JP7430923B2 - 暗号化ハッシュ関数の原像要素を決定するための方法、コンピュータプログラム、およびデータ処理システム - Google Patents
暗号化ハッシュ関数の原像要素を決定するための方法、コンピュータプログラム、およびデータ処理システム Download PDFInfo
- Publication number
- JP7430923B2 JP7430923B2 JP2021186248A JP2021186248A JP7430923B2 JP 7430923 B2 JP7430923 B2 JP 7430923B2 JP 2021186248 A JP2021186248 A JP 2021186248A JP 2021186248 A JP2021186248 A JP 2021186248A JP 7430923 B2 JP7430923 B2 JP 7430923B2
- Authority
- JP
- Japan
- Prior art keywords
- hash function
- optimization problem
- determining
- variable
- cryptographic hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000004590 computer program Methods 0.000 title claims description 9
- 238000005457 optimization Methods 0.000 claims description 112
- 230000006870 function Effects 0.000 description 149
- 238000000137 annealing Methods 0.000 description 15
- 102000002423 Octamer Transcription Factor-6 Human genes 0.000 description 3
- 108010068113 Octamer Transcription Factor-6 Proteins 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005283 ground state Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
- G06N10/60—Quantum algorithms, e.g. based on quantum optimisation, quantum Fourier or Hadamard transforms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
H(x)=y (1)
は一般に、多くの解を有し、すなわち、集合H(-1)(y)={x:H(x)=y}(特定のハッシュの値yに対応する原像要素または逆像要素の集合)は多くの要素を含むことができる。それにもかかわらず、それらのいずれかの模索は、「強力な」ハッシュ関数の計算上困難な問題である。近年、ハッシュ関数は、ブロックチェーン技術における重要な要素として使用されている。最も計算電力を消費する段階、いわゆるマイニングはまた、以下の不等式を解くと理解され得る。
-ビット単位の論理演算に基づく非線形ブール関数Fk、
-16、32ビットの整数のモジュロ216または232の加算、
-ビット数分のビットシーケンスのシフト。
式(2)H({x,xfixed})≦yの左辺および右辺がバイナリ表記で表される場合、式(2)は、H({x,xfixed})の先頭ビットの数nZ(yの値によって事前定義される)が0に等しい場合に限り成立する。式(2)を満たす原像要素xを決定することは、nZが大きいほど困難である。(b)kで表すと、(バイナリ)有限シーケンスbのk番目のビットとされ、式(2)は、以下の方程式系で定式化することができる。
ステップ11aに従って要素的関係を決定することは、各要素的演算!x=y,x∧y=z,x∨y=z,および
NOT演算は、バイナリ変数x,yについて、減算の演算を含む式に対応し、以下の等価性をもたらす。
x∨y=z (20)
であり、以下の要素方程式をもたらす。
z≧x-y,
z≧y-x,
z≦2-x-y (25)
ステップ11で決定されるハッシュ関数関係は、要素的関係と同様に、方程式または不等式であり得る。方程式の場合、式は、式(15)のような形式で初期の最適化問題を解くことによって決定することができる。あるいは、各ハッシュ関数演算を構成する要素的演算に対応する不等式の集合から、不等式の集合を決定することができる。
F(x,y,z)=(x∧y)∨(!x∧z) (26)
vF≦1-x,vF≦z,vF≧z-x,vF≧0,
vF≦F’,uF≦F’,F’≦uF+vF,F’≦1 (29)
G(x,y,z)=(x∧z)∨(y∧!z) (30)
vG≦1-z,vG≦y,vG≧y-z,vG≧0,
vG≦G’,uG≦G’,G’≦uG+vG,G’≦1 (33)
uH≧x-y,H’≧uH-z,
uH≧y-x,H’≧z-uH,
uH≦2-x-y,H’≦2-uH-z (37)
I’≦y+uI,I’≧y-uI,I’≧uI-y,I’≦2-y-uI, (41)
J(x,y,z)=(x∧y)∨(x∧z)∨(y∧z), (42)
qJ≦x,qJ≦z,qJ≧x+z-1,
vJ≦y,vJ≦z,vJ≧y+z-1,
pJ≦uJ,qJ≦uJ,uJ≦pJ+qJ,uJ≦1,
uJ≦J’,vJ≦J’,J’≦uJ+vJ,J’≦1 (45)
QF(F,B,C,D,A0,A1)=-2BC+2BD+4BF+4BA0+4BA1-4CF
-4CA0+4DA1+4FA0+4FA1-4B+4C-2D-2F-4A1+4
QG(G,B,C,D,A0,A1)=2BD-4BG+4BA0-2CD-4CG
