JPWO2016088453A1 - 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム - Google Patents
暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム Download PDFInfo
- Publication number
- JPWO2016088453A1 JPWO2016088453A1 JP2016562335A JP2016562335A JPWO2016088453A1 JP WO2016088453 A1 JPWO2016088453 A1 JP WO2016088453A1 JP 2016562335 A JP2016562335 A JP 2016562335A JP 2016562335 A JP2016562335 A JP 2016562335A JP WO2016088453 A1 JPWO2016088453 A1 JP WO2016088453A1
- Authority
- JP
- Japan
- Prior art keywords
- key
- block
- encryption
- decryption
- cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 110
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 18
- 230000000694 effects Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- NRNCYVBFPDDJNE-UHFFFAOYSA-N pemoline Chemical compound O1C(N)=NC(=O)C1C1=CC=CC=C1 NRNCYVBFPDDJNE-UHFFFAOYSA-N 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、実施形態1に係る暗号化装置2000を例示するブロック図である。図1において、矢印は情報の流れを表している。さらに、図1において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
取得部2020が行う処理は、例えば図2の(1)で表される。ここで、取得部2020が第1暗号鍵及び平文ブロック列を取得する方法は様々である。例えば取得部2020は、外部の装置から入力される第1暗号鍵及び平文ブロック列を取得する。その他にも例えば、取得部2020は、手動で入力される第1暗号鍵及び平文ブロック列を取得する。さらに取得部2020は、外部の装置にアクセスして、第1暗号鍵及び平文ブロック列を取得してもよい。また、取得部2020は、第1暗号鍵と平文ブロック列とを異なる方法で取得してもよい。例えば、第1暗号鍵は外部の装置から取得され、平文ブロック列は手動で入力される。
第2暗号鍵生成部2040が第2暗号鍵を生成する方法は様々である。例えば第2暗号鍵生成部2040は、所定のビット長のランダムなビット列を生成し、これを第2暗号鍵とする。また例えば、第2暗号鍵の候補を複数用意しておき、第2暗号鍵生成部2040は、その中から利用する第2暗号鍵を選択してもよい。なお、上述の「所定のビット長」は、予め第2暗号鍵生成部2040に設定されていてもよいし、所定のビット長を記憶している記憶装置等から第2暗号鍵生成部2040が取得するようにしてもよい。
前述の通り、第3暗号鍵生成部2060は第1暗号鍵と、第2暗号鍵の一部又は全部との排他的論理和として第3暗号鍵を生成する。
カウンタモード暗号化部2080は、ブロック暗号の暗号化利用モードの一つであるカウンタモードを利用して、複数の平文ブロックを暗号化する。ここで、カウンタモードのブロック暗号では、暗号鍵、カウンタの初期値、及び暗号化対象の平文ブロック列を入力として、暗号ブロック列を生成する。
鍵ブロック生成部2100は、第2暗号鍵及び暗号ブロック列の各ブロックとの排他的論理和として、鍵ブロックを生成する。この処理は、例えば図2の(6)で表される。図2の(6)において、y[n+1] は鍵ブロックを表す。こうすることで、第2暗号鍵が、暗号ブロック列によってマスクされる。
暗号化装置2000は、出力部2120をさらに有していてもよい(図示せず)。出力部2120は、暗号ブロック列及び鍵ブロックを出力する。例えば出力部2120は、暗号ブロック列及び鍵ブロックから成るブロック列(以下、出力ブロック列)を出力する。出力部2120が行う処理は、例えば図2の(7)で表される。図2の(7)において、出力ブロック列は、暗号ブロック列 {y[1],...,y[n]} と鍵ブロック y[n+1] とを結合したブロック列 {y[1],...,y[n],y[n+1]} である。ただし、出力部2120は、暗号ブロック列及び鍵ブロックを別々に出力してもよい。
