JPH06315027A - データ通信環境におけるデータ認証のための方法および装置 - Google Patents
データ通信環境におけるデータ認証のための方法および装置Info
- Publication number
- JPH06315027A JPH06315027A JP6049081A JP4908194A JPH06315027A JP H06315027 A JPH06315027 A JP H06315027A JP 6049081 A JP6049081 A JP 6049081A JP 4908194 A JP4908194 A JP 4908194A JP H06315027 A JPH06315027 A JP H06315027A
- Authority
- JP
- Japan
- Prior art keywords
- data
- tag
- words
- identifier
- create
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【目的】 データ通信環境内で、単純、高速かつ安全に
データ認証を提供するためのシステムおよび方法を提供
すること。 【構成】 転送するデータ・メッセージを、データ・ブ
ロックに分割する。各データ・ブロックをブロック・イ
ンデックスと組み合わせて、ワードを作成する。各ワー
ドに擬似乱数関数を適用して、複数の暗号データ列を作
成する。送信元の識別子とカウンタ値を含む識別子用ヘ
ッダも、擬似乱数関数を使用して暗号化する。この暗号
化されたデータ列とヘッダを論理的に組み合わせて、タ
グを作成する。特定のワードの暗号化は他のワードと独
立に行われるので、各ブロックを他のブロックとは独立
に暗号化することができる。したがって、この方法およ
びシステムは、並列にまたはパイプライン方式で実行で
き構成できる。受信側の構成要素またはシステムは、メ
ッセージ信頼性を判定するために送信されたタグと比較
することのできる、第2のタグを生成する。
データ認証を提供するためのシステムおよび方法を提供
すること。 【構成】 転送するデータ・メッセージを、データ・ブ
ロックに分割する。各データ・ブロックをブロック・イ
ンデックスと組み合わせて、ワードを作成する。各ワー
ドに擬似乱数関数を適用して、複数の暗号データ列を作
成する。送信元の識別子とカウンタ値を含む識別子用ヘ
ッダも、擬似乱数関数を使用して暗号化する。この暗号
化されたデータ列とヘッダを論理的に組み合わせて、タ
グを作成する。特定のワードの暗号化は他のワードと独
立に行われるので、各ブロックを他のブロックとは独立
に暗号化することができる。したがって、この方法およ
びシステムは、並列にまたはパイプライン方式で実行で
き構成できる。受信側の構成要素またはシステムは、メ
ッセージ信頼性を判定するために送信されたタグと比較
することのできる、第2のタグを生成する。
Description
【0001】
【産業上の利用分野】本発明は、データ通信手順に関
し、具体的には、機密保護されない通信媒体を使用する
際に認証済みデータを提供するための手順に関する。
し、具体的には、機密保護されない通信媒体を使用する
際に認証済みデータを提供するための手順に関する。
【0002】
【従来の技術】通信システムでは、一般に、2人の当事
者が、機密保護されないチャネルを介して、一方の当事
者が受け取ったメッセージが実際に他方の当事者が作成
したものであることを各当事者が確信できる形で通信で
きることを望む。機密保護されないチャネルとは、第3
者が、通信リンクを通過するメッセージ・トラフィック
を監視または調査でき、かつ自分自身のメッセージを挿
入できるチャネルである。通信中の2人の当事者は、短
いランダムな秘密キーを所有している、または取得でき
ると仮定することができる。機密保護されないチャネル
を介してこのような通信を達成するために、当技術分野
ではさまざまな技法が知られている。たとえば、その技
法は、R.ジュメマン(Juememan)、S.マチアス(Ma
tyas)、C.マイヤー(Meyer)の論文"Message Authen
tication", IEEE Communications、1985年9月等に
記載されている。既知の技法の1つでは、各当事者が、
送ろうとする各メッセージに、メッセージと秘密キーと
おそらくは他の引数との関数として計算される、短いメ
ッセージ認証コード(MAC:Message Authentificati
on Code)を付加する。
者が、機密保護されないチャネルを介して、一方の当事
者が受け取ったメッセージが実際に他方の当事者が作成
したものであることを各当事者が確信できる形で通信で
きることを望む。機密保護されないチャネルとは、第3
者が、通信リンクを通過するメッセージ・トラフィック
を監視または調査でき、かつ自分自身のメッセージを挿
入できるチャネルである。通信中の2人の当事者は、短
いランダムな秘密キーを所有している、または取得でき
ると仮定することができる。機密保護されないチャネル
を介してこのような通信を達成するために、当技術分野
ではさまざまな技法が知られている。たとえば、その技
法は、R.ジュメマン(Juememan)、S.マチアス(Ma
tyas)、C.マイヤー(Meyer)の論文"Message Authen
tication", IEEE Communications、1985年9月等に
記載されている。既知の技法の1つでは、各当事者が、
送ろうとする各メッセージに、メッセージと秘密キーと
おそらくは他の引数との関数として計算される、短いメ
ッセージ認証コード(MAC:Message Authentificati
on Code)を付加する。
【0003】このタイプのシステムは、たとえば、AN
SIのX9.9標準(ANSI X9.9、1982)
によって示されるように、当技術分野で既知である。し
かし、このシステムには、MACを計算できる速度が、
その基礎となる暗号動作を実行できる速度によって制限
されるという欠点がある。ANSI X9.9の機構を
示す図10に示されるように、この制限は、この機構の
逐次式という性質に起因するものである。この機構は、
メッセージをブロックに分割し、ブロックを暗号化し、
暗号化されたブロックとメッセージの次ブロックの排他
的論理和をとり、その結果を暗号化し、すべてのブロッ
クの処理が終わるまでこれを繰り返すことからなってい
る。したがって、あるブロックを利用するためには、そ
の前のすべてのブロックが指定に従って暗号化され排他
的論理和をとられるまで、待機しなければならない。こ
の逐次式処理は、ブロックの到着速度が単一ブロックの
処理に必要な時間の逆数より速い、超高速のネットワー
クで問題になる。このようなネットワークでは、余分の
ハードウェアを設けても、MACの計算を高速化するの
には役立たない。というのは、ボトルネックの原因が、
暗号プリミティブの計算に要する時間であって、その計
算を行うための資源の不足ではないからである。このよ
うなネットワークでは、暗号プリミティブを計算できる
速度に合わせて、送信時間を低速化する必要が生じるは
ずである。したがって、高速ネットワークでの全体的シ
ステム・スループットは、このタイプの逐次式メッセー
ジ・タグ計算によって大きな影響を受け、情報転送の効
率が低下する可能性がある。
SIのX9.9標準(ANSI X9.9、1982)
によって示されるように、当技術分野で既知である。し
かし、このシステムには、MACを計算できる速度が、
その基礎となる暗号動作を実行できる速度によって制限
されるという欠点がある。ANSI X9.9の機構を
示す図10に示されるように、この制限は、この機構の
逐次式という性質に起因するものである。この機構は、
メッセージをブロックに分割し、ブロックを暗号化し、
暗号化されたブロックとメッセージの次ブロックの排他
的論理和をとり、その結果を暗号化し、すべてのブロッ
クの処理が終わるまでこれを繰り返すことからなってい
る。したがって、あるブロックを利用するためには、そ
の前のすべてのブロックが指定に従って暗号化され排他
的論理和をとられるまで、待機しなければならない。こ
の逐次式処理は、ブロックの到着速度が単一ブロックの
処理に必要な時間の逆数より速い、超高速のネットワー
クで問題になる。このようなネットワークでは、余分の
ハードウェアを設けても、MACの計算を高速化するの
には役立たない。というのは、ボトルネックの原因が、
暗号プリミティブの計算に要する時間であって、その計
算を行うための資源の不足ではないからである。このよ
うなネットワークでは、暗号プリミティブを計算できる
速度に合わせて、送信時間を低速化する必要が生じるは
ずである。したがって、高速ネットワークでの全体的シ
ステム・スループットは、このタイプの逐次式メッセー
ジ・タグ計算によって大きな影響を受け、情報転送の効
率が低下する可能性がある。
【0004】
【発明が解決しようとする課題】本発明の目的は、改良
されたデータ処理システムを提供することである。
されたデータ処理システムを提供することである。
【0005】本発明のもう1つの目的は、データ処理シ
ステム用の改善されたデータ転送手順を提供することで
ある。
ステム用の改善されたデータ転送手順を提供することで
ある。
【0006】本発明のもう1つの目的は、非機密保護通
信環境でのデータ用の改良された認証システムを提供す
ることである。
信環境でのデータ用の改良された認証システムを提供す
ることである。
【0007】本発明のもう1つの目的は、データ処理シ
ステムで転送されるメッセージの認証に使用されるメッ
セージ認証コードを決定するための、改善された方法を
提供することである。
ステムで転送されるメッセージの認証に使用されるメッ
セージ認証コードを決定するための、改善された方法を
提供することである。
【0008】
【課題を解決するための手段】本発明は、簡単かつ高速
でおそらくは安全にメッセージ認証コード(MAC)を
計算する方法を提供する。送ろうとするデータを、デー
タ・ブロックに分割し、このデータ・ブロックに連続し
たインデックス1、2、3、…、nを付ける。各ブロッ
クiについて、ブロックiの内容とインデックスi(識
別子)を符号化することによってワードxiを作成す
る。各ワードxiにそれぞれ擬似乱数関数を適用して、
暗号ワードyiを作成する。さらに、送信元の識別子と
カウンタを符号化することによって、識別子用シーケン
ス番号x0(ヘッダ)を作成する。識別子用ヘッダx0に
擬似乱数関数を適用して、暗号ヘッダy0を生成する。
これらの暗号ワードと暗号ヘッダを論理的に組み合わせ
て、タグtを作成する。タグtは、送信元の識別子(I
D_A)およびカウンタの値(CTR)と共に、メッセ
ージ認証コードを形成する。好ましい実施例では、擬似
乱数関数がデータ暗号化標準(DES)のアルゴリズム
であり、ブロック・サイズなどはそれに従って選択され
る。
でおそらくは安全にメッセージ認証コード(MAC)を
計算する方法を提供する。送ろうとするデータを、デー
タ・ブロックに分割し、このデータ・ブロックに連続し
たインデックス1、2、3、…、nを付ける。各ブロッ
クiについて、ブロックiの内容とインデックスi(識
別子)を符号化することによってワードxiを作成す
る。各ワードxiにそれぞれ擬似乱数関数を適用して、
暗号ワードyiを作成する。さらに、送信元の識別子と
カウンタを符号化することによって、識別子用シーケン
ス番号x0(ヘッダ)を作成する。識別子用ヘッダx0に
擬似乱数関数を適用して、暗号ヘッダy0を生成する。
これらの暗号ワードと暗号ヘッダを論理的に組み合わせ
て、タグtを作成する。タグtは、送信元の識別子(I
D_A)およびカウンタの値(CTR)と共に、メッセ
ージ認証コードを形成する。好ましい実施例では、擬似
乱数関数がデータ暗号化標準(DES)のアルゴリズム
であり、ブロック・サイズなどはそれに従って選択され
る。
【0009】擬似乱数関数はそれぞれのワードに他のワ
ードと独立に適用されるので、擬似乱数関数の計算は、
ワードxiごとに独立に(たとえば並行にまたはパイプ
ライン式に)実行できる。したがって、この方法および
システムは、並行にまたはパイプライン式に実行でき構
成できる。タグのサイズは、メッセージ長と独立であ
る。受信側の構成要素またはシステムは、メッセージの
信頼性を判定する際に送信されたタグと比較できる、第
2のタグを生成する。
ードと独立に適用されるので、擬似乱数関数の計算は、
ワードxiごとに独立に(たとえば並行にまたはパイプ
ライン式に)実行できる。したがって、この方法および
システムは、並行にまたはパイプライン式に実行でき構
成できる。タグのサイズは、メッセージ長と独立であ
る。受信側の構成要素またはシステムは、メッセージの
信頼性を判定する際に送信されたタグと比較できる、第
2のタグを生成する。
【0010】
【実施例】図1を参照すると、送信元12が、メッセー
ジまたはデータをある受信先14に安全に送信しようと
試みている。この送信元および受信先は、コンピュー
タ、通信カード、交換機または他の計算実体とすること
ができる。メッセージ・ジェネレータ16が、送信元1
2用のメッセージを作成している。このメッセージの内
容を、機密保護されないチャネル20を介して受信先1
4に送信しなければならない。メッセージ・ジェネレー
タ16は、たとえば、通信スタックの下位層実体、上位
層アプリケーション実体、音声データまたはビデオ・デ
ータの供給源もしくは他のデータ供給源とすることがで
きる。機密保護されないチャネル20は、たとえば、物
理的に露出されたワイヤ、光ファイバ・ケーブル、無線
LAN、衛星チャネルなどとすることができる。
ジまたはデータをある受信先14に安全に送信しようと
試みている。この送信元および受信先は、コンピュー
タ、通信カード、交換機または他の計算実体とすること
ができる。メッセージ・ジェネレータ16が、送信元1
2用のメッセージを作成している。このメッセージの内
容を、機密保護されないチャネル20を介して受信先1
4に送信しなければならない。メッセージ・ジェネレー
タ16は、たとえば、通信スタックの下位層実体、上位
層アプリケーション実体、音声データまたはビデオ・デ
ータの供給源もしくは他のデータ供給源とすることがで
きる。機密保護されないチャネル20は、たとえば、物
理的に露出されたワイヤ、光ファイバ・ケーブル、無線
LAN、衛星チャネルなどとすることができる。
【0011】受信先14は、送信元12によって送られ
たと主張されるメッセージが実際にその送信元によって
送られたと確認したいと思う。この目的のため、送信元
は、サイン処理22でメッセージにサインする(すなわ
ち、メッセージを認証する)。こうしてメッセージにサ
インすることで、サイン付きメッセージ24が生じる。
サイン処理22は、メッセージ(message)18、送信
元の識別子(ID_A)26、送信元と受信先で共用さ
れるキー(key)28、およびカウンタ(CTR)30
を受け取る。キーとCTRは、送信元および受信先の識
別子に(テーブル32を介し標準技法を使用して)関連
付けられ、この両方が以下でさらに説明するタグ計算に
使用される。好ましい実施例では、関連するキー28お
よびCTR30が、テーブル32に記憶され、受信先の
識別子であるID_B 27によってインデックスされ
るものとして示されている。この場合、これらの値を、
サイン処理22が当技術分野で既知の普通のインデック
ス技法を使用して獲得することができる。
たと主張されるメッセージが実際にその送信元によって
送られたと確認したいと思う。この目的のため、送信元
は、サイン処理22でメッセージにサインする(すなわ
ち、メッセージを認証する)。こうしてメッセージにサ
インすることで、サイン付きメッセージ24が生じる。
サイン処理22は、メッセージ(message)18、送信
元の識別子(ID_A)26、送信元と受信先で共用さ
れるキー(key)28、およびカウンタ(CTR)30
を受け取る。キーとCTRは、送信元および受信先の識
別子に(テーブル32を介し標準技法を使用して)関連
付けられ、この両方が以下でさらに説明するタグ計算に
使用される。好ましい実施例では、関連するキー28お
よびCTR30が、テーブル32に記憶され、受信先の
識別子であるID_B 27によってインデックスされ
るものとして示されている。この場合、これらの値を、
サイン処理22が当技術分野で既知の普通のインデック
ス技法を使用して獲得することができる。
【0012】サイン付きメッセージ24は、機密保護さ
れないチャネル20を介して送信される。このチャネル
のもう一方の端で、あるサイン付きメッセージ'(signe
d message')34が受信先14によって受信される。こ
のサイン付きメッセージ'34は、サイン付きメッセー
ジ24と同一であってもそうでなくてもよい。たとえ
ば、この伝送に使用される機密保護されないチャネル
(channel)20は機密保護されていないので、送信元
12が実際にはサイン付きメッセージ24を送信してい
ないのに、サイン付きメッセージ'34が受信される可
能性がある。あるいは、侵入者が、サイン付きメッセー
ジのビットをいくつか変更している可能性もある。
れないチャネル20を介して送信される。このチャネル
のもう一方の端で、あるサイン付きメッセージ'(signe
d message')34が受信先14によって受信される。こ
のサイン付きメッセージ'34は、サイン付きメッセー
ジ24と同一であってもそうでなくてもよい。たとえ
ば、この伝送に使用される機密保護されないチャネル
(channel)20は機密保護されていないので、送信元
12が実際にはサイン付きメッセージ24を送信してい
ないのに、サイン付きメッセージ'34が受信される可
能性がある。あるいは、侵入者が、サイン付きメッセー
ジのビットをいくつか変更している可能性もある。
【0013】受信先14は、サイン付きメッセージ'3
4を受信し、そのサイン付きメッセージ'を検査するこ
とによって、そこで主張された署名者の識別子ID_
A'36を抽出する。受信先は、ID_A'によってイン
デックスされるテーブル42を使用することにより、I
D_A'36を使用して、ID_A'に等しい識別子を有
する者と共用する受信先自体のキー'38と、CTR"4
5の受信先自体の値を表引きする。その後、検査処理4
3が、サイン付きメッセージ'34、ID_A'36、キ
ー'38およびCTR'45を取り、検査済みメッセージ
44を回復するか、あるいはサイン付きメッセージ'3
4が偽造であると判断する。偽造が検出された場合、そ
のメッセージは廃棄され、他の適当な処置をとることが
できる。
4を受信し、そのサイン付きメッセージ'を検査するこ
とによって、そこで主張された署名者の識別子ID_
A'36を抽出する。受信先は、ID_A'によってイン
デックスされるテーブル42を使用することにより、I
D_A'36を使用して、ID_A'に等しい識別子を有
する者と共用する受信先自体のキー'38と、CTR"4
5の受信先自体の値を表引きする。その後、検査処理4
3が、サイン付きメッセージ'34、ID_A'36、キ
ー'38およびCTR'45を取り、検査済みメッセージ
44を回復するか、あるいはサイン付きメッセージ'3
4が偽造であると判断する。偽造が検出された場合、そ
のメッセージは廃棄され、他の適当な処置をとることが
できる。
【0014】図2に、図1のサイン処理22を詳細に示
す。このサイン処理22は、メッセージ18を受け取
り、ブロック46で、このメッセージを、送信元の識別
子であるID_A 26、カウンタの現在値であるCT
R 30およびタグ48と連結し、あるいはその他の方
法で組み合わせ、符号化する。CTR値は、ブロック5
4で、テーブル32(図1)から読み取られる。タグ計
算56については後で図4を参照して説明するが、これ
は、ブロック60でのテーブル32(図1)からのキー
28の読取りを含む。結果として得られる連結された文
字列、Message.ID_A.CTR.Tag58
が、図1のサイン付きメッセージ24である。このサイ
ン付きメッセージに組み合わされたID_A.CTR.
Tag部分(すなわち、メッセージ自体を除くすべて)
が、図8の符号86に示されるメッセージ認証コード
(MAC)である。
す。このサイン処理22は、メッセージ18を受け取
り、ブロック46で、このメッセージを、送信元の識別
子であるID_A 26、カウンタの現在値であるCT
R 30およびタグ48と連結し、あるいはその他の方
法で組み合わせ、符号化する。CTR値は、ブロック5
4で、テーブル32(図1)から読み取られる。タグ計
算56については後で図4を参照して説明するが、これ
は、ブロック60でのテーブル32(図1)からのキー
28の読取りを含む。結果として得られる連結された文
字列、Message.ID_A.CTR.Tag58
が、図1のサイン付きメッセージ24である。このサイ
ン付きメッセージに組み合わされたID_A.CTR.
Tag部分(すなわち、メッセージ自体を除くすべて)
が、図8の符号86に示されるメッセージ認証コード
(MAC)である。
【0015】各メッセージのサイン処理のたびに、ブロ
ック62で、カウンタCTRの現在値が増分され、ある
いは新しい値に変更される。この値は、ブロック64で
テーブル32(図1)にセーブされ、ID_Aから発す
る次のメッセージの認証またはサインに使用される。
ック62で、カウンタCTRの現在値が増分され、ある
いは新しい値に変更される。この値は、ブロック64で
テーブル32(図1)にセーブされ、ID_Aから発す
る次のメッセージの認証またはサインに使用される。
【0016】ここで図3を参照すると、サイン付きメッ
セージ'34が、受信先14に入ってくる。ブロック6
6でこのメッセージを分解して、それを構成するメッセ
ージ'35、ID_A'36、CTR'40およびタグ'4
1を決定する。ブロック47で、ID_A'36を使用
してテーブル42(図1)をインデクシングして、局所
キーであるキー'38を得る。ブロック68で、メッセ
ージ'35、ID_A'36、CTR'40およびキー'3
8を使用し、送信元12が図2のタグ48を計算するの
に使用したタグ計算56と同じアルゴリズムを使用し
て、受信先14が、この受信したサイン付きメッセー
ジ'34に適したタグ"(TAG")70を計算する。ブ
ロック72で、ブロック68で計算したタグ"70が受
信したタグ'41と異なると判定される場合、この受信
された送信は真正ではないとみなされ、ブロック74で
廃棄される。タグが一致する場合、ブロック73でテー
ブル42(図1)からCTR"45を読み取った後に、
ブロック76で、受信したカウンタCTR'40を受信
先自体のカウンタであるCTR"45と比較する。前者
のほうが大きい場合、ブロック78でこのメッセージを
受け入れ、ブロック80で受信先のカウンタCTR"4
5をCTR'の値で置き換え、ブロック82でテーブル
42(図1)に書き込む。そうでない場合、受信した送
信は真正でないとみなされ、ブロック74で廃棄され
る。
セージ'34が、受信先14に入ってくる。ブロック6
6でこのメッセージを分解して、それを構成するメッセ
ージ'35、ID_A'36、CTR'40およびタグ'4
1を決定する。ブロック47で、ID_A'36を使用
してテーブル42(図1)をインデクシングして、局所
キーであるキー'38を得る。ブロック68で、メッセ
ージ'35、ID_A'36、CTR'40およびキー'3
8を使用し、送信元12が図2のタグ48を計算するの
に使用したタグ計算56と同じアルゴリズムを使用し
て、受信先14が、この受信したサイン付きメッセー
ジ'34に適したタグ"(TAG")70を計算する。ブ
ロック72で、ブロック68で計算したタグ"70が受
信したタグ'41と異なると判定される場合、この受信
された送信は真正ではないとみなされ、ブロック74で
廃棄される。タグが一致する場合、ブロック73でテー
ブル42(図1)からCTR"45を読み取った後に、
ブロック76で、受信したカウンタCTR'40を受信
先自体のカウンタであるCTR"45と比較する。前者
のほうが大きい場合、ブロック78でこのメッセージを
受け入れ、ブロック80で受信先のカウンタCTR"4
5をCTR'の値で置き換え、ブロック82でテーブル
42(図1)に書き込む。そうでない場合、受信した送
信は真正でないとみなされ、ブロック74で廃棄され
る。
【0017】時間変動パラメータCTR"45の重要性
は、所与のCTR'値に対してあるメッセージを受け入
れた後に、同じCTR値で追加のメッセージを受け入れ
ないようにすることである。好ましい実施例では、メッ
セージごとに増分されるカウンタを使用し、CTRの最
近の値だけをセーブするだけで、カウンタ値が複製され
ないようにする。しかし、送信されたメッセージが送信
時の順序と異なる順序で受信される場合には、これが問
題をもたらす。この問題は、真正であるとみなされたメ
ッセージ上で受信された最大のCTR'値からなるk要
素の集合Sを受信先がセーブすることによって解決され
る。さらに、受信先は、(前に説明したように)値CT
R"をセーブする。あるメッセージは、そのCTR'値が
集合Sに含まれるか、あるいはCTR"以下のCTR'値
を有する場合に、再生(すなわち真正でない)と判定さ
れる。真正のメッセージを受信した時、そのCTR'値
を集合Sに追加し、CTR"をその集合の最小要素で置
き換え、その後、Sの最小要素をSから取り除く。これ
によって、複製CTR'値が有効として受け入れられな
いことが保証される。
は、所与のCTR'値に対してあるメッセージを受け入
れた後に、同じCTR値で追加のメッセージを受け入れ
ないようにすることである。好ましい実施例では、メッ
セージごとに増分されるカウンタを使用し、CTRの最
近の値だけをセーブするだけで、カウンタ値が複製され
ないようにする。しかし、送信されたメッセージが送信
時の順序と異なる順序で受信される場合には、これが問
題をもたらす。この問題は、真正であるとみなされたメ
ッセージ上で受信された最大のCTR'値からなるk要
素の集合Sを受信先がセーブすることによって解決され
る。さらに、受信先は、(前に説明したように)値CT
R"をセーブする。あるメッセージは、そのCTR'値が
集合Sに含まれるか、あるいはCTR"以下のCTR'値
を有する場合に、再生(すなわち真正でない)と判定さ
れる。真正のメッセージを受信した時、そのCTR'値
を集合Sに追加し、CTR"をその集合の最小要素で置
き換え、その後、Sの最小要素をSから取り除く。これ
によって、複製CTR'値が有効として受け入れられな
いことが保証される。
【0018】別法として、タイム・スタンプなど他のタ
イプの時間変動パラメータをカウンタの代わりに使用す
ることもできる。送信元は、前述のCTRの代わりに、
その現在時刻TIMEを使用する。受信先は、受信先の
現在時刻TIME"からあるデルタ量の範囲内にあり、
既に使用された時刻値の集合Sのどの時刻値TIME'
とも異なる、TIME'値を受け入れる。時刻値TIM
E'は、このTIME'値を使用してメッセージが受け入
れられる時、この集合Sに入れられる。TIME'値
は、受信先の現在時刻TIME"との差がデルタ量を越
える時、集合Sから取り除かれる。同様の技法を使用し
て、ブロック・シーケンス番号を時間変動パラメータと
して使用することもできる。
イプの時間変動パラメータをカウンタの代わりに使用す
ることもできる。送信元は、前述のCTRの代わりに、
その現在時刻TIMEを使用する。受信先は、受信先の
現在時刻TIME"からあるデルタ量の範囲内にあり、
既に使用された時刻値の集合Sのどの時刻値TIME'
とも異なる、TIME'値を受け入れる。時刻値TIM
E'は、このTIME'値を使用してメッセージが受け入
れられる時、この集合Sに入れられる。TIME'値
は、受信先の現在時刻TIME"との差がデルタ量を越
える時、集合Sから取り除かれる。同様の技法を使用し
て、ブロック・シーケンス番号を時間変動パラメータと
して使用することもできる。
【0019】図4は、当技術分野で既知のデータ暗号化
標準(DES)のアルゴリズムに基づく、図2のタグ計
算56と図3のタグ計算68の1実施例を示す図であ
る。この暗号化標準は、たとえば、Federal Informatio
n Processing Standard (FIPS)Publication 46, Nation
al Bureau of Standards, U.S. Department of Commerc
e, Washington, D.C., 1977年1月に記載されてい
る。図4に示した方法に関する前提条件は次のとおりで
ある。第1に、キー28(図1)を使用してメッセージ
を送る実体が1つだけ存在し、したがって、その識別子
ID_A 26(図1)は、単にビット0として扱われ
る。第2に、キーの下で送られるメッセージは、262個
未満である(その後、キーは、手動によりまたは自動的
に新しいキーに更新される)。第3に、各メッセージ
は、長さが231個の32ビット・ワード未満である。キ
ーの下で送ることのできるメッセージの数は、カウンタ
に許容されるビットの数(好ましい実施例では62ビッ
ト)によって決まる。1メッセージ内の32ビット・ワ
ードの数は、231を上限とする。というのは、この方式
ではビット0がブロック・インデックスの前に付加さ
れ、31ビットだけがブロック・インデックス/識別子
の記述用に残されるからである。
標準(DES)のアルゴリズムに基づく、図2のタグ計
算56と図3のタグ計算68の1実施例を示す図であ
る。この暗号化標準は、たとえば、Federal Informatio
n Processing Standard (FIPS)Publication 46, Nation
al Bureau of Standards, U.S. Department of Commerc
e, Washington, D.C., 1977年1月に記載されてい
る。図4に示した方法に関する前提条件は次のとおりで
ある。第1に、キー28(図1)を使用してメッセージ
を送る実体が1つだけ存在し、したがって、その識別子
ID_A 26(図1)は、単にビット0として扱われ
る。第2に、キーの下で送られるメッセージは、262個
未満である(その後、キーは、手動によりまたは自動的
に新しいキーに更新される)。第3に、各メッセージ
は、長さが231個の32ビット・ワード未満である。キ
ーの下で送ることのできるメッセージの数は、カウンタ
に許容されるビットの数(好ましい実施例では62ビッ
ト)によって決まる。1メッセージ内の32ビット・ワ
ードの数は、231を上限とする。というのは、この方式
ではビット0がブロック・インデックスの前に付加さ
れ、31ビットだけがブロック・インデックス/識別子
の記述用に残されるからである。
【0020】さらに具体的に図4を参照すると、メッセ
ージ/データ84は、K=32ビットの倍数になるよう
に、何らかの標準的な方法で埋め込まれる。この埋込み
はデータ処理分野で公知であるので、図4には示さな
い。メッセージ/データ84は、ある個数NのKビット
・ブロックからなるとみなされる。図4には、N=3ブ
ロック(120、122および124)でK=32ビッ
トの場合のメッセージ/データ84の例が示されてい
る。
ージ/データ84は、K=32ビットの倍数になるよう
に、何らかの標準的な方法で埋め込まれる。この埋込み
はデータ処理分野で公知であるので、図4には示さな
い。メッセージ/データ84は、ある個数NのKビット
・ブロックからなるとみなされる。図4には、N=3ブ
ロック(120、122および124)でK=32ビッ
トの場合のメッセージ/データ84の例が示されてい
る。
【0021】各ブロック識別子の32ビット符号化を、
符号88に示す。好ましい実施例では、この符号化の最
初のビットが0にセットされ、残りのビットは、当該の
各ブロックの整数値i(ブロック・インデックス)の標
準2進符号化である。符号90にMiと示される、この
メッセージのi番目の32ビット・ブロックを、ブロッ
ク92でブロック識別子88の末尾に連結する。その結
果得られるN個の64ビット・ブロック89を、ブロッ
ク93で、暗号化標準(DES)のアルゴリズムを使用
して、それぞれ暗号化する。それぞれの場合に使用され
るキー96は、このタグ計算を行うのが送信元と受信先
のどちらであるかに応じて、キー28またはキー'38
になる。その結果得られるN個の暗号テキスト99のす
べてが、ブロック98で、もう1つの暗号テキスト10
2と共に、ビットごとに排他的論理和をとられる。この
追加の暗号テキスト102は、下記のようにして生成さ
れる。
符号88に示す。好ましい実施例では、この符号化の最
初のビットが0にセットされ、残りのビットは、当該の
各ブロックの整数値i(ブロック・インデックス)の標
準2進符号化である。符号90にMiと示される、この
メッセージのi番目の32ビット・ブロックを、ブロッ
ク92でブロック識別子88の末尾に連結する。その結
果得られるN個の64ビット・ブロック89を、ブロッ
ク93で、暗号化標準(DES)のアルゴリズムを使用
して、それぞれ暗号化する。それぞれの場合に使用され
るキー96は、このタグ計算を行うのが送信元と受信先
のどちらであるかに応じて、キー28またはキー'38
になる。その結果得られるN個の暗号テキスト99のす
べてが、ブロック98で、もう1つの暗号テキスト10
2と共に、ビットごとに排他的論理和をとられる。この
追加の暗号テキスト102は、下記のようにして生成さ
れる。
【0022】追加の暗号テキスト102は、カウンタ1
04をワードの下位62ビットに2進符号化することに
よって形成される。このカウンタ(このタグ計算を実行
するのが送信元と受信先のどちらであるかに応じて、図
1のCTR30またはCTR'40)の前に、ビット"
1"(最上位ビット位置)と送信元の識別子(この動作
が送信元と受信先のどちらで発生するのかに応じてID
_AまたはID_A'になり、好ましい実施例では1ビ
ット長と仮定される)を連結したものが付加される。最
上位ビット群の先頭ビットは、送信元のID/CTRを
符号化するワードの空間を、メッセージ・ブロックを符
号化する空間から分離するためのものである。最上位か
ら2番目のビットは、送信元の識別子を示すためのもの
である。空間の分離によって、復号部分が、カウンタ・
ブロックとメッセージ・ブロックを識別し、これらを区
別できるようになる。というのは、前者は必ずビット1
で始まり、後者は必ずビット0で始まるので、これらの
組は決して共通要素をもたないからである。その結果得
られる64ビット・ワード91は、ブロック110で暗
号化基準のアルゴリズムを使用して暗号化される。この
暗号テキスト102と他のN個の暗号テキスト99の排
他的論理和をとった後に、その結果得られる64ビット
文字列を、ブロック112でより少ないビット数に切り
捨てる。図では32ビットに切り捨てられている。もち
ろん、この切捨ては、代替実施例ではブロック98の排
他的論理和の前に行うことができる。その結果得られる
タグ114は、このタグ計算を実行するのが送信元と受
信先のどちらであるかに応じて、図2のタグ48または
図3のタグ"70になる。
04をワードの下位62ビットに2進符号化することに
よって形成される。このカウンタ(このタグ計算を実行
するのが送信元と受信先のどちらであるかに応じて、図
1のCTR30またはCTR'40)の前に、ビット"
1"(最上位ビット位置)と送信元の識別子(この動作
が送信元と受信先のどちらで発生するのかに応じてID
_AまたはID_A'になり、好ましい実施例では1ビ
ット長と仮定される)を連結したものが付加される。最
上位ビット群の先頭ビットは、送信元のID/CTRを
符号化するワードの空間を、メッセージ・ブロックを符
号化する空間から分離するためのものである。最上位か
ら2番目のビットは、送信元の識別子を示すためのもの
である。空間の分離によって、復号部分が、カウンタ・
ブロックとメッセージ・ブロックを識別し、これらを区
別できるようになる。というのは、前者は必ずビット1
で始まり、後者は必ずビット0で始まるので、これらの
組は決して共通要素をもたないからである。その結果得
られる64ビット・ワード91は、ブロック110で暗
号化基準のアルゴリズムを使用して暗号化される。この
暗号テキスト102と他のN個の暗号テキスト99の排
他的論理和をとった後に、その結果得られる64ビット
文字列を、ブロック112でより少ないビット数に切り
捨てる。図では32ビットに切り捨てられている。もち
ろん、この切捨ては、代替実施例ではブロック98の排
他的論理和の前に行うことができる。その結果得られる
タグ114は、このタグ計算を実行するのが送信元と受
信先のどちらであるかに応じて、図2のタグ48または
図3のタグ"70になる。
【0023】上で説明した方法の多くを変更して、簡単
に下記のものを含む代替実施例を得ることができる。 ・別個の番号を有するブロックが異なる符号化を引き起
こす限り、ブロック識別子88と符号90で示される3
2ビット・ブロックからなるメッセージ・ブロックをど
のように符号化してもよい。 ・R.リヴェスト(Rivest)等の論文"The MD5 Message
-Digest Algorithm",Network Working Group RFC 1321,
1992年4月に記載のハッシュ関数である、MD5に
基づく擬似乱数関数など、他の機構をDESの代わりに
使用することができる。擬似乱数関数は、当技術分野で
一般に知られており、たとえば、O.ゴールドライヒ
(Goldreich),S.ゴールドヴァッサー(Goldwasse
r),S.ミカリ(Micali)の論文"How to Construct R
andom Functions", Journal of the Association for C
omputing Machinery, Vol. 33, No. 4, 1986年10
月、782-807ページに記載されている。 ・ID106とカウンタ(CTR)104の符号化は、
そのID/CTR符号化が、番号付きメッセージ・ブロ
ックの符号化空間と異なる空間に含まれる限り、すなわ
ちすべてのi、mに関して<ID_A、CTR>が<
i、m>と等しくない限り、変更することができる。 ・共用キーの下でデータを送信する実体のグループの各
メンバにID106によって名前を付けるのに十分なビ
ット数を使用しなければならない。たとえば、2つの実
体が共用キーを使用して互いにメッセージを送ろうとす
る場合、1ビットで十分であり、2つの実体の一方が"
0"という名前になり、他方が"1"という名前になる。
に下記のものを含む代替実施例を得ることができる。 ・別個の番号を有するブロックが異なる符号化を引き起
こす限り、ブロック識別子88と符号90で示される3
2ビット・ブロックからなるメッセージ・ブロックをど
のように符号化してもよい。 ・R.リヴェスト(Rivest)等の論文"The MD5 Message
-Digest Algorithm",Network Working Group RFC 1321,
1992年4月に記載のハッシュ関数である、MD5に
基づく擬似乱数関数など、他の機構をDESの代わりに
使用することができる。擬似乱数関数は、当技術分野で
一般に知られており、たとえば、O.ゴールドライヒ
(Goldreich),S.ゴールドヴァッサー(Goldwasse
r),S.ミカリ(Micali)の論文"How to Construct R
andom Functions", Journal of the Association for C
omputing Machinery, Vol. 33, No. 4, 1986年10
月、782-807ページに記載されている。 ・ID106とカウンタ(CTR)104の符号化は、
そのID/CTR符号化が、番号付きメッセージ・ブロ
ックの符号化空間と異なる空間に含まれる限り、すなわ
ちすべてのi、mに関して<ID_A、CTR>が<
i、m>と等しくない限り、変更することができる。 ・共用キーの下でデータを送信する実体のグループの各
メンバにID106によって名前を付けるのに十分なビ
ット数を使用しなければならない。たとえば、2つの実
体が共用キーを使用して互いにメッセージを送ろうとす
る場合、1ビットで十分であり、2つの実体の一方が"
0"という名前になり、他方が"1"という名前になる。
【0024】パイプライン化も、上記の技法に簡単に適
合させることができる。一部のDESエンジンは、複数
の内部的に刻時される段を有し、暗号化アルゴリズムを
実行する時に、所与の段のデータが後続の段に転送され
る。ワードは互いに独立に暗号化できるので、パイプラ
イン式暗号化手法が可能である。ここで図5を参照する
と、単一の多段DESエンジンが示されている。このD
ESエンジンは、図5では、破線で示した4つの段を有
する。たとえば、各段は、4ラウンドのDES計算を含
むことができる。時刻0に、ワード1がDESエンジン
に提示され、暗号化処理を受ける。時刻1に、ワード1
(W1)がこのDESエンジンの内部の第2段に移り、
ワード2(W2)がこのエンジンの第1段に提示され
る。時刻2には、ワード1がこのDESエンジンの内部
の第3段に移り、ワード2が内部の第2段に移り、ワー
ド3(W3)がこのエンジンの第1段に提示される。同
様にして時刻3には、ワード1がこのDESエンジンの
内部の第4段に移り、ワード2が内部の第3段に移り、
ワード3が内部の第2段に移り、ワード4(W4)がこ
のエンジンの第1段に提示される。最後に、時刻4に、
ワード1がDES暗号化を終えてこのエンジンから出、
ワード5(W5)がこのエンジンの第1段に提示され
る。暗号化されるワードはそれぞれ、他のワードの暗号
化された値に依存しないので、段間で別個の動作が可能
な独立の内部段を有するDESエンジンを使用すると、
独立の暗号化動作をこのパイプライン方式で実行するこ
とができる。
合させることができる。一部のDESエンジンは、複数
の内部的に刻時される段を有し、暗号化アルゴリズムを
実行する時に、所与の段のデータが後続の段に転送され
る。ワードは互いに独立に暗号化できるので、パイプラ
イン式暗号化手法が可能である。ここで図5を参照する
と、単一の多段DESエンジンが示されている。このD
ESエンジンは、図5では、破線で示した4つの段を有
する。たとえば、各段は、4ラウンドのDES計算を含
むことができる。時刻0に、ワード1がDESエンジン
に提示され、暗号化処理を受ける。時刻1に、ワード1
(W1)がこのDESエンジンの内部の第2段に移り、
ワード2(W2)がこのエンジンの第1段に提示され
る。時刻2には、ワード1がこのDESエンジンの内部
の第3段に移り、ワード2が内部の第2段に移り、ワー
ド3(W3)がこのエンジンの第1段に提示される。同
様にして時刻3には、ワード1がこのDESエンジンの
内部の第4段に移り、ワード2が内部の第3段に移り、
ワード3が内部の第2段に移り、ワード4(W4)がこ
のエンジンの第1段に提示される。最後に、時刻4に、
ワード1がDES暗号化を終えてこのエンジンから出、
ワード5(W5)がこのエンジンの第1段に提示され
る。暗号化されるワードはそれぞれ、他のワードの暗号
化された値に依存しないので、段間で別個の動作が可能
な独立の内部段を有するDESエンジンを使用すると、
独立の暗号化動作をこのパイプライン方式で実行するこ
とができる。
【0025】図6は、並列MAC方式を使用して、高速
のメッセージ・ジェネレータ16と低速の擬似乱数関数
に基づくサイン処理22の間で帯域幅を一致させる方法
を示すタイミング図である。図6のタイミングに関し
て、4つのDESエンジン134、136、138、1
40が送信元と受信先の両方で使用可能な、図7の実施
態様を仮定する。さらに、メッセージ130は、1単位
時間毎に32ビット・ワード1個の割合で生成されてい
るが、基礎となるDESエンジンは、4単位時間毎に6
4ビット・ワード1つの割合でしか暗号化できないと仮
定する。このタイミング図では、2つのワードの排他的
論理和、ワードの連結、カウンタの増分、カウンタの更
新などに必要な時間を無視しているが、それらの時間
は、一般に、暗号化動作の実行に必要な時間よりはるか
に短い。図7の装置は、4つのDESエンジン(13
4、136、138、140)を使用し、認証されるメ
ッセージの長さとは無関係に、その待ち時間は単一のD
ESエンジンの待ち時間にすぎない。したがって、この
並列化によって、メッセージ長が長い時に、従来の方法
に比べて大きなスループットの利益が得られる。
のメッセージ・ジェネレータ16と低速の擬似乱数関数
に基づくサイン処理22の間で帯域幅を一致させる方法
を示すタイミング図である。図6のタイミングに関し
て、4つのDESエンジン134、136、138、1
40が送信元と受信先の両方で使用可能な、図7の実施
態様を仮定する。さらに、メッセージ130は、1単位
時間毎に32ビット・ワード1個の割合で生成されてい
るが、基礎となるDESエンジンは、4単位時間毎に6
4ビット・ワード1つの割合でしか暗号化できないと仮
定する。このタイミング図では、2つのワードの排他的
論理和、ワードの連結、カウンタの増分、カウンタの更
新などに必要な時間を無視しているが、それらの時間
は、一般に、暗号化動作の実行に必要な時間よりはるか
に短い。図7の装置は、4つのDESエンジン(13
4、136、138、140)を使用し、認証されるメ
ッセージの長さとは無関係に、その待ち時間は単一のD
ESエンジンの待ち時間にすぎない。したがって、この
並列化によって、メッセージ長が長い時に、従来の方法
に比べて大きなスループットの利益が得られる。
【0026】これから図7に示された装置に関して、図
6を詳細に説明する。時刻0に、符号化されたID10
6(図7)とCTR104が、制御論理機構132によ
ってDESエンジン1(図7の134)に提示される。
また、時刻0に、好ましい実施例では64ビットである
一時変数T(図7の114)が、全ビット0に初期設定
される。暗号テキスト150(図7)は、時刻0+4=
4にDESエンジン1(図7の134)から出る(前提
の1つとして、前述のようにDES暗号化エンジンに4
時間単位を要するものとする)。この時、暗号テキスト
150は、ブロック146で移動タグT(図7の11
4)の現在値と排他的論理和をとられる。
6を詳細に説明する。時刻0に、符号化されたID10
6(図7)とCTR104が、制御論理機構132によ
ってDESエンジン1(図7の134)に提示される。
また、時刻0に、好ましい実施例では64ビットである
一時変数T(図7の114)が、全ビット0に初期設定
される。暗号テキスト150(図7)は、時刻0+4=
4にDESエンジン1(図7の134)から出る(前提
の1つとして、前述のようにDES暗号化エンジンに4
時間単位を要するものとする)。この時、暗号テキスト
150は、ブロック146で移動タグT(図7の11
4)の現在値と排他的論理和をとられる。
【0027】時刻1に、メッセージ130(図7)のワ
ード1(図7の152)が、図7の制御論理機構132
によって符号化され(先に図4に関して説明した符号
化)、DESエンジン2(図7の136)に提示され、
時刻1+4=5にそこから出る。この時、結果として得
られる暗号テキスト152が、ブロック146で、T
(図7の144)の現在値と排他的論理和をとられる。
ード1(図7の152)が、図7の制御論理機構132
によって符号化され(先に図4に関して説明した符号
化)、DESエンジン2(図7の136)に提示され、
時刻1+4=5にそこから出る。この時、結果として得
られる暗号テキスト152が、ブロック146で、T
(図7の144)の現在値と排他的論理和をとられる。
【0028】時刻2に、メッセージのワード2(図7の
154)が符号化され、DESエンジン3(図7の13
8)に提示される。これは時刻2+4=6に出る。この
時、結果として得られる暗号テキスト154が、ブロッ
ク146で、T(図7の144)の現在値と排他的論理
和をとられる。
154)が符号化され、DESエンジン3(図7の13
8)に提示される。これは時刻2+4=6に出る。この
時、結果として得られる暗号テキスト154が、ブロッ
ク146で、T(図7の144)の現在値と排他的論理
和をとられる。
【0029】時刻3に、メッセージのワード3(図7の
156)が符号化され、DESエンジン4(図7の14
0)に提示される。これは時刻3+4=7に出る。この
時、結果として得られる暗号テキスト156が、ブロッ
ク146で、T(図7の144)の現在値と排他的論理
和をとられる。
156)が符号化され、DESエンジン4(図7の14
0)に提示される。これは時刻3+4=7に出る。この
時、結果として得られる暗号テキスト156が、ブロッ
ク146で、T(図7の144)の現在値と排他的論理
和をとられる。
【0030】時刻4に、DESエンジン1(図7の13
4)は、IDとCTRの符号化を処理し終えたばかりで
あり、ワード4(図7の158)が準備ができている。
このワード4がDESエンジン1(図7の134)に提
示され、時刻4+4=8にそこから出る。この時、その
暗号テキストが、ブロック146で、T(図7の14
4)の現在値と排他的論理和をとられる。
4)は、IDとCTRの符号化を処理し終えたばかりで
あり、ワード4(図7の158)が準備ができている。
このワード4がDESエンジン1(図7の134)に提
示され、時刻4+4=8にそこから出る。この時、その
暗号テキストが、ブロック146で、T(図7の14
4)の現在値と排他的論理和をとられる。
【0031】メッセージ130の7つのワードがすべて
処理されるまで、この処理が継続する。
処理されるまで、この処理が継続する。
【0032】この図では、メッセージの最後のワード
(図7に160として示されるワード7)は、時刻7に
DESエンジン4(図7の140)に入る。暗号テキス
ト156は、時刻7+4=11に出る時、ブロック14
6でT(図7の144)の現在値と排他的論理和をとら
れる。その結果は、ブロック148で切り捨てられ、あ
るいはそのまま残されるが、メッセージ130全体のタ
グ114である。
(図7に160として示されるワード7)は、時刻7に
DESエンジン4(図7の140)に入る。暗号テキス
ト156は、時刻7+4=11に出る時、ブロック14
6でT(図7の144)の現在値と排他的論理和をとら
れる。その結果は、ブロック148で切り捨てられ、あ
るいはそのまま残されるが、メッセージ130全体のタ
グ114である。
【0033】図9は、すべて共通のデータ経路またはバ
ス172を介して相互接続された、CPU170、読取
専用メモリ(ROM)176、ランダム・アクセス・メ
モリ(RAM)174、入出力アダプタ178、ユーザ
・インターフェース・アダプタ182、通信アダプタ1
94、認証アダプタ195および表示装置アダプタ19
6を含む、上記の動作を実行するための、好ましい実施
例のデータ処理システム168を示す図である。上記の
構成要素がそれぞれ、CPUをバス・マスタとし、特定
のアドレス範囲をシステム内の各構成要素専用にするな
どの方法を含む、当業者に既知の普通の技法を使用し
て、共通のバスにアクセスする。当業者に既知の他の普
通の技法には、DASD180やネットワーク200な
どの外部装置からデータ処理システムのランダム・アク
セス・メモリ(RAM)174へ高速でデータを転送す
るのに使用される直接メモリ・アクセス(DMA)が含
まれる。図9からわかるように、外部装置であるDAS
D180は入出力アダプタ178を介し、ネットワーク
200は通信アダプタ194を介して、共通のバス17
2にインターフェースする。表示装置198など他の外
部装置も、同様に表示装置アダプタ196を使用して、
バス172と表示装置198の間のデータ・フローを実
現する。ユーザ・インターフェース手段は、ユーザ・イ
ンターフェース・アダプタ182によって提供される。
ユーザ・インターフェース・アダプタ182には、ジョ
イスティック192、マウス186、キーボード18
4、スピーカ188などが接続されている。これらの装
置はそれぞれ周知であり、したがって本明細書では詳細
には説明しない。
ス172を介して相互接続された、CPU170、読取
専用メモリ(ROM)176、ランダム・アクセス・メ
モリ(RAM)174、入出力アダプタ178、ユーザ
・インターフェース・アダプタ182、通信アダプタ1
94、認証アダプタ195および表示装置アダプタ19
6を含む、上記の動作を実行するための、好ましい実施
例のデータ処理システム168を示す図である。上記の
構成要素がそれぞれ、CPUをバス・マスタとし、特定
のアドレス範囲をシステム内の各構成要素専用にするな
どの方法を含む、当業者に既知の普通の技法を使用し
て、共通のバスにアクセスする。当業者に既知の他の普
通の技法には、DASD180やネットワーク200な
どの外部装置からデータ処理システムのランダム・アク
セス・メモリ(RAM)174へ高速でデータを転送す
るのに使用される直接メモリ・アクセス(DMA)が含
まれる。図9からわかるように、外部装置であるDAS
D180は入出力アダプタ178を介し、ネットワーク
200は通信アダプタ194を介して、共通のバス17
2にインターフェースする。表示装置198など他の外
部装置も、同様に表示装置アダプタ196を使用して、
バス172と表示装置198の間のデータ・フローを実
現する。ユーザ・インターフェース手段は、ユーザ・イ
ンターフェース・アダプタ182によって提供される。
ユーザ・インターフェース・アダプタ182には、ジョ
イスティック192、マウス186、キーボード18
4、スピーカ188などが接続されている。これらの装
置はそれぞれ周知であり、したがって本明細書では詳細
には説明しない。
【0034】図9は、下記のように図1に対応する。図
9のネットワーク200は、機密保護されないチャネル
20に対応する。図1の送信元12内の諸機能は、図9
のデータ処理システム168と認証アダプタ195によ
って提供される。認証アダプタ195は、図7に示した
論理機構および対応する回路を含む。代替実施例では、
認証アダプタ195を通信アダプタ194と組み合わせ
て、さらに性能を高めることができる。図1の受信先1
4内の諸機能は、図9のデータ処理システム168と同
一タイプまたは異なるタイプの別のデータ・プロセッサ
によって提供される。
9のネットワーク200は、機密保護されないチャネル
20に対応する。図1の送信元12内の諸機能は、図9
のデータ処理システム168と認証アダプタ195によ
って提供される。認証アダプタ195は、図7に示した
論理機構および対応する回路を含む。代替実施例では、
認証アダプタ195を通信アダプタ194と組み合わせ
て、さらに性能を高めることができる。図1の受信先1
4内の諸機能は、図9のデータ処理システム168と同
一タイプまたは異なるタイプの別のデータ・プロセッサ
によって提供される。
【0035】以下のように発明を開示する。 (1)データを複数のブロックに区分するステップと、
前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、前記ワードの
それぞれに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップとを含む、通信チャネ
ルを使用したデータの転送と共に使用する認証タグを決
定するための方法。
前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、前記ワードの
それぞれに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップとを含む、通信チャネ
ルを使用したデータの転送と共に使用する認証タグを決
定するための方法。
【0036】(2)前記擬似乱数関数が、データ暗号化
標準(DES)アルゴリズムであることを特徴とする、
(1)の方法。
標準(DES)アルゴリズムであることを特徴とする、
(1)の方法。
【0037】(3)前記ブロックが、固定長であること
を特徴とする、(1)の方法。
を特徴とする、(1)の方法。
【0038】(4)前記組み合わせステップが、排他的
論理和演算を含むことを特徴とする、(1)の方法。
論理和演算を含むことを特徴とする、(1)の方法。
【0039】(5)前記タグが、切捨てその他の方法に
よって所与の長さに短縮されることを特徴とする、
(1)の方法。
よって所与の長さに短縮されることを特徴とする、
(1)の方法。
【0040】(6)前記擬似乱数関数が、多段式である
ことを特徴とする、(1)の方法。
ことを特徴とする、(1)の方法。
【0041】(7)前記複数のワードが、前記多段式擬
似乱数関数に対してパイプライン化されることを特徴と
する、(6)の方法。
似乱数関数に対してパイプライン化されることを特徴と
する、(6)の方法。
【0042】(8)前記複数のワードが、前記複数の多
段式擬似乱数関数に同時に提示されることを特徴とす
る、(1)の方法。
段式擬似乱数関数に同時に提示されることを特徴とす
る、(1)の方法。
【0043】(9)さらに、少なくとも前記タグを前記
識別子と組み合わせて、メッセージ認証コード(MA
C)を作成するステップを含む、(1)の方法。
識別子と組み合わせて、メッセージ認証コード(MA
C)を作成するステップを含む、(1)の方法。
【0044】(10)さらに、少なくともデータとメッ
セージ認証コードとを組み合わせて、データ・パケット
を作成するステップを含む、(9)の方法。
セージ認証コードとを組み合わせて、データ・パケット
を作成するステップを含む、(9)の方法。
【0045】(11)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
ヘッダとに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、メッセージ認証コード(MAC)を作成するス
テップとを含む、通信チャネルを使用したデータの転送
と共に使用する認証タグを決定するための方法。
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
ヘッダとに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、メッセージ認証コード(MAC)を作成するス
テップとを含む、通信チャネルを使用したデータの転送
と共に使用する認証タグを決定するための方法。
【0046】(12)前記擬似乱数関数が、データ暗号
化標準(DES)アルゴリズムであることを特徴とす
る、(11)の方法。
化標準(DES)アルゴリズムであることを特徴とす
る、(11)の方法。
【0047】(13)前記ブロックが、固定長であるこ
とを特徴とする、(11)の方法。
とを特徴とする、(11)の方法。
【0048】(14)前記組み合わせステップが、排他
的論理和演算を含むことを特徴とする、(11)の方
法。
的論理和演算を含むことを特徴とする、(11)の方
法。
【0049】(15)前記ヘッダが、識別子とカウンタ
とを含むことを特徴とする、(11)の方法。
とを含むことを特徴とする、(11)の方法。
【0050】(16)前記タグが、切捨てによって所与
の長さに短縮されることを特徴とする、(11)の方
法。
の長さに短縮されることを特徴とする、(11)の方
法。
【0051】(17)前記擬似乱数関数が、多段式であ
ることを特徴とする、(11)の方法。
ることを特徴とする、(11)の方法。
【0052】(18)前記複数のワードが、前記多段式
擬似乱数関数に対してパイプライン化されることを特徴
とする、(17)の方法。
擬似乱数関数に対してパイプライン化されることを特徴
とする、(17)の方法。
【0053】(19)前記複数のワードが、前記複数の
多段式擬似乱数関数に同時に提示されることを特徴とす
る、(11)の方法。
多段式擬似乱数関数に同時に提示されることを特徴とす
る、(11)の方法。
【0054】(20)さらに、少なくとも前記タグを前
記識別子と組み合わせて、メッセージ認証コード(MA
C)を作成するステップを含む、(11)の方法。
記識別子と組み合わせて、メッセージ認証コード(MA
C)を作成するステップを含む、(11)の方法。
【0055】(21)さらに、少なくともデータとメッ
セージ認証コードとを組み合わせて、データ・パケット
を作成するステップを含む、(20)の方法。
セージ認証コードとを組み合わせて、データ・パケット
を作成するステップを含む、(20)の方法。
【0056】(22)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、前記ワードのそれぞれに擬似乱数関数を適用して、
複数の暗号ワードを作成するステップと、前記複数の暗
号ワードを組み合わせて、タグを作成するステップと、
少なくとも前記データと前記タグとを組み合わせて、デ
ータ・パケットを作成するステップと、非機密保護通信
チャネルを介して前記データ・パケットを送信するステ
ップと、データ・パケットを受信するステップと、デー
タ・パケットを分解して、タグとデータを抽出するステ
ップと、少なくとも抽出されたデータと局所キーとから
第2タグを生成するステップと、抽出されたタグと第2
タグを比較して、データ・パケットのデータ信頼性を判
定するステップとを含む、非機密保護通信チャネルを使
用してデータを安全に転送するための方法。
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、前記ワードのそれぞれに擬似乱数関数を適用して、
複数の暗号ワードを作成するステップと、前記複数の暗
号ワードを組み合わせて、タグを作成するステップと、
少なくとも前記データと前記タグとを組み合わせて、デ
ータ・パケットを作成するステップと、非機密保護通信
チャネルを介して前記データ・パケットを送信するステ
ップと、データ・パケットを受信するステップと、デー
タ・パケットを分解して、タグとデータを抽出するステ
ップと、少なくとも抽出されたデータと局所キーとから
第2タグを生成するステップと、抽出されたタグと第2
タグを比較して、データ・パケットのデータ信頼性を判
定するステップとを含む、非機密保護通信チャネルを使
用してデータを安全に転送するための方法。
【0057】(23)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれにブロック識別
子を連結して、ワードを作成するステップと、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成するステップと、前記複数の暗号ワードを組
み合わせて、タグを作成するステップとを含む、通信チ
ャネルを使用したデータの転送と共に使用する認証タグ
を決定するための方法。
るステップと、前記ブロックのそれぞれにブロック識別
子を連結して、ワードを作成するステップと、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成するステップと、前記複数の暗号ワードを組
み合わせて、タグを作成するステップとを含む、通信チ
ャネルを使用したデータの転送と共に使用する認証タグ
を決定するための方法。
【0058】(24)前記ブロック識別子が、ブロック
・インデックスに基づくことを特徴とする、(23)の
方法。
・インデックスに基づくことを特徴とする、(23)の
方法。
【0059】(25)前記擬似乱数関数が、多段式であ
ることを特徴とする、(23)の方法。
ることを特徴とする、(23)の方法。
【0060】(26)前記複数のワードが、前記多段式
擬似乱数関数に対してパイプライン化されることを特徴
とする、(25)の方法。
擬似乱数関数に対してパイプライン化されることを特徴
とする、(25)の方法。
【0061】(27)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
識別子とに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップと、少なくともデータ
とタグとを組み合わせて、データ・パケットを作成する
ステップと、非機密保護通信チャネルを介してデータ・
パケットを送信するステップと、データ・パケットを受
信するステップと、受信したデータ・パケットを分解し
て、受信データと受信タグを抽出するステップと、少な
くとも受信データと局所キーとから局所タグを生成する
ステップと、受信タグと局所タグを比較して、受信デー
タ・パケットのデータ信頼性を判定するステップとを含
む、非機密保護通信チャネルを使用してデータを安全に
転送するための方法。
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
識別子とに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップと、少なくともデータ
とタグとを組み合わせて、データ・パケットを作成する
ステップと、非機密保護通信チャネルを介してデータ・
パケットを送信するステップと、データ・パケットを受
信するステップと、受信したデータ・パケットを分解し
て、受信データと受信タグを抽出するステップと、少な
くとも受信データと局所キーとから局所タグを生成する
ステップと、受信タグと局所タグを比較して、受信デー
タ・パケットのデータ信頼性を判定するステップとを含
む、非機密保護通信チャネルを使用してデータを安全に
転送するための方法。
【0062】(28)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
識別子とに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップと、少なくともデー
タ、タグ、送信元識別子および時間変動パラメータを組
み合わせて、データ・パケットを作成するステップと、
非機密保護通信チャネルを介してデータ・パケットを送
信するステップと、データ・パケットを受信するステッ
プと、受信データ・パケットを分解して、受信データ、
受信タグ、受信送信元識別子および受信時間変動パラメ
ータを抽出するステップと、少なくとも受信データ、受
信送信元識別子、受信時間変動パラメータおよび局所キ
ーから局所タグを生成するステップと、受信タグと局所
タグを比較して、受信データ・パケットのデータ信頼性
を判定するステップとを含む、前記非機密保護通信チャ
ネルを使用してデータを安全に転送するための方法。
るステップと、前記ブロックのそれぞれについて、前記
ブロックを符号化して、前記ブロックの値と前記ブロッ
クの識別子との両方を表すワードを作成するステップ
と、(i)前記ワードのそれぞれと(ii)前記データの
識別子とに擬似乱数関数を適用して、複数の暗号ワード
を作成するステップと、前記複数の暗号ワードを組み合
わせて、タグを作成するステップと、少なくともデー
タ、タグ、送信元識別子および時間変動パラメータを組
み合わせて、データ・パケットを作成するステップと、
非機密保護通信チャネルを介してデータ・パケットを送
信するステップと、データ・パケットを受信するステッ
プと、受信データ・パケットを分解して、受信データ、
受信タグ、受信送信元識別子および受信時間変動パラメ
ータを抽出するステップと、少なくとも受信データ、受
信送信元識別子、受信時間変動パラメータおよび局所キ
ーから局所タグを生成するステップと、受信タグと局所
タグを比較して、受信データ・パケットのデータ信頼性
を判定するステップとを含む、前記非機密保護通信チャ
ネルを使用してデータを安全に転送するための方法。
【0063】(29)前記比較ステップが、さらに、前
記受信時間変動パラメータを局所時間変動パラメータと
比較して、前記データ信頼性をさらに判定するステップ
を含むことを特徴とする、(28)の方法。
記受信時間変動パラメータを局所時間変動パラメータと
比較して、前記データ信頼性をさらに判定するステップ
を含むことを特徴とする、(28)の方法。
【0064】(30)前記受信時間変動パラメータが、
受信カウンタを含むことを特徴とする、(29)の方
法。
受信カウンタを含むことを特徴とする、(29)の方
法。
【0065】(31)前記受信時間変動パラメータが、
タイム・スタンプを含むことを特徴とする、(29)の
方法。
タイム・スタンプを含むことを特徴とする、(29)の
方法。
【0066】(32)前記受信時間変動パラメータが、
シーケンス番号を含むことを特徴とする、(29)の方
法。
シーケンス番号を含むことを特徴とする、(29)の方
法。
【0067】(33)データを複数のブロックに区分す
るステップと、前記ブロックのそれぞれにブロック識別
子を連結して、ワードを作成するステップと、(i)前
記ワードのそれぞれと(ii)前記データの識別子とに擬
似乱数関数を適用して、複数の暗号ワードを作成するス
テップと、前記複数の暗号ワードを組み合わせて、タグ
を作成するステップとを含む、通信チャネルを使用した
データの転送と共に使用する認証タグを決定するための
方法。
るステップと、前記ブロックのそれぞれにブロック識別
子を連結して、ワードを作成するステップと、(i)前
記ワードのそれぞれと(ii)前記データの識別子とに擬
似乱数関数を適用して、複数の暗号ワードを作成するス
テップと、前記複数の暗号ワードを組み合わせて、タグ
を作成するステップとを含む、通信チャネルを使用した
データの転送と共に使用する認証タグを決定するための
方法。
【0068】(34)受信データ・パケットを分解し
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出するステップと、少なくとも受信データ、受信
時間変動パラメータおよび局所キーから局所タグを生成
するステップと、受信タグと局所タグを比較して、受信
データ・パケットのデータ信頼性を判定するステップと
を含む、受信データ・パケットの信頼性を判定するため
の方法。
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出するステップと、少なくとも受信データ、受信
時間変動パラメータおよび局所キーから局所タグを生成
するステップと、受信タグと局所タグを比較して、受信
データ・パケットのデータ信頼性を判定するステップと
を含む、受信データ・パケットの信頼性を判定するため
の方法。
【0069】(35)前記受信時間変動パラメータが、
受信カウンタを含むことを特徴とする、(34)の方
法。
受信カウンタを含むことを特徴とする、(34)の方
法。
【0070】(36)前記受信時間変動パラメータが、
タイム・スタンプを含むことを特徴とする、(34)の
方法。
タイム・スタンプを含むことを特徴とする、(34)の
方法。
【0071】(37)前記受信時間変動パラメータが、
シーケンス番号を含むことを特徴とする、(34)の方
法。
シーケンス番号を含むことを特徴とする、(34)の方
法。
【0072】(38)前記受信データ・パケットが、さ
らに送信元識別子を含むことを特徴とする、(34)の
方法。
らに送信元識別子を含むことを特徴とする、(34)の
方法。
【0073】(39)さらに、前記送信元識別子を使用
して、局所テーブルから前記局所キーを取得するステッ
プを含む、(38)の方法。
して、局所テーブルから前記局所キーを取得するステッ
プを含む、(38)の方法。
【0074】(40)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれを符号化して、前記
ブロックのそれぞれの値と前記ブロックのそれぞれの識
別子との両方を表すワードを作成する手段と、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成する手段と、前記複数の暗号ワードを組み合
わせて、タグを作成する手段とを含む、通信チャネルを
使用したデータの転送と共に使用する認証タグを決定す
るためのシステム。
る手段と、前記ブロックのそれぞれを符号化して、前記
ブロックのそれぞれの値と前記ブロックのそれぞれの識
別子との両方を表すワードを作成する手段と、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成する手段と、前記複数の暗号ワードを組み合
わせて、タグを作成する手段とを含む、通信チャネルを
使用したデータの転送と共に使用する認証タグを決定す
るためのシステム。
【0075】(41)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれにブロック識別子を
組み合わせて、ワードを作成する手段と、(i)前記ワ
ードのそれぞれと(ii)前記データの識別子とに擬似乱
数関数を適用して、複数の暗号ワードを作成する手段
と、前記複数の暗号ワードを組み合わせて、タグを作成
する手段とを含む、通信チャネルを使用したデータの転
送と共に使用する認証タグを決定するためのシステム。
る手段と、前記ブロックのそれぞれにブロック識別子を
組み合わせて、ワードを作成する手段と、(i)前記ワ
ードのそれぞれと(ii)前記データの識別子とに擬似乱
数関数を適用して、複数の暗号ワードを作成する手段
と、前記複数の暗号ワードを組み合わせて、タグを作成
する手段とを含む、通信チャネルを使用したデータの転
送と共に使用する認証タグを決定するためのシステム。
【0076】(42)受信データ・パケットを分解し
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出する手段と、少なくとも受信データ、受信時間
変動パラメータおよび局所キーから局所タグを生成する
手段と、受信タグと局所タグを比較して、受信データ・
パケットのデータ信頼性を判定する手段とを含む、受信
データ・パケットの信頼性を判定するためのシステム。
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出する手段と、少なくとも受信データ、受信時間
変動パラメータおよび局所キーから局所タグを生成する
手段と、受信タグと局所タグを比較して、受信データ・
パケットのデータ信頼性を判定する手段とを含む、受信
データ・パケットの信頼性を判定するためのシステム。
【0077】(43)前記受信データ・パケットが、さ
らに送信元識別子を含むことを特徴とする、(42)の
システム。
らに送信元識別子を含むことを特徴とする、(42)の
システム。
【0078】(44)さらに、前記送信元識別子を使用
して、局所テーブルから前記局所キーにアクセスする手
段を含む、(43)のシステム。
して、局所テーブルから前記局所キーにアクセスする手
段を含む、(43)のシステム。
【0079】(45)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれを符号化して、前記
ブロックのそれぞれの値と前記ブロックのそれぞれの識
別子との両方を表すワードを作成する手段と、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成する手段と、前記複数の暗号ワードを組み合
わせて、タグを作成する手段とを含む、コンピュータ互
換媒体上に常駐する、通信チャネルを使用したデータの
転送と共に使用する認証タグをデータ処理システムが決
定できるようにするためのコンピュータ・プログラム。
る手段と、前記ブロックのそれぞれを符号化して、前記
ブロックのそれぞれの値と前記ブロックのそれぞれの識
別子との両方を表すワードを作成する手段と、前記ワー
ドのそれぞれに擬似乱数関数を適用して、複数の暗号ワ
ードを作成する手段と、前記複数の暗号ワードを組み合
わせて、タグを作成する手段とを含む、コンピュータ互
換媒体上に常駐する、通信チャネルを使用したデータの
転送と共に使用する認証タグをデータ処理システムが決
定できるようにするためのコンピュータ・プログラム。
【0080】(46)データを複数のブロックに区分す
る手段と、前記ブロックのそれぞれにブロック識別子を
組み合わせて、ワードを作成する手段と、(i)前記ワ
ードのそれぞれと(ii)前記データの識別子とに擬似乱
数関数を適用して、複数の暗号ワードを作成する手段
と、前記複数の暗号ワードを組み合わせて、タグを作成
する手段とを含む、コンピュータ互換媒体上に常駐す
る、通信チャネルを使用したデータの転送と共に使用す
る認証タグをデータ処理システムが決定できるようにす
るためのコンピュータ・プログラム。
る手段と、前記ブロックのそれぞれにブロック識別子を
組み合わせて、ワードを作成する手段と、(i)前記ワ
ードのそれぞれと(ii)前記データの識別子とに擬似乱
数関数を適用して、複数の暗号ワードを作成する手段
と、前記複数の暗号ワードを組み合わせて、タグを作成
する手段とを含む、コンピュータ互換媒体上に常駐す
る、通信チャネルを使用したデータの転送と共に使用す
る認証タグをデータ処理システムが決定できるようにす
るためのコンピュータ・プログラム。
【0081】(47)受信データ・パケットを分解し
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出する手段と、少なくとも受信データ、受信時間
変動パラメータおよび局所キーから局所タグを生成する
手段と、受信タグと局所タグを比較して、受信データ・
パケットのデータ信頼性を判定する手段とを含む、コン
ピュータ互換媒体上に常駐する、受信データ・パケット
の信頼性をデータ処理システムが判定できるようにする
ためのコンピュータ・プログラム。
て、受信データ、受信タグおよび受信時間変動パラメー
タを抽出する手段と、少なくとも受信データ、受信時間
変動パラメータおよび局所キーから局所タグを生成する
手段と、受信タグと局所タグを比較して、受信データ・
パケットのデータ信頼性を判定する手段とを含む、コン
ピュータ互換媒体上に常駐する、受信データ・パケット
の信頼性をデータ処理システムが判定できるようにする
ためのコンピュータ・プログラム。
【0082】
【発明の効果】本発明により、簡単、高速かつ安全にメ
ッセージ認証コード(MAC)を計算する方法が提供さ
れる。
ッセージ認証コード(MAC)を計算する方法が提供さ
れる。
【図1】送信されたメッセージの保全性を保護するデー
タ通信システムのシステム全体図である。
タ通信システムのシステム全体図である。
【図2】通信媒体を使用して転送されるメッセージにサ
インするための処理を示す図である。
インするための処理を示す図である。
【図3】受信したメッセージを認証するための処理を示
す図である。
す図である。
【図4】データ処理システム内の送信元または受信先の
タグ計算の機能を示す図である。
タグ計算の機能を示す図である。
【図5】パイプライン式に使用される多段式DESエン
ジンを示す図である。
ジンを示す図である。
【図6】データ認証で使用されるタグの計算に関するタ
イミング図である。
イミング図である。
【図7】データ処理システム内の送信元または受信先の
MAC計算を物理的に示す図である。
MAC計算を物理的に示す図である。
【図8】サイン付きメッセージの構造を示す図である。
【図9】代表的なデータ処理システムを示す図である。
【図10】逐次式のメッセージ認証コード判定技法を示
す図である。
す図である。
12 送信元 14 受信先 16 メッセージ・ジェネレータ 18 メッセージ 20 機密保護されないチャネル 22 サイン処理 24 サイン付きメッセージ 26 送信元識別子(ID_A) 27 受信先識別子(ID_B) 28 キー(key) 30 カウンタ(CTR) 32 テーブル 34 サイン付きメッセージ' 36 署名者識別子(ID_A') 38 キー'(key') 40 カウンタ'(CTR') 42 テーブル 43 検査処理 44 検査済みメッセージ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロッシュ・アンドレ・ゲラン アメリカ合衆国10598 ニューヨーク州ヨ ークタウン・ハイツ ロシャンボー・ドラ イブ シーニック・ビュー ナンバー4エ イチ (72)発明者 フィリップ・ウォルダー・ロガウェイ アメリカ合衆国78758 テキサス州オース チン クリプル・クリーク・ドライブ1620
Claims (44)
- 【請求項1】データを複数のブロックに区分するステッ
プと、 前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
の暗号ワードを作成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
ステップとを含む、通信チャネルを使用したデータの転
送と共に使用する認証タグを決定するための方法。 - 【請求項2】前記擬似乱数関数が、データ暗号化標準
(DES)アルゴリズムであることを特徴とする、請求
項1の方法。 - 【請求項3】前記ブロックが、固定長であることを特徴
とする、請求項1の方法。 - 【請求項4】前記組み合わせステップが、排他的論理和
演算を含むことを特徴とする、請求項1の方法。 - 【請求項5】前記タグが、切捨てその他の方法によって
所与の長さに短縮されることを特徴とする、請求項1の
方法。 - 【請求項6】前記擬似乱数関数が、多段式であることを
特徴とする、請求項1の方法。 - 【請求項7】前記複数のワードが、前記多段式擬似乱数
関数に対してパイプライン化されることを特徴とする、
請求項6の方法。 - 【請求項8】前記複数のワードが、前記複数の多段式擬
似乱数関数に同時に提示されることを特徴とする、請求
項1の方法。 - 【請求項9】さらに、少なくとも前記タグを前記識別子
と組み合わせて、メッセージ認証コード(MAC)を作
成するステップを含む、請求項1の方法。 - 【請求項10】さらに、少なくともデータとメッセージ
認証コードとを組み合わせて、データ・パケットを作成
するステップを含む、請求項9の方法。 - 【請求項11】データを複数のブロックに区分するステ
ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データのヘッ
ダとに擬似乱数関数を適用して、複数の暗号ワードを作
成するステップと、 前記複数の暗号ワードを組み合わせて、メッセージ認証
コード(MAC)を作成するステップとを含む、通信チ
ャネルを使用したデータの転送と共に使用する認証タグ
を決定するための方法。 - 【請求項12】前記擬似乱数関数が、データ暗号化標準
(DES)アルゴリズムであることを特徴とする、請求
項11の方法。 - 【請求項13】前記ブロックが、固定長であることを特
徴とする、請求項11の方法。 - 【請求項14】前記組み合わせステップが、排他的論理
和演算を含むことを特徴とする、請求項11の方法。 - 【請求項15】前記ヘッダが、識別子とカウンタとを含
むことを特徴とする、請求項11の方法。 - 【請求項16】前記タグが、切捨てによって所与の長さ
に短縮されることを特徴とする、請求項11の方法。 - 【請求項17】前記擬似乱数関数が、多段式であること
を特徴とする、請求項11の方法。 - 【請求項18】前記複数のワードが、前記多段式擬似乱
数関数に対してパイプライン化されることを特徴とす
る、請求項17の方法。 - 【請求項19】前記複数のワードが、前記複数の多段式
擬似乱数関数に同時に提示されることを特徴とする、請
求項11の方法。 - 【請求項20】さらに、少なくとも前記タグを前記識別
子と組み合わせて、メッセージ認証コード(MAC)を
作成するステップを含む、請求項11の方法。 - 【請求項21】さらに、少なくともデータとメッセージ
認証コードとを組み合わせて、データ・パケットを作成
するステップを含む、請求項20の方法。 - 【請求項22】データを複数のブロックに区分するステ
ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
の暗号ワードを作成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
ステップと、 少なくとも前記データと前記タグとを組み合わせて、デ
ータ・パケットを作成するステップと、 非機密保護通信チャネルを介して前記データ・パケット
を送信するステップと、 データ・パケットを受信するステップと、 データ・パケットを分解して、タグとデータを抽出する
ステップと、 少なくとも抽出されたデータと局所キーとから第2タグ
を生成するステップと、 抽出されたタグと第2タグを比較して、データ・パケッ
トのデータ信頼性を判定するステップとを含む、非機密
保護通信チャネルを使用してデータを安全に転送するた
めの方法。 - 【請求項23】データを複数のブロックに区分するステ
ップと、 前記ブロックのそれぞれにブロック識別子を連結して、
ワードを作成するステップと、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
の暗号ワードを作成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
ステップとを含む、通信チャネルを使用したデータの転
送と共に使用する認証タグを決定するための方法。 - 【請求項24】前記ブロック識別子が、ブロック・イン
デックスに基づくことを特徴とする、請求項23の方
法。 - 【請求項25】前記擬似乱数関数が、多段式であること
を特徴とする、請求項23の方法。 - 【請求項26】前記複数のワードが、前記多段式擬似乱
数関数に対してパイプライン化されることを特徴とす
る、請求項25の方法。 - 【請求項27】データを複数のブロックに区分するステ
ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データの識別
子とに擬似乱数関数を適用して、複数の暗号ワードを作
成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
ステップと、 少なくともデータとタグとを組み合わせて、データ・パ
ケットを作成するステップと、 非機密保護通信チャネルを介してデータ・パケットを送
信するステップと、 データ・パケットを受信するステップと、 受信したデータ・パケットを分解して、受信データと受
信タグを抽出するステップと、 少なくとも受信データと局所キーとから局所タグを生成
するステップと、 受信タグと局所タグを比較して、受信データ・パケット
のデータ信頼性を判定するステップとを含む、非機密保
護通信チャネルを使用してデータを安全に転送するため
の方法。 - 【請求項28】データを複数のブロックに区分するステ
ップと、 前記ブロックのそれぞれについて、前記ブロックを符号
化して、前記ブロックの値と前記ブロックの識別子との
両方を表すワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データの識別
子とに擬似乱数関数を適用して、複数の暗号ワードを作
成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
ステップと、 少なくともデータ、タグ、送信元識別子および時間変動
パラメータを組み合わせて、データ・パケットを作成す
るステップと、 非機密保護通信チャネルを介してデータ・パケットを送
信するステップと、 データ・パケットを受信するステップと、 受信データ・パケットを分解して、受信データ、受信タ
グ、受信送信元識別子および受信時間変動パラメータを
抽出するステップと、 少なくとも受信データ、受信送信元識別子、受信時間変
動パラメータおよび局所キーから局所タグを生成するス
テップと、 受信タグと局所タグを比較して、受信データ・パケット
のデータ信頼性を判定するステップとを含む、前記非機
密保護通信チャネルを使用してデータを安全に転送する
ための方法。 - 【請求項29】前記比較ステップが、さらに、前記受信
時間変動パラメータを局所時間変動パラメータと比較し
て、前記データ信頼性をさらに判定するステップを含む
ことを特徴とする、請求項28の方法。 - 【請求項30】前記受信時間変動パラメータが、受信カ
ウンタを含むことを特徴とする、請求項29の方法。 - 【請求項31】前記受信時間変動パラメータが、タイム
・スタンプを含むことを特徴とする、請求項29の方
法。 - 【請求項32】前記受信時間変動パラメータが、シーケ
ンス番号を含むことを特徴とする、請求項29の方法。 - 【請求項33】データを複数のブロックに区分するステ
ップと、 前記ブロックのそれぞれにブロック識別子を連結して、
ワードを作成するステップと、 (i)前記ワードのそれぞれと(ii)前記データの識別
子とに擬似乱数関数を適用して、複数の暗号ワードを作
成するステップと、 前記複数の暗号ワードを組み合わせて、タグを作成する
ステップとを含む、通信チャネルを使用したデータの転
送と共に使用する認証タグを決定するための方法。 - 【請求項34】受信データ・パケットを分解して、受信
データ、受信タグおよび受信時間変動パラメータを抽出
するステップと、 少なくとも受信データ、受信時間変動パラメータおよび
局所キーから局所タグを生成するステップと、 受信タグと局所タグを比較して、受信データ・パケット
のデータ信頼性を判定するステップとを含む、受信デー
タ・パケットの信頼性を判定するための方法。 - 【請求項35】前記受信時間変動パラメータが、受信カ
ウンタを含むことを特徴とする、請求項34の方法。 - 【請求項36】前記受信時間変動パラメータが、タイム
・スタンプを含むことを特徴とする、請求項34の方
法。 - 【請求項37】前記受信時間変動パラメータが、シーケ
ンス番号を含むことを特徴とする、請求項34の方法。 - 【請求項38】前記受信データ・パケットが、さらに送
信元識別子を含むことを特徴とする、請求項34の方
法。 - 【請求項39】さらに、前記送信元識別子を使用して、
局所テーブルから前記局所キーを取得するステップを含
む、請求項38の方法。 - 【請求項40】データを複数のブロックに区分する手段
と、 前記ブロックのそれぞれを符号化して、前記ブロックの
それぞれの値と前記ブロックのそれぞれの識別子との両
方を表すワードを作成する手段と、 前記ワードのそれぞれに擬似乱数関数を適用して、複数
の暗号ワードを作成する手段と、 前記複数の暗号ワードを組み合わせて、タグを作成する
手段とを含む、通信チャネルを使用したデータの転送と
共に使用する認証タグを決定するためのシステム。 - 【請求項41】データを複数のブロックに区分する手段
と、 前記ブロックのそれぞれにブロック識別子を組み合わせ
て、ワードを作成する手段と、 (i)前記ワードのそれぞれと(ii)前記データの識別
子とに擬似乱数関数を適用して、複数の暗号ワードを作
成する手段と、 前記複数の暗号ワードを組み合わせて、タグを作成する
手段とを含む、通信チャネルを使用したデータの転送と
共に使用する認証タグを決定するためのシステム。 - 【請求項42】受信データ・パケットを分解して、受信
データ、受信タグおよび受信時間変動パラメータを抽出
する手段と、 少なくとも受信データ、受信時間変動パラメータおよび
局所キーから局所タグを生成する手段と、 受信タグと局所タグを比較して、受信データ・パケット
のデータ信頼性を判定する手段とを含む、受信データ・
パケットの信頼性を判定するためのシステム。 - 【請求項43】前記受信データ・パケットが、さらに送
信元識別子を含むことを特徴とする、請求項42のシス
テム。 - 【請求項44】さらに、前記送信元識別子を使用して、
局所テーブルから前記局所キーにアクセスする手段を含
む、請求項43のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US052304 | 1987-05-21 | ||
US08/052,304 US5757913A (en) | 1993-04-23 | 1993-04-23 | Method and apparatus for data authentication in a data communication environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06315027A true JPH06315027A (ja) | 1994-11-08 |
JP2776491B2 JP2776491B2 (ja) | 1998-07-16 |
Family
ID=21976723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6049081A Expired - Lifetime JP2776491B2 (ja) | 1993-04-23 | 1994-03-18 | タグの決定方法及び装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US5757913A (ja) |
JP (1) | JP2776491B2 (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU605707B2 (en) * | 1989-03-29 | 1991-01-17 | Kabushiki Kaisha Toshiba | Air-conditioning system |
WO1998047264A1 (de) * | 1997-04-14 | 1998-10-22 | Siemens Aktiengesellschaft | Verfahren und anordnung zur bildung und überprüfung einer prüfsumme für digitale daten, die in mehrere datensegmente gruppiert sind |
JP2006502451A (ja) * | 2002-07-24 | 2006-01-19 | クゥアルコム・インコーポレイテッド | データ処理システムのための効率的な暗号化および認証 |
JP2006221163A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | パイプラインを用いてメッセージ認証コードを提供する方法および装置 |
JP2007288514A (ja) * | 2006-04-17 | 2007-11-01 | Renesas Technology Corp | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
JP2008527899A (ja) * | 2005-01-11 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける信号暗号化/解読装置及び方法 |
US7512801B1 (en) | 1999-03-30 | 2009-03-31 | Fujitsu Limited | Authentication system, authentication method, signing apparatus, signing method, certifying apparatus, certifying method, and a computer-readable recording medium with a program making a computer execute the method recording therein |
JP2009105633A (ja) * | 2007-10-23 | 2009-05-14 | Ntt Software Corp | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
JP2010507982A (ja) * | 2006-10-23 | 2010-03-11 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
WO2014136386A1 (ja) * | 2013-03-04 | 2014-09-12 | 日本電気株式会社 | タグ生成装置、タグ生成方法およびタグ生成プログラム |
JP2016033589A (ja) * | 2014-07-31 | 2016-03-10 | 大日本印刷株式会社 | データ変換装置 |
JP2017505000A (ja) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
JP2017073716A (ja) * | 2015-10-09 | 2017-04-13 | 日本電気株式会社 | タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム |
JPWO2017056150A1 (ja) * | 2015-09-28 | 2017-10-05 | 三菱電機株式会社 | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム |
JPWO2017056151A1 (ja) * | 2015-09-28 | 2017-10-05 | 三菱電機株式会社 | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム |
JP2018026797A (ja) * | 2016-06-10 | 2018-02-15 | ザ・ボーイング・カンパニーThe Boeing Company | ハードウェアベースの高速且つセキュアな拡張・圧縮関数を提供するシステム及び方法 |
JP6305658B1 (ja) * | 2017-02-22 | 2018-04-04 | 三菱電機株式会社 | メッセージ認証子生成装置 |
JP2018128706A (ja) * | 2018-05-28 | 2018-08-16 | 大日本印刷株式会社 | データ変換装置 |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
JP2022519671A (ja) * | 2019-02-06 | 2022-03-24 | ヒタチ・エナジー・スウィツァーランド・アクチェンゲゼルシャフト | 資源が限られているシステムにおいてメッセージを認証するための方法 |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473860B1 (en) * | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US7181758B1 (en) * | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
FR2757723B1 (fr) * | 1996-12-24 | 1999-01-15 | France Telecom | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement |
EP0826181A4 (en) * | 1995-04-11 | 2005-02-09 | Kinetech Inc | IDENTIFYING DATA IN A DATA PROCESSING SYSTEM |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
GB2319704B (en) * | 1996-11-15 | 2001-07-04 | Desktop Guardian Ltd | Data encryption technique |
GB2321751B (en) * | 1997-04-22 | 1999-02-10 | Searchspace Limited | A monitoring system and method |
WO1998056129A1 (en) * | 1997-06-04 | 1998-12-10 | Simple Access Partners, Llc | System and method for processing transaction messages |
US6079018A (en) * | 1997-10-08 | 2000-06-20 | Agorics, Inc. | System and method for generating unique secure values for digitally signing documents |
US6549626B1 (en) * | 1997-10-20 | 2003-04-15 | Sun Microsystems, Inc. | Method and apparatus for encoding keys |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
NL1007495C2 (nl) * | 1997-11-07 | 1999-05-12 | Koninkl Kpn Nv | Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. |
US6507874B1 (en) * | 1998-01-07 | 2003-01-14 | Microsoft Corporation | System for efficient routing and translation of data |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US6684332B1 (en) * | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6266412B1 (en) * | 1998-06-15 | 2001-07-24 | Lucent Technologies Inc. | Encrypting speech coder |
FI108183B (fi) * | 1999-04-26 | 2001-11-30 | Nokia Networks Oy | Uusi menetelmä datan tarkistamiseksi |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6981007B1 (en) * | 1999-07-09 | 2005-12-27 | Whitmyer Jr Wesley W | Onsite backup for internet-based data processing |
US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
US7461402B1 (en) * | 1999-07-14 | 2008-12-02 | Symantec Corporation | System and method for preventing detection of a selected process running on a computer |
US7203962B1 (en) | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
US6826697B1 (en) | 1999-08-30 | 2004-11-30 | Symantec Corporation | System and method for detecting buffer overflow attacks |
US6996843B1 (en) | 1999-08-30 | 2006-02-07 | Symantec Corporation | System and method for detecting computer intrusions |
US6647400B1 (en) | 1999-08-30 | 2003-11-11 | Symantec Corporation | System and method for analyzing filesystems to detect intrusions |
US7085936B1 (en) | 1999-08-30 | 2006-08-01 | Symantec Corporation | System and method for using login correlations to detect intrusions |
US7065657B1 (en) | 1999-08-30 | 2006-06-20 | Symantec Corporation | Extensible intrusion detection system |
US7310735B1 (en) | 1999-10-01 | 2007-12-18 | International Business Machines Corporation | Method, system, and program for distributing software between computer systems |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
FI111207B (fi) * | 2000-03-24 | 2003-06-13 | Smarttrust Systems Oy | Viestin käsittely |
EP1302022A2 (en) * | 2000-03-31 | 2003-04-16 | VDG Inc. | Authentication method and schemes for data integrity protection |
AU2001277879A1 (en) * | 2000-07-14 | 2002-01-30 | The Johns Hopkins University | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7216233B1 (en) * | 2000-08-14 | 2007-05-08 | Sun Microsystems, Inc. | Apparatus, methods, and computer program products for filtering information |
US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
US7032114B1 (en) | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US20020136400A1 (en) * | 2001-01-08 | 2002-09-26 | Arif Askerov | R-conversion encryption method and system |
GB0103416D0 (en) | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
US7096359B2 (en) * | 2001-03-01 | 2006-08-22 | University Of Cincinnati | Authentication scheme for ad hoc and sensor wireless networks |
US7213148B2 (en) * | 2001-06-13 | 2007-05-01 | Corrent Corporation | Apparatus and method for a hash processing system using integrated message digest and secure hash architectures |
US7249255B2 (en) * | 2001-06-13 | 2007-07-24 | Corrent Corporation | Apparatus and method for a hash processing system using multiple hash storage areas |
US20020191785A1 (en) * | 2001-06-14 | 2002-12-19 | International Business Machines Corporation | Apparatus and method for encrypting and decrypting data with incremental data validation |
US6941477B2 (en) * | 2001-07-11 | 2005-09-06 | O'keefe Kevin | Trusted content server |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7200227B2 (en) * | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
GB2374260B (en) * | 2001-10-12 | 2003-08-13 | F Secure Oyj | Data encryption |
FR2836311B1 (fr) * | 2002-02-21 | 2004-05-28 | Gemplus Card Int | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
US7221756B2 (en) * | 2002-03-28 | 2007-05-22 | Lucent Technologies Inc. | Constructions of variable input length cryptographic primitives for high efficiency and high security |
US7242770B2 (en) * | 2002-07-08 | 2007-07-10 | C.E. Electronics, Inc. | Secure encryption/decryption for elevators |
US7254233B2 (en) * | 2002-07-24 | 2007-08-07 | Qualcomm Incorporated | Fast encryption and authentication for data processing systems |
FR2837644A1 (fr) * | 2002-10-25 | 2003-09-26 | Canal Plus Technologies | Procede de transmission securisee de messages ou de donnees entre deux entites |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
US20050235145A1 (en) * | 2002-12-05 | 2005-10-20 | Canon Kabushiki Kaisha | Secure file format |
US7409721B2 (en) * | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7650509B1 (en) | 2004-01-28 | 2010-01-19 | Gordon & Howard Associates, Inc. | Encoding data in a password |
NO321850B1 (no) * | 2004-06-25 | 2006-07-10 | Buypass As | Fremgangsmate for a generere og verifisere en elektronisk signatur |
JP2006039206A (ja) * | 2004-07-27 | 2006-02-09 | Canon Inc | 暗号化装置および復号化装置 |
US20070194881A1 (en) | 2006-02-07 | 2007-08-23 | Schwarz Stanley G | Enforcing payment schedules |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US8687800B2 (en) * | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
US8014529B2 (en) * | 2006-08-18 | 2011-09-06 | Eye-Fi, Inc. | In-band device enrollment without access point support |
US8204216B2 (en) * | 2006-10-23 | 2012-06-19 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
US8122247B2 (en) * | 2006-10-23 | 2012-02-21 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
US9026267B2 (en) | 2007-03-09 | 2015-05-05 | Gordon*Howard Associates, Inc. | Methods and systems of selectively enabling a vehicle by way of a portable wireless device |
US8489102B2 (en) * | 2007-10-12 | 2013-07-16 | Alcatel Lucent | Methods of locating, paging and routing calls to wireless users in femto system |
JP5532560B2 (ja) * | 2008-08-25 | 2014-06-25 | ソニー株式会社 | データ変換装置、およびデータ変換方法、並びにプログラム |
US8018329B2 (en) | 2008-12-12 | 2011-09-13 | Gordon * Howard Associates, Inc. | Automated geo-fence boundary configuration and activation |
US8659404B2 (en) | 2008-12-12 | 2014-02-25 | Gordon Howard Associates, Inc. | Methods and systems related to establishing geo-fence boundaries and collecting data |
US8581712B2 (en) | 2008-12-12 | 2013-11-12 | Gordon * Howard Associates, Inc . | Methods and systems related to establishing geo-fence boundaries |
US8686841B2 (en) | 2008-12-12 | 2014-04-01 | Gordon*Howard Associates, Inc. | Methods and systems related to activating geo-fence boundaries and collecting location data |
FR2940566B1 (fr) * | 2008-12-18 | 2011-03-18 | Electricite De France | Procede et dispositif de transfert securise de donnees numeriques |
US7899056B2 (en) * | 2009-01-13 | 2011-03-01 | Fujitsu Limited | Device and method for reducing overhead in a wireless network |
US8023513B2 (en) * | 2009-02-24 | 2011-09-20 | Fujitsu Limited | System and method for reducing overhead in a wireless network |
JP5447510B2 (ja) | 2009-05-11 | 2014-03-19 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
JP5446650B2 (ja) * | 2009-09-17 | 2014-03-19 | 沖電気工業株式会社 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
US8581711B2 (en) | 2011-03-22 | 2013-11-12 | Gordon*Howard Associates, Inc. | Methods and systems of rule-based intoxicating substance testing associated with vehicles |
FR2974207B1 (fr) * | 2011-04-14 | 2013-05-24 | In Webo Technologies | Procede et systeme de securisation d'un logiciel |
US8781900B2 (en) | 2011-09-09 | 2014-07-15 | Gordon*Howard Associates, Inc. | Method and system of providing information to an occupant of a vehicle |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
US9665997B2 (en) | 2013-01-08 | 2017-05-30 | Gordon*Howard Associates, Inc. | Method and system for providing feedback based on driving behavior |
US9378480B2 (en) | 2013-03-14 | 2016-06-28 | Gordon*Howard Associates, Inc. | Methods and systems related to asset identification triggered geofencing |
US9840229B2 (en) | 2013-03-14 | 2017-12-12 | Gordon*Howard Associates, Inc. | Methods and systems related to a remote tamper detection |
US8928471B2 (en) | 2013-03-14 | 2015-01-06 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US9035756B2 (en) | 2013-03-14 | 2015-05-19 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US9013333B2 (en) | 2013-06-24 | 2015-04-21 | Gordon*Howard Associates, Inc. | Methods and systems related to time triggered geofencing |
US10157282B2 (en) | 2013-12-16 | 2018-12-18 | International Business Machines Corporation | Multiband encryption engine and a self testing method thereof |
US9701279B1 (en) | 2016-01-12 | 2017-07-11 | Gordon*Howard Associates, Inc. | On board monitoring device |
FR3057132A1 (fr) * | 2016-10-04 | 2018-04-06 | Orange | Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication |
US10608822B2 (en) * | 2017-04-26 | 2020-03-31 | Nxp B.V. | Efficient calculation of message authentication codes for related data |
US11924327B2 (en) * | 2019-01-09 | 2024-03-05 | British Telecommunications Public Limited Company | Variable data protection |
EP3681094B1 (en) * | 2019-01-09 | 2021-11-10 | British Telecommunications public limited company | Impeding data access |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62216447A (ja) * | 1986-03-17 | 1987-09-24 | Nippon Telegr & Teleph Corp <Ntt> | メツセ−ジ認証通信方式 |
JPS637388A (ja) * | 1986-06-17 | 1988-01-13 | インペリアル・ケミカル・インダストリ−ズ・ピ−エルシ− | 電解槽 |
JPS6350222A (ja) * | 1986-08-20 | 1988-03-03 | Matsushita Electric Ind Co Ltd | メツセ−ジ認証装置 |
JPS6350223A (ja) * | 1986-08-20 | 1988-03-03 | Matsushita Electric Ind Co Ltd | 認証子生成装置 |
JPS63138457A (ja) * | 1986-12-01 | 1988-06-10 | Hitachi Ltd | 電子捺印方式 |
JPH01163871A (ja) * | 1987-12-21 | 1989-06-28 | Hitachi Ltd | 伝票圧縮文の作成方法 |
JPH02112345A (ja) * | 1988-10-21 | 1990-04-25 | Hitachi Ltd | 圧縮暗号方式 |
JPH03151738A (ja) * | 1989-11-08 | 1991-06-27 | Hitachi Ltd | 検証用データ生成装置 |
JPH03292025A (ja) * | 1990-04-10 | 1991-12-24 | Matsushita Electric Ind Co Ltd | 通信システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US4933869A (en) * | 1988-11-18 | 1990-06-12 | Gareis Ronald E | Programmable threshold data detection system |
US5007089A (en) * | 1990-04-09 | 1991-04-09 | International Business Machines Corporation | Secure key management using programable control vector checking |
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
-
1993
- 1993-04-23 US US08/052,304 patent/US5757913A/en not_active Expired - Fee Related
-
1994
- 1994-03-18 JP JP6049081A patent/JP2776491B2/ja not_active Expired - Lifetime
-
1996
- 1996-05-14 US US08/647,503 patent/US5673318A/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62216447A (ja) * | 1986-03-17 | 1987-09-24 | Nippon Telegr & Teleph Corp <Ntt> | メツセ−ジ認証通信方式 |
JPS637388A (ja) * | 1986-06-17 | 1988-01-13 | インペリアル・ケミカル・インダストリ−ズ・ピ−エルシ− | 電解槽 |
JPS6350222A (ja) * | 1986-08-20 | 1988-03-03 | Matsushita Electric Ind Co Ltd | メツセ−ジ認証装置 |
JPS6350223A (ja) * | 1986-08-20 | 1988-03-03 | Matsushita Electric Ind Co Ltd | 認証子生成装置 |
JPS63138457A (ja) * | 1986-12-01 | 1988-06-10 | Hitachi Ltd | 電子捺印方式 |
JPH01163871A (ja) * | 1987-12-21 | 1989-06-28 | Hitachi Ltd | 伝票圧縮文の作成方法 |
JPH02112345A (ja) * | 1988-10-21 | 1990-04-25 | Hitachi Ltd | 圧縮暗号方式 |
JPH03151738A (ja) * | 1989-11-08 | 1991-06-27 | Hitachi Ltd | 検証用データ生成装置 |
JPH03292025A (ja) * | 1990-04-10 | 1991-12-24 | Matsushita Electric Ind Co Ltd | 通信システム |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU605707B2 (en) * | 1989-03-29 | 1991-01-17 | Kabushiki Kaisha Toshiba | Air-conditioning system |
WO1998047264A1 (de) * | 1997-04-14 | 1998-10-22 | Siemens Aktiengesellschaft | Verfahren und anordnung zur bildung und überprüfung einer prüfsumme für digitale daten, die in mehrere datensegmente gruppiert sind |
AU723002B2 (en) * | 1997-04-14 | 2000-08-17 | Prasendt Investments, Llc | Method and arrangement for forming and checking a checksum for digital data which are grouped into a number of data segments |
US7512801B1 (en) | 1999-03-30 | 2009-03-31 | Fujitsu Limited | Authentication system, authentication method, signing apparatus, signing method, certifying apparatus, certifying method, and a computer-readable recording medium with a program making a computer execute the method recording therein |
JP2006502451A (ja) * | 2002-07-24 | 2006-01-19 | クゥアルコム・インコーポレイテッド | データ処理システムのための効率的な暗号化および認証 |
JP4659839B2 (ja) * | 2005-01-11 | 2011-03-30 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける信号暗号化/解読装置及び方法 |
US7904714B2 (en) | 2005-01-11 | 2011-03-08 | Samsung Electronics Co., Ltd | Apparatus and method for ciphering/deciphering a signal in a communication system |
JP2008527899A (ja) * | 2005-01-11 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける信号暗号化/解読装置及び方法 |
JP2006221163A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | パイプラインを用いてメッセージ認証コードを提供する方法および装置 |
JP4549303B2 (ja) * | 2005-02-07 | 2010-09-22 | 株式会社ソニー・コンピュータエンタテインメント | パイプラインを用いてメッセージ認証コードを提供する方法および装置 |
JP2007288514A (ja) * | 2006-04-17 | 2007-11-01 | Renesas Technology Corp | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
JP2010507982A (ja) * | 2006-10-23 | 2010-03-11 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
JP2009105633A (ja) * | 2007-10-23 | 2009-05-14 | Ntt Software Corp | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
WO2014136386A1 (ja) * | 2013-03-04 | 2014-09-12 | 日本電気株式会社 | タグ生成装置、タグ生成方法およびタグ生成プログラム |
US9787475B2 (en) | 2013-03-04 | 2017-10-10 | Nec Corporation | Device, method, and program for message authentication tag generation |
JP2017505000A (ja) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
JP2016033589A (ja) * | 2014-07-31 | 2016-03-10 | 大日本印刷株式会社 | データ変換装置 |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
JPWO2017056150A1 (ja) * | 2015-09-28 | 2017-10-05 | 三菱電機株式会社 | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム |
JPWO2017056151A1 (ja) * | 2015-09-28 | 2017-10-05 | 三菱電機株式会社 | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム |
JP2017073716A (ja) * | 2015-10-09 | 2017-04-13 | 日本電気株式会社 | タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム |
JP2018026797A (ja) * | 2016-06-10 | 2018-02-15 | ザ・ボーイング・カンパニーThe Boeing Company | ハードウェアベースの高速且つセキュアな拡張・圧縮関数を提供するシステム及び方法 |
JP6305658B1 (ja) * | 2017-02-22 | 2018-04-04 | 三菱電機株式会社 | メッセージ認証子生成装置 |
US11177936B2 (en) | 2017-02-22 | 2021-11-16 | Mitsubishi Electric Corporation | Message authenticator generation apparatus |
JP2018128706A (ja) * | 2018-05-28 | 2018-08-16 | 大日本印刷株式会社 | データ変換装置 |
JP2022519671A (ja) * | 2019-02-06 | 2022-03-24 | ヒタチ・エナジー・スウィツァーランド・アクチェンゲゼルシャフト | 資源が限られているシステムにおいてメッセージを認証するための方法 |
Also Published As
Publication number | Publication date |
---|---|
US5673318A (en) | 1997-09-30 |
JP2776491B2 (ja) | 1998-07-16 |
US5757913A (en) | 1998-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2776491B2 (ja) | タグの決定方法及び装置 | |
JP3053527B2 (ja) | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 | |
Daemen | Cipher and hash function design strategies based on linear and differential cryptanalysis | |
US7685415B2 (en) | Exclusive encryption | |
CN109559122A (zh) | 区块链数据传输方法及区块链数据传输系统 | |
US5892829A (en) | Method and apparatus for generating secure hash functions | |
US20060056623A1 (en) | Block encryption method and schemes for data confidentiality and integrity protection | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
WO2001076130A2 (en) | Authentication method and schemes for data integrity protection | |
WO2002017554A2 (en) | Parallel bock encryption method and modes for data confidentiality and integrity protection | |
CN111628858B (zh) | 一种网络安全算法的加密、解密系统及其加密、解密方法 | |
CN111654511A (zh) | 一种链式数据加密方法、链式数据解密方法及相应的系统 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
US20040252836A1 (en) | Message-authenticated encryption apparatus or decryption apparatus for common-key cipher | |
US8024574B2 (en) | Unidirectional message masking and validation system and method | |
CN114710558B (zh) | 一种基于云存储的异步安全传输通道构建方法 | |
KR20120071844A (ko) | 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법 | |
CN115022042A (zh) | 一种保护数据隐私的合规码验证方法和计算机可读介质 | |
Velioğlu et al. | A New Approach to Cryptographic Hashing: Color Hidden Hash Algorithm | |
Simmons | Symmetric and asymmetric encryption | |
CN116527236B (zh) | 一种加密卡的信息变更验证方法及系统 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
Son et al. | Improving the asymmetric encryption algorithm based on genetic algorithm, application in online information transmission | |
Sangeetha et al. | Email Protection in the Digital Age: Evaluating Symmetric Cryptographic Algorithms |