+4CA1+4DA0-4DA1-4GA0-4GA1+2C+6G+4A1
QH=(H,B,C,D,A0,A1)=4BD-4BA0-4BA1-4CH-4CA0+4CA1
-4DA0-4DA1+4HA0-4HA1+2B+2C+2D+2H+4A0+4A1
QI=(I,B,C,D,A0,A1)=-2BD+4BA0+4BA1+4CI+4CA0
-4CA1-4DA0-4DA1+4IA0-4IA1-2C+2D-2I+8A1+2
QJ(J,B,C,D)=2BC+2BD-4BJ+2CD-4CJ-4DJ+6J (48)
ハッシュ関数関係を決定した後、ステップ12に従って最適化問題を決定する。この目的のために、暗号化ハッシュ関数の各反復内でのハッシュ関数関係は、図1または2に示すように、ハッシュの値を計算するときに、それらの(時系列の)順序に対応して結合される。
Σ(F1,A0,Mμ(1),K1,FM1,ξ1,1)=0 (50)
は、補助変数ξ1,1を伴って決定される。これに続いて、得られた項FM1がシフトされて、B0に追加され、次の制約が得られる。
Claims (15)
- データ処理システム(20)で実行される、暗号化ハッシュ関数の原像要素を決定するための方法であって、
-暗号化ハッシュ関数の出力値および前記暗号化ハッシュ関数のハッシュ関数演算をもたらすステップ(10)と、
-前記ハッシュ関数演算の各々について、方程式および/または不等式を含む少なくとも1つのハッシュ関数関係を決定するステップ(11)と、
-最適化問題を決定するステップ(12)であって、
-前記出力値と、
-前記暗号化ハッシュ関数の反復に割り当てられた少なくとも1つの制約と、
-前記暗号化ハッシュ関数の内部状態変数と少なくとも1つの原像変数とを含む最適化変数であって、
前記少なくとも1つの制約は、前記少なくとも1つのハッシュ関数関係から決定され、先行する反復に割り当てられた先行する内部状態変数を含む、最適化変数を含む、最適化問題を決定するステップと、
-前記最適化問題を解き(13)、前記少なくとも1つの原像変数の最適化した値から前記暗号化ハッシュ関数の原像要素を決定するステップと
を含む、方法。 - -前記ハッシュ関数演算のうちの少なくとも1つの要素的演算を決定するステップと、
-前記要素的演算の各々について、要素方程式および/または要素不等式を含む少なくとも1つの要素的関係を決定するステップ(11a)と、前記少なくとも1つのハッシュ関数演算の前記要素的関係から前記少なくとも1つのハッシュ関数関係を決定するステップと、をさらに含む、請求項1または2に記載の方法。 - 前記ハッシュ関数関係のうちの少なくとも1つおよび/または前記要素的関係のうちの少なくとも1つは、双線形方程式および/または線形方程式を含む、請求項3に記載の方法。
- 前記ハッシュ関数関係のうちの少なくとも1つおよび/または前記要素的関係のうちの少なくとも1つは、複数の連続変数、複数のバイナリ変数、および、複数の整数の変数のうちの少なくとも1つを含み、
前記複数の連続変数のうちの少なくとも1つおよび/または前記複数のバイナリ変数のうちの少なくとも1つが、初期の最適化問題を解くことによって決定される、請求項4に記載の方法。 - 前記ハッシュ関数関係のうちの少なくとも1つおよび/または前記要素的関係のうちの少なくとも1つは、連続的な係数、およびバイナリ変数の線形方程式を含む、請求項3に記載の方法。
- 前記最適化問題を解くときに、初期内部状態の値および/または最終的内部状態の値が固定される、請求項1から6のいずれか一項に記載の方法。
- 前記最適化問題を解く前に、前記最適化問題を少なくとも部分的に事前に解くステップ(12a)をさらに含む、請求項1から7のいずれか一項に記載の方法。
- 前記最適化問題は、整数混合線形プログラム、整数混合非線形プログラム、または二次の非制約バイナリ最適化問題である、請求項1から8のいずれか一項に記載の方法。
- 前記最適化問題は、前記データ処理システム(20)の量子処理デバイス(22)において少なくとも部分的に解かれる、請求項1から9のいずれか一項に記載の方法。
- 前記最適化変数は量子状態の重ね合わせに割り当てられ、および/またはオプティマイザは、前記最適化問題の最小値である、請求項10に記載の方法。
- 前記暗号化ハッシュ関数は、情報のセキュリティをもたらし、および/またはMD4、MD5、SHA-1、およびSHA-2のうちの1つである、請求項1から11のいずれか一項に記載の方法。
- 前記原像要素は、デジタル署名および/または検証されるメッセージおよび/またはデータファイルを含む、請求項1から12のいずれか一項に記載の方法。
- コンピュータプログラムであって、前記コンピュータプログラムがデータ処理システム(20)で実行されると、前記データ処理システム(20)に、請求項1から13のいずれか一項に記載の方法のステップを実行させる命令を含む、コンピュータプログラム。
- 暗号化ハッシュ関数の原像要素を決定するように構成されたデータ処理システム(20)であって、
-暗号化ハッシュ関数の出力値および前記暗号化ハッシュ関数のハッシュ関数演算をもたらすステップ(10)と、
-前記ハッシュ関数演算の各々について、方程式および/または不等式を含む少なくとも1つのハッシュ関数関係を決定するステップ(11)と、
-最適化問題を決定するステップ(12)であって、
-前記出力値と、
-前記暗号化ハッシュ関数の反復に割り当てられた少なくとも1つの制約と、
-前記暗号化ハッシュ関数の内部状態変数と少なくとも1つの原像変数とを含む最適化変数であって、
前記少なくとも1つの制約は、前記少なくとも1つのハッシュ関数関係から決定され、先行する反復に割り当てられた先行する内部状態変数を含む、最適化変数を含む最適化問題を決定するステップと、
-前記最適化問題を解き(13)、前記少なくとも1つの原像変数の最適化した値から前記暗号化ハッシュ関数の原像要素を決定するステップと
を実行することによって、暗号化ハッシュ関数の原像要素を決定するように構成されたデータ処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20209837.2A EP4007205A1 (en) | 2020-11-25 | 2020-11-25 | Method for determining a preimage element of a cryptographic hash function, computer program, and data processing system |
EP20209837 | 2020-11-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022083992A JP2022083992A (ja) | 2022-06-06 |
JP7430923B2 true JP7430923B2 (ja) | 2024-02-14 |
Family
ID=73597960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021186248A Active JP7430923B2 (ja) | 2020-11-25 | 2021-11-16 | 暗号化ハッシュ関数の原像要素を決定するための方法、コンピュータプログラム、およびデータ処理システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220166627A1 (ja) |
EP (1) | EP4007205A1 (ja) |
JP (1) | JP7430923B2 (ja) |
KR (1) | KR20220072760A (ja) |
CN (1) | CN114547638A (ja) |
AU (1) | AU2021269358B2 (ja) |
CA (1) | CA3139493A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3140457A1 (fr) * | 2022-10-04 | 2024-04-05 | Marbeuf Conseil Et Recherche | Méthode d’amélioration de hachage d’un fichier |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017515195A (ja) | 2014-03-12 | 2017-06-08 | テンポラル ディフェンス システムズ, エルエルシー | 断熱量子計算を介してデジタル論理制約問題を解く |
JP2019145970A (ja) | 2018-02-19 | 2019-08-29 | 日本電信電話株式会社 | 検索装置、検索方法及び検索プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424451B1 (en) * | 2000-10-10 | 2008-09-09 | International Business Machines Corporation | System and method of solving optimization problems using prestored advanced bases |
US10200390B2 (en) * | 2016-02-29 | 2019-02-05 | Palo Alto Networks, Inc. | Automatically determining whether malware samples are similar |
US20210256113A1 (en) * | 2020-02-14 | 2021-08-19 | Bank Of America Corporation | Blockchain Validation of Software |
-
2020
- 2020-11-25 EP EP20209837.2A patent/EP4007205A1/en active Pending
-
2021
- 2021-11-16 JP JP2021186248A patent/JP7430923B2/ja active Active
- 2021-11-17 KR KR1020210158226A patent/KR20220072760A/ko unknown
- 2021-11-17 AU AU2021269358A patent/AU2021269358B2/en active Active
- 2021-11-18 US US17/529,445 patent/US20220166627A1/en active Pending
- 2021-11-18 CA CA3139493A patent/CA3139493A1/en active Pending
- 2021-11-18 CN CN202111370795.1A patent/CN114547638A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017515195A (ja) | 2014-03-12 | 2017-06-08 | テンポラル ディフェンス システムズ, エルエルシー | 断熱量子計算を介してデジタル論理制約問題を解く |
JP2019145970A (ja) | 2018-02-19 | 2019-08-29 | 日本電信電話株式会社 | 検索装置、検索方法及び検索プログラム |
Non-Patent Citations (1)
Title |
---|
細部 博史,Chorus: モジュール機構を備えた幾何制約解消系,レクチャーノート/ソフトウェア学 24 インタラクティブシステムとソフトウェアVIII,株式会社近代科学社,2000年12月20日,第1版,pp. 91-100,ISBN4-7649-0285-0 |
Also Published As
Publication number | Publication date |
---|---|
KR20220072760A (ko) | 2022-06-02 |
JP2022083992A (ja) | 2022-06-06 |
EP4007205A1 (en) | 2022-06-01 |
AU2021269358B2 (en) | 2024-02-01 |
CN114547638A (zh) | 2022-05-27 |
AU2021269358A1 (en) | 2022-06-09 |
CA3139493A1 (en) | 2022-05-25 |
US20220166627A1 (en) | 2022-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0917047B1 (en) | Apparatus for modular inversion for information security | |
JP4197710B2 (ja) | 暗号装置、復号装置、プログラム及び方法 | |
JP2017515195A (ja) | 断熱量子計算を介してデジタル論理制約問題を解く | |
JP7430923B2 (ja) | 暗号化ハッシュ関数の原像要素を決定するための方法、コンピュータプログラム、およびデータ処理システム | |
Ramos-Calderer et al. | Quantum search for scaled hash function preimages | |
He et al. | Improved cube attacks on some authenticated encryption ciphers and stream ciphers in the Internet of Things | |
Burek et al. | Algebraic attacks on block ciphers using quantum annealing | |
Song et al. | Grover on SM3 | |
CN116318660B (zh) | 一种消息扩展与压缩方法及相关装置 | |
JP7069460B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
WO2022079891A1 (ja) | 秘匿msb正規化システム、分散処理装置、秘匿msb正規化方法、およびプログラム | |
Yadav et al. | A practical-quantum differential attack on block ciphers | |
Chung et al. | Encoding of rational numbers and their homomorphic computations for FHE-based applications | |
US7401110B1 (en) | System, method and apparatus for an improved MD5 hash algorithm | |
JP7261502B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
JP7185346B1 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
da Silva et al. | Experiments with Clifford geometric algebra applied to cryptography | |
WO2022270080A1 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
WO2022044464A1 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
Gong et al. | Combining MILP Modeling with Algebraic Bias Evaluation for Linear Mask Search: Improved Fast Correlation Attacks on SNOW | |
WO2021144973A1 (ja) | 秘密最大値計算装置、方法及びプログラム | |
Kumar et al. | A secure structure for hiding information in a cryptosystem based on machine-learning techniques and content-based optimization using portfolio selection data | |
WO2024023366A1 (en) | Method and apparatus for storing/recovering a plurality of secret shares | |
JP2021113956A (ja) | 秘匿演算装置、秘匿演算方法及び秘匿演算プログラム | |
Martínez-Martínez et al. | A matrix numerical methods comparative study in modular inverse computation with a symmetric cryptography perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7430923 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |