor network and central node device thereof
ES2731775T3 (es) 2013-04-18 2019-11-19 Risoftdev Inc Sistema y procedimientos de cifrado de datos
DE102013109315B4 (de) * 2013-08-28 2016-08-04 Infineon Technologies Ag Verfahren und Datenverarbeitungseinrichtung zum Rekonstruieren eines Vektors
WO2015031683A1 (en) * 2013-08-28 2015-03-05 Stc.Unm Systems and methods for leveraging path delay variations in a circuit and generating error-tolerant bitstrings
US9696965B2 (en) * 2014-12-16 2017-07-04 Nuvoton Technology Corporation Input-dependent random number generation using memory arrays
US20160179472A1 (en) * 2014-12-19 2016-06-23 Megachips Corporation Random number generation device and method for generating random number
US10142103B2 (en) 2015-12-07 2018-11-27 The Boeing Company Hardware assisted fast pseudorandom number generation
US10031723B1 (en) 2016-03-08 2018-07-24 Secturion Systems, Inc. Systolic random number generator
US10855477B2 (en) * 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
JP7013447B2 (ja) 2016-08-19 2022-01-31 オラクル・インターナショナル・コーポレイション 多様なソースからのエントロピの収集
US10785022B2 (en) * 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
US10078493B2 (en) * 2016-10-10 2018-09-18 International Business Machines Corporation Secured pseudo-random number generator
US10511451B2 (en) 2016-11-04 2019-12-17 Taiwan Semiconductor Manufacturing Company Ltd. Physically unclonable function (PUF) device and method of extending challenge/response pairs in a PUF device
US10140096B1 (en) 2016-12-14 2018-11-27 Amazon Technologies, Inc. Preventing ring oscillator phase-lock
US10742405B2 (en) 2016-12-16 2020-08-11 The Boeing Company Method and system for generation of cipher round keys by bit-mixers
GB2551865B (en) * 2017-01-14 2020-03-18 PQ Solutions Ltd Improved stream cipher system
JP6972562B2 (ja) * 2017-01-24 2021-11-24 セイコーエプソン株式会社 回路装置、発振デバイス、物理量測定装置、電子機器及び移動体
EP3407335B1 (en) * 2017-05-22 2023-07-26 Macronix International Co., Ltd. Non-volatile memory based physically unclonable function with random number generator
US11646867B2 (en) * 2017-12-22 2023-05-09 The Boeing Company Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources
CN110018810B (zh) 2018-01-10 2021-05-18 力旺电子股份有限公司 随机码产生器
SG11202007429RA (en) * 2018-03-02 2020-09-29 Intertrust Tech Corp Trust and identity management systems and methods
US11055065B2 (en) 2018-04-18 2021-07-06 Ememory Technology Inc. PUF-based true random number generation system
CN108681442B (zh) 2018-05-07 2021-10-19 温州大学 一种具有自适应匹配功能的真随机数发生器
CN109508174A (zh) 2018-11-05 2019-03-22 杭州电子科技大学 一种单级真随机数发生器
US11126404B2 (en) * 2019-05-20 2021-09-21 Nxp B.V. Random number generator using multiple entropy sources and a method for generating random numbers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012174147A (ja) 2011-02-23 2012-09-10 Fujitsu Ltd 情報提供プログラム、情報提供装置および情報提供方法
JP2012252195A (ja) 2011-06-03 2012-12-20 Toshiba Corp 半導体記憶装置
JP2016081247A (ja) 2014-10-15 2016-05-16 富士通株式会社 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置
JP2019054509A (ja) 2017-09-12 2019-04-04 力旺電子股▲ふん▼有限公司eMemory Technology Inc. ランダムコード生成器および関連するランダムコードの制御方法

Also Published As

Publication number Publication date
TWI793429B (zh) 2023-02-21
US20210026603A1 (en) 2021-01-28
JP7006887B2 (ja) 2022-01-24
TWI749654B (zh) 2021-12-11
JP2021022378A (ja) 2021-02-18
TW202105168A (zh) 2021-02-01
US20210028935A1 (en) 2021-01-28
EP3770751B1 (en) 2023-10-18
EP3770752A1 (en) 2021-01-27
EP3770751A1 (en) 2021-01-27
US11381394B2 (en) 2022-07-05
US11876899B2 (en) 2024-01-16
TW202105957A (zh) 2021-02-01
CN112291056B (zh) 2024-02-23
CN112286493A (zh) 2021-01-29
CN112291056A (zh) 2021-01-29
JP2021022924A (ja) 2021-02-18

Similar Documents

Publication Publication Date Title
JP7122722B2 (ja) 高速暗号化鍵生成エンジン
AU693094B2 (en) A repertoire of mappings for a cryptosystem
EP0624013B1 (en) Device and method for data encryption
CN104488218B (zh) 加密装置、解密装置、加密方法、解密方法
JP3794457B2 (ja) データの暗号化復号化方法
Sokouti et al. Medical image encryption: an application for improved padding based GGH encryption algorithm
Zhang et al. Hybrid encryption algorithms for medical data storage security in cloud database
EP2873187A1 (en) Method of encrypting data
Deepthi et al. Cryptanalysis of Salsa and ChaCha: revisited
US11095442B1 (en) Generating unique cryptographic keys from a pool of random elements
CN100459493C (zh) 流密码生成器、随机数生成方法、加密系统及加密方法
Bhat et al. Information Security using Adaptive Multidimensional Playfair Cipher.
Deore et al. Hybrid encryption for database security
JP5207153B2 (ja) 擬似乱数発生システム
Yao et al. An effective privacy-preserving algorithm based on logistic map and rubik’s cube transformation
Munzhelele et al. Generation of invertible high order matrix keys for the hill cipher
CN115801227B (zh) 一种生成置换表的方法及装置
CN110943825B (zh) 完美安全分组密码
Umamaheswaran et al. An algorithm for encrypting/decrypting textual messages
JP5268011B2 (ja) 暗号化システム及び復号化システム
Shafriezal et al. A New Symmetric Cryptosystem Based on of Permutation Matrices
Bhattacharyya et al. Efficient design of ENCA based cipher system
Brid et al. Secured Re-Encryption in Un-Reliable Cloud Using File Sharing
Mahdi New Paradigm Design by Merging the Techniques of Stream Cipher with Block Cipher
Урбанович Information Protection, Part 6: ELEMENTS OF CRYPTOSYSTEMS AND MATHEMATICAL FOUNDATIONS OF CRYPTOGRAPHY

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220801

R150 Certificate of patent or registration of utility model

Ref document number: 7122722

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150