図4は、実施形態1の暗号化装置2000によって実行される処理の流れを例示するフローチャートである。取得部2020は平文ブロック列及び第1暗号鍵を取得する(S102)。第2暗号鍵生成部2040は第2暗号鍵を生成する(S104)。第3暗号鍵生成部2060は第3暗号鍵を生成する(S106)。カウンタモード暗号化部2080は、第3暗号鍵を暗号鍵としてカウンタモードのブロック暗号で平文ブロック列を暗号化し、暗号ブロック列を生成する(S108)。鍵ブロック生成部2100は鍵ブロックを生成する(S110)。
暗号化装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、各機能構成部をハードウエアとソフトウエアとの組み合わせで実現する場合について、その構成を具体的に例示する。
非特許文献1に記載されている手法及び非特許文献2に記載されている手法について説明した後、本実施形態の暗号化装置の作用・効果について説明する。
図10は、実施形態2に係る復号装置3000を例示するブロック図である。図10において、矢印は情報の流れを表している。さらに、図10において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
対象ブロック列に含まれる暗号ブロック列は、暗号化装置2000のカウンタモード暗号化部2080によって生成された暗号ブロック列である。また、対象ブロック列に含まれる鍵ブロックは、暗号化装置2000の鍵ブロック生成部2100によって生成された鍵ブロックである。つまり、対象ブロックは、出力部2120によって出力された出力ブロックに相当する。取得部3020が行う処理は、例えば図11の(1)で表される。
第2復号鍵生成部3040は、暗号ブロック列の各ブロック列及び鍵ブロックとの排他的論理和を算出し、その算出結果を用いて第2復号鍵を生成する。例えば第2復号鍵生成部3040の処理は、図11の(2)で表される。図11の(2)において、第2復号鍵生成部3040は、対象ブロック列 {y[1],...,y[n+1]} の各ブロックの排他的論理和を算出し、その算出結果を第2復号鍵 kd2 とする。
第3復号鍵生成部3060は、第2復号鍵の一部又は全部と第1復号鍵との排他的論理和を算出し、その算出結果を第3復号鍵とする。第2復号鍵のビット長が第1復号鍵のビット長より長い場合、第3復号鍵生成部3060は、第2復号鍵の一部と第1復号鍵との排他的論理和を算出し、第3復号鍵とする。この場合における第3復号鍵生成部3060の処理は、例えば図11の(3)及び(4)で表される。図11において、第1復号鍵のビット長は L である。そこで、図11の(3)において、第3復号鍵生成部3060は、第2復号鍵の下位 L ビットである部分鍵 k を生成している。そして、図11の(4)において、第3復号鍵生成部3060は、第1復号鍵 kd1 と部分鍵 k との排他的論理和を算出し、その算出結果を第3復号鍵 kd3 としている。
カウンタモード復号部3080は、ブロック暗号の暗号化利用モードの一つであるカウンタモードを利用して暗号ブロック列を復号し、平文ブロックを生成する。カウンタモード復号部3080は、前述の第3復号鍵を復号鍵として用いる。また、カウンタモード復号部3080は、復号対象の暗号ブロック列として、取得部3020によって取得された暗号ブロック列を用いる。さらに、カウンタモード復号部3080は、カウンタモード暗号化部2080が暗号ブロック列の生成に利用したカウンタの初期値と同じ値を、復号処理におけるカウンタの初期値として用いる。カウンタモード復号部3080は、暗号化装置2000からカウンタの初期値を取得してもよいし、手動で入力されるカウンタの初期値を取得してもよいし、復号装置3000の内部又は外部に記憶されているカウンタの初期値を取得してもよい。またカウンタの初期値は、カウンタモード復号部3080に予め設定されていてもよい。
復号装置3000は、出力部3100をさらに有していてもよい(図示せず)。出力部3100は、カウンタモード復号部3080によって復号された平文ブロックを出力する(例えば図11の(6))。
図13は、実施形態2の復号装置3000によって実行される処理の流れを例示するフローチャートである。取得部3020は、対象ブロック列及び第1復号鍵を取得する(S202)。第2復号鍵生成部3040は、第2復号鍵を生成する(S204)。第3復号鍵生成部3060は、第3復号鍵を生成する(S206)。カウンタモード復号部3080は、暗号ブロック列をカウンタモードのブロック暗号で復号し、平文ブロック列を生成する(S208)。
復号装置3000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、各機能構成部をハードウエアとソフトウエアとの組み合わせで実現する場合について、その構成を具体的に例示する。
本実施形態の復号装置3000によれば、実施形態1の暗号化装置2000によって生成された暗号ブロック列を復号し、平文ブロック列を得ることができる。
図15は、実施形態3の暗号処理システム5000を例示するブロック図である。暗号処理システム5000は、実施形態1の暗号化装置2000及び実施形態2の復号装置3000を有する。暗号化装置2000の構成は例えば図1で表される。また、復号装置3000の構成は、例えば図10で表される。そのため図15において、暗号化装置2000と復号装置3000が有する各機能構成部は省略されている。
1. 複数の平文ブロックで構成される平文ブロック列、及び第1暗号鍵を取得する取得手段と、
第2暗号鍵を生成する第2暗号鍵生成手段と、
前記第1暗号鍵と、前記第2暗号鍵の一部又は全部との排他的論理和として、第3暗号鍵を算出する第3暗号鍵生成手段と、
前記第3暗号鍵を暗号鍵とするカウンタモードのブロック暗号で前記平文ブロック列を暗号化して、暗号ブロック列を生成するカウンタモード暗号化手段と、
前記第2暗号鍵と前記暗号ブロック列の各ブロックとの排他的論理和を算出することで鍵ブロックを生成する鍵ブロック生成手段と、
を有する暗号化装置。
2. 前記第2暗号鍵のサイズが前記平文ブロックのサイズより大きい場合、前記鍵ブロック生成手段は、前記第2暗号鍵を n 分割 (n >= 2) した各部分と、前記暗号ブロック列を n 分割した各部分ブロックとの排他的論理和をそれぞれ算出することで、n 個の鍵ブロックを生成する、1.に記載の暗号化装置。
3. 前記暗号ブロック列及び前記鍵ブロックを有するブロック列を出力するブロック列出力手段を有する1.又は2.に記載の暗号化装置。
4. 鍵ブロック、複数の暗号ブロックを有する暗号ブロック列、及び第1復号鍵を取得する取得手段と、
前記暗号ブロック列に含まれる各暗号ブロックの排他的論理和を算出し、その算出結果を用いて第2復号鍵を生成する第2復号鍵生成手段と、
前記第1復号鍵と、前記第2復号鍵の一部又は全部との排他的論理和として、第3復号鍵を算出する第3復号鍵生成手段と、
前記第3復号鍵を復号鍵とするカウンタモードのブロック暗号で前記暗号ブロック列を復号して平文ブロック列を生成するカウンタモード復号手段と、
を有する復号装置。
5. 前記取得手段は、複数の鍵ブロックを取得し、
前記第2復号鍵生成手段は、各前記鍵ブロックと、前記暗号ブロック列を n (n > 0) 分割した各部分ブロックとの排他的論理和をそれぞれ算出し、算出した複数の値を結合することで前記第2復号鍵を生成する4.に記載の復号装置。
6. 1.乃至3.いずれか一つに記載の暗号化装置と、4.又は5.に記載の復号装置とを有する暗号処理システム。
7. コンピュータによって実行される暗号化方法であって、
複数の平文ブロックで構成される平文ブロック列、及び第1暗号鍵を取得する取得ステップと、
第2暗号鍵を生成する第2暗号鍵生成ステップと、
前記第1暗号鍵と、前記第2暗号鍵の一部又は全部との排他的論理和として、第3暗号鍵を算出する第3暗号鍵生成ステップと、
前記第3暗号鍵を暗号鍵とするカウンタモードのブロック暗号で前記平文ブロック列を暗号化して、暗号ブロック列を生成するカウンタモード暗号化ステップと、
前記第2暗号鍵と前記暗号ブロック列の各ブロックとの排他的論理和を算出することで鍵ブロックを生成する鍵ブロック生成ステップと、
を有する暗号化方法。
8. 前記第2暗号鍵のサイズが前記平文ブロックのサイズより大きい場合、前記鍵ブロック生成ステップは、前記第2暗号鍵を n 分割 (n >= 2) した各部分と、前記暗号ブロック列を n 分割した各部分ブロックとの排他的論理和をそれぞれ算出することで、n 個の鍵ブロックを生成する、7.に記載の暗号化方法。
9. 前記暗号ブロック列及び前記鍵ブロックを有するブロック列を出力するブロック列出力ステップを有する7.又は8.に記載の暗号化方法。
10. コンピュータによって実行される復号方法であって、
鍵ブロック、複数の暗号ブロックを有する暗号ブロック列、及び第1復号鍵を取得する取得ステップと、
前記暗号ブロック列に含まれる各暗号ブロックの排他的論理和を算出し、その算出結果を用いて第2復号鍵を生成する第2復号鍵生成ステップと、
前記第1復号鍵と、前記第2復号鍵の一部又は全部との排他的論理和として、第3復号鍵を算出する第3復号鍵生成ステップと、
前記第3復号鍵を復号鍵とするカウンタモードのブロック暗号で前記暗号ブロック列を復号して平文ブロック列を生成するカウンタモード復号ステップと、
を有する復号方法。
11. 前記取得ステップは、複数の鍵ブロックを取得し、
前記第2復号鍵生成ステップは、各前記鍵ブロックと、前記暗号ブロック列を n (n > 0) 分割した各部分ブロックとの排他的論理和をそれぞれ算出し、算出した複数の値を結合することで前記第2復号鍵を生成する10.に記載の復号方法。
12. コンピュータに、1.乃至3.いずれか一つに記載の暗号化装置として動作する機能を持たせる暗号化プログラム。
13. コンピュータに、4.又は5.に記載の復号装置として動作する機能を持たせる復号プログラム。
Claims (10)
- 複数の平文ブロックで構成される平文ブロック列、及び第1暗号鍵を取得する取得手段と、
第2暗号鍵を生成する第2暗号鍵生成手段と、
前記第1暗号鍵と、前記第2暗号鍵の一部又は全部との排他的論理和として、第3暗号鍵を算出する第3暗号鍵生成手段と、
前記第3暗号鍵を暗号鍵とするカウンタモードのブロック暗号で前記平文ブロック列を暗号化して、暗号ブロック列を生成するカウンタモード暗号化手段と、
前記第2暗号鍵と前記暗号ブロック列の各ブロックとの排他的論理和を算出することで鍵ブロックを生成する鍵ブロック生成手段と、
を有する暗号化装置。 - 前記第2暗号鍵のサイズが前記平文ブロックのサイズより大きい場合、前記鍵ブロック生成手段は、前記第2暗号鍵を n 分割 (n >= 2) した各部分と、前記暗号ブロック列を n 分割した各部分ブロックとの排他的論理和をそれぞれ算出することで、n 個の鍵ブロックを生成する、請求項1に記載の暗号化装置。
- 前記暗号ブロック列及び前記鍵ブロックを有するブロック列を出力するブロック列出力手段を有する請求項1又は2に記載の暗号化装置。
- 鍵ブロック、複数の暗号ブロックを有する暗号ブロック列、及び第1復号鍵を取得する取得手段と、
前記暗号ブロック列に含まれる各暗号ブロックの排他的論理和を算出し、その算出結果を用いて第2復号鍵を生成する第2復号鍵生成手段と、
前記第1復号鍵と、前記第2復号鍵の一部又は全部との排他的論理和として、第3復号鍵を算出する第3復号鍵生成手段と、
前記第3復号鍵を復号鍵とするカウンタモードのブロック暗号で前記暗号ブロック列を復号して平文ブロック列を生成するカウンタモード復号手段と、
を有する復号装置。 - 前記取得手段は、複数の鍵ブロックを取得し、
前記第2復号鍵生成手段は、各前記鍵ブロックと、前記暗号ブロック列を n (n > 0) 分割した各部分ブロックとの排他的論理和をそれぞれ算出し、算出した複数の値を結合することで前記第2復号鍵を生成する請求項4に記載の復号装置。 - 請求項1乃至3いずれか一項に記載の暗号化装置と、請求項4又は5に記載の復号装置とを有する暗号処理システム。
- コンピュータによって実行される暗号化方法であって、
複数の平文ブロックで構成される平文ブロック列、及び第1暗号鍵を取得する取得ステップと、
第2暗号鍵を生成する第2暗号鍵生成ステップと、
前記第1暗号鍵と、前記第2暗号鍵の一部又は全部との排他的論理和として、第3暗号鍵を算出する第3暗号鍵生成ステップと、
前記第3暗号鍵を暗号鍵とするカウンタモードのブロック暗号で前記平文ブロック列を暗号化して、暗号ブロック列を生成するカウンタモード暗号化ステップと、
前記第2暗号鍵と前記暗号ブロック列の各ブロックとの排他的論理和を算出することで鍵ブロックを生成する鍵ブロック生成ステップと、
を有する暗号化方法。 - コンピュータによって実行される復号方法であって、
鍵ブロック、複数の暗号ブロックを有する暗号ブロック列、及び第1復号鍵を取得する取得ステップと、
前記暗号ブロック列に含まれる各暗号ブロックの排他的論理和を算出し、その算出結果を用いて第2復号鍵を生成する第2復号鍵生成ステップと、
前記第1復号鍵と、前記第2復号鍵の一部又は全部との排他的論理和として、第3復号鍵を算出する第3復号鍵生成ステップと、
前記第3復号鍵を復号鍵とするカウンタモードのブロック暗号で前記暗号ブロック列を復号して平文ブロック列を生成するカウンタモード復号ステップと、
を有する復号方法。 - コンピュータに、請求項1乃至3いずれか一項に記載の暗号化装置として動作する機能を持たせる暗号化プログラム。
- コンピュータに、請求項4又は5に記載の復号装置として動作する機能を持たせる復号プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014245932 | 2014-12-04 | ||
JP2014245932 | 2014-12-04 | ||
PCT/JP2015/078908 WO2016088453A1 (ja) | 2014-12-04 | 2015-10-13 | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016088453A1 true JPWO2016088453A1 (ja) | 2017-09-14 |
JP6575532B2 JP6575532B2 (ja) | 2019-09-18 |
Family
ID=56091409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016562335A Active JP6575532B2 (ja) | 2014-12-04 | 2015-10-13 | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10305689B2 (ja) |
JP (1) | JP6575532B2 (ja) |
WO (1) | WO2016088453A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314053B (zh) * | 2018-12-12 | 2023-02-10 | 上海领甲数据科技有限公司 | 一种数据加密和解密方法 |
CN111125740B (zh) * | 2019-12-27 | 2023-09-19 | 湖南鼎一致远科技发展有限公司 | 热转打印机、上位机、耗材加密系统及方法 |
US11271919B2 (en) | 2020-06-02 | 2022-03-08 | Bank Of America Corporation | Network security system for rogue devices |
US11558362B2 (en) | 2020-06-02 | 2023-01-17 | Bank Of America Corporation | Secure communication for remote devices |
US11343097B2 (en) | 2020-06-02 | 2022-05-24 | Bank Of America Corporation | Dynamic segmentation of network traffic by use of pre-shared keys |
EP3923512A1 (en) | 2020-06-08 | 2021-12-15 | Barclays Execution Services Limited | Method for processing encrypted data |
US11265255B1 (en) | 2020-08-11 | 2022-03-01 | Bank Of America Corporation | Secure communication routing for remote devices |
EP3996321A1 (en) | 2020-11-06 | 2022-05-11 | Barclays Execution Services Limited | Method for processing encrypted data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09230787A (ja) * | 1996-02-20 | 1997-09-05 | Internatl Business Mach Corp <Ibm> | 暗号化方法および装置 |
JP2006311383A (ja) * | 2005-04-28 | 2006-11-09 | Trusted Solutions Kk | データ管理方法、データ管理システムおよびデータ管理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7007050B2 (en) * | 2001-05-17 | 2006-02-28 | Nokia Corporation | Method and apparatus for improved pseudo-random number generation |
WO2005086950A2 (en) * | 2004-03-11 | 2005-09-22 | Teknovus, Inc., | Method for data encryption in an ethernet passive optical network |
JP4490192B2 (ja) * | 2004-07-02 | 2010-06-23 | 株式会社エヌ・ティ・ティ・ドコモ | マルチタスク実行システム |
US7418100B2 (en) * | 2004-10-20 | 2008-08-26 | Cisco Technology, Inc. | Enciphering method |
-
2015
- 2015-10-13 WO PCT/JP2015/078908 patent/WO2016088453A1/ja active Application Filing
- 2015-10-13 JP JP2016562335A patent/JP6575532B2/ja active Active
- 2015-10-13 US US15/532,147 patent/US10305689B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09230787A (ja) * | 1996-02-20 | 1997-09-05 | Internatl Business Mach Corp <Ibm> | 暗号化方法および装置 |
JP2006311383A (ja) * | 2005-04-28 | 2006-11-09 | Trusted Solutions Kk | データ管理方法、データ管理システムおよびデータ管理装置 |
Non-Patent Citations (2)
Title |
---|
BELLARE, M. AND BOLDYREVA, A.: "The Security of Chaffing and Winnowing", LECTURE NOTES IN COMPUTER SCIENCE, vol. 1976, JPN6010055745, 2000, pages 517 - 530, ISSN: 0004081168 * |
DESAI, A.: "The Security of All-or-Nothing Encryption: Protecting against Exhaustive Key Search", LECTURE NOTES IN COMPUTER SCIENCE, vol. 1880, JPN6019016834, 2000, pages 359 - 375, XP001003410, ISSN: 0004081169 * |
Also Published As
Publication number | Publication date |
---|---|
US10305689B2 (en) | 2019-05-28 |
JP6575532B2 (ja) | 2019-09-18 |
WO2016088453A1 (ja) | 2016-06-09 |
US20170272243A1 (en) | 2017-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
JP6934963B2 (ja) | データを暗号化する方法およびシステム | |
US8121294B2 (en) | System and method for a derivation function for key per page | |
JP6083234B2 (ja) | 暗号処理装置 | |
JP6035459B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
JP5855696B2 (ja) | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 | |
JP6413743B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
WO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
KR20150130788A (ko) | 데이터를 암호화하는 방법 및 그를 위한 장치 | |
US11153068B2 (en) | Encryption device, encryption method, decryption device and decryption method | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
Sharma et al. | Analysis of AES Encryption with ECC | |
CN113098675B (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
JP6194136B2 (ja) | 疑似乱数生成装置及び疑似乱数生成プログラム | |
WO2016088251A1 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
JP6203387B2 (ja) | 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム | |
CN112640359B (zh) | 消息认证装置、消息认证方法及计算机可读取的存储介质 | |
Arora et al. | Performance analysis of cryptography algorithms | |
US11811741B2 (en) | Information processing system and information processing method | |
JP2013205437A (ja) | 非線形関数S−boxの計算方法及び装置 | |
WO2022239163A1 (ja) | 認証暗号化装置、認証復号装置、認証暗号システム、方法及びコンピュータ可読媒体 | |
JP5818768B2 (ja) | マスク生成装置、情報処理装置、及びその方法、プログラム | |
JP2014219548A (ja) | 暗号処理システム | |
Mandal et al. | Securing Message using Recursive Modulo-2 and Key Rotation Operation (RMRO) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6575532 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |