JPWO2019031025A1 - 暗号化装置、暗号化方法、復号化装置、及び復号化方法 - Google Patents
暗号化装置、暗号化方法、復号化装置、及び復号化方法 Download PDFInfo
- Publication number
- JPWO2019031025A1 JPWO2019031025A1 JP2019535612A JP2019535612A JPWO2019031025A1 JP WO2019031025 A1 JPWO2019031025 A1 JP WO2019031025A1 JP 2019535612 A JP2019535612 A JP 2019535612A JP 2019535612 A JP2019535612 A JP 2019535612A JP WO2019031025 A1 JPWO2019031025 A1 JP WO2019031025A1
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- function
- input
- round
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
1.前提となる技術
2.本実施形態の概要
3.具体的構成例
3.1.具体例(B)
3.2.具体例(C)
3.3.具体例(D)
3.4.具体例(E)
4.ホワイトボックスモデルに係る暗号化による効果について
5.グレイボックスモデルで安全な構成
6.復号化のための構成例
7.既存技術との相違
8.本実施形態が適用されるアプリケーションの例
暗号化と復号化に同じ鍵を用いる共通鍵ブロック暗号の技術が知られている。図1は、共通鍵ブロック暗号を示す模式図であって、kビットの鍵長に対応したnビット共通鍵ブロック暗号アルゴリズムEを示している。暗号化の際には、平文P(nビット)からkビットの秘密鍵Kを用いて暗号関数Eにより暗号文C(nビット)が生成される。復号化の際には、暗号文C(nビット)からkビットの秘密鍵Kを用いて復号関数D(=E−1)により平文P(nビット)が生成される。このような共通鍵ブロック暗号では、例えば図1中に示すような通信路にデータが伝送される場合に、盗聴者(以下、攻撃者とも称する)に対して平文の秘匿性を実現できる。
本実施形態では、上述したホワイトボックスモデルにおいて、信頼できない実行環境において、安全に暗号復号を行う技術、秘密鍵を守る技術を提案する。信頼できない環境として、秘密鍵を安全に保管できない場合、暗号演算の中間値を攻撃者が認識できる場合が挙げられる。
以下では、具体例(B)、具体例(C)、具体例(D)、具体例(E)の構成例とその効果について詳細に説明する。ここで、内部ブロック暗号E’は、n’ビットブロック暗号であり、ブラックボックスモデルにおいて安全であるものとする。
図10は、具体例(B)を示す模式図であって、一般化Feistel構造による構成例を示している。図10に示す例では、nビットの入力データXiがd通りのデータに分割され、各ラインのデータのサイズはn/dビットとなる。ここで、F関数はc×n/d bit入力、(d−c)×(n/d)(=n−(c×n/d))[bit]出力で、c通りのラインのデータが入力され、出力はd−c通りのn/d[bit]のデータに分割され、残りのd−c通りのラインにそれぞれ排他的論理和される。F関数は内部ブロック暗号E’をもとに構成される。ここでE’のブロックサイズn’が、n’>(d−c)×(n/d) かつ n’>c×(n/d)を満たすものとする(条件1)。図10に示すように、ブロック暗号E’へ入力されたビットの値は、排他論理和により得られたビットの値よりも下位ビットとして出力される。
図18は、具体例(C)を示す模式図であって、SPN構造による構成例を示している。図18に示す例では、nビットの入力データXiがd通りのデータに分割され、各ラインのデータのサイズはn/d[bit]である。ここで、各データ毎にn/d[bit]の入出力のS関数による演算(非線形変換演算S層(Substitution-layer))が実行される。その後、L関数による演算(線形変換P層(Permutation-layer))としてn−bit入出力線形変換が実行される。ここで、S関数とL関数(入出力線形変換L)は全単射関数であり、L関数はラウンド定数演算を含む。S関数は、内部ブロック暗号E’をもとに構成されるが、S関数は全単射関数である必要があり、図11のように内部ブロック暗号E’の入力ビット固定、出力の一部の破棄による変換では構成することができない。このため、n/d[bit]のブロック暗号を用いる必要がある。よって、内部ブロック暗号E’のブロックサイズn’の条件は、n’=n/dとなる(条件2)。
図21は、具体例(D)を示す模式図であって、変形Feistel構造による構成例を示している。図21に示す例では、nビットの入力データがd通りのデータに分割され、各ラインのデータのサイズはn/dであり、サイズの異なる4種類のF関数から構成されている。初めのラウンドではn/d[bit]入力、(n−n/d)[bit]出力のF関数、2番目のラウンドでは2n/d[bit]入力、(n−2n/d)[bit]出力のF関数、3番目のラウンドでは3n/d[bit]入力、(n−3n/d)[bit]出力のF関数、4番目のラウンドでは4n/d[bit]入力、(n−4n/d)[bit]出力のF関数が用いられる。この4ラウンドを基本として、任意ラウンド繰り返す。図11で示した方法と同様に、任意のサイズのF関数は、内部ブロック暗号E’から生成され、出力にラウンド定数がXORされる。
図22は、具体例(E)を示す模式図であって、変形SPN構造による構成例を示している。図22に示す例では、nビットの入力データがd通りのデータに分割され、各ラインのデータのサイズはn/dであり、サイズの異なる3種類のS関数から構成されている。各ラウンドのS層は、n/d[bit]の入出力、2n/d[bit]の入出力、4n/d[bit]の入出力、のS関数が用いられる。ホワイトボックス実装では、ユーザの求めるコード(テーブルサイズ)に応じて、これらの一部若しくは全てがテーブルで実装される。例えば。n=128、d=8で、8[bit]、16[bit]、32[bit]のデータが実装されている場合を考える。それぞれのテーブルサイズは、256[byte]、132[Kbyte]、17.2[Gbyte]となる。ユーザの要求に応じて、どのS関数をテーブル実装するか選択することにより、全体のコードサイズを調整可能である。
図23は、本実施形態に係るホワイトボックスモデル暗号化による安全性を説明するための模式図であって、図11に示したFeistel構造によるF関数をAESにより構成した例を示している。上述したように、ホワイトボックスモデルでは、攻撃者はテーブルの入出力にアクセス可能である。内部ブロック暗号E’のブラックボックスモデルと同じテーブルから鍵を求める問題(ホワイトボックスモデル)は、AESの鍵回復攻撃(ブラックボックスモデル)と等しい。従って、本実施形態に係る暗号化によれば、AESの鍵回復攻撃(ブラックボックスモデル)と同等の安全性を確保することが可能である。ホワイトボックスモデルにおいて、安全性は内部ブロック暗号E’のブラックボックスモデルでの鍵回復問題の安全性に帰着する。攻撃者は、鍵を知らない限りテーブルサイズを小さくすることはできない(Space-hardness)。
本実施形態では、以上説明したホワイトボックスモデルで安全なブロック暗号に対し、グレイボックスモデルで安全となるように構成を一部変更する。グレイボックスモデルでは、攻撃者は、ホワイトボックスモデルのように演算の中間値を得ることはできないが、サイドチャネル情報を得ることができる。サイドチャネル情報として、電力の情報、演算のタイミングの情報、チップをプローブして得られる情報、暗号演算中に強い電磁波等を入力して誤動作させた際に得られる情報、等が挙げられる。これらのサイドチャネル情報は、演算の中間値そのものではないが、攻撃者により中間値を予測するために利用可能である。
F’(i)=F(i^rin)^rout
r1 in=r0 out
r2 in=r0 In^r1 out
r3 in=r1 in^r2 out
r4 in=r2 in^r3 out
・・・
rx in=rx−2 in^rx−1 out
r2 in=rA 1 out^rB 0 out
r3 in=rA 2 out^rB 1 out^rc 0 out
r4 in=rA 3 out^rB 2 out^rc 1 out^r0 in
r5 in=rA 4 out^rB 3 out^rc 2 out^r1 in
rx in=rA x−1 out^rB x−2 out^rc x−3 out^rx−4 in
上述したように、暗号化アルゴリズムEに対応する復号アルゴリズムDは、暗号化アルゴリズムEの逆関数E−1と定義でき、入力として暗号文Cと鍵Kを受け取り、平文Pを出力する。復号アルゴリズムDにおいても、ブラックボックス実装によりテーブルを構成することで、ブラックボックスモデルと同等の安全性を確保することが可能である。
以下では、本実施形態に係る技術と、前述した非特許文献1,2に記載された方法(既存技術1とする)、非特許文献3,4に記載された方法(既存技術2とする)との相違について説明する。
本実施形態に係る技術は、図1に示したような通信路におけるデータの秘匿性を実現する他、様々なアプリケーションに適用することができる。以下では、幾つかのアプリケーションの例を説明する。
(1) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化するデータ暗号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいて入力値を暗号化するテーブル化された暗号化関数を有し、
前記暗号化関数が乱数により更新される、暗号化装置。
(2) 前記暗号化関数の入力値に第1の係数が排他論理和され、前記暗号化関数の出力値に第2の係数が排他論理和され、少なくとも前記第2の係数が乱数である、前記(1)に記載の暗号化装置。
(3) 前記第1の係数は、前記出力値に前記第2の係数が排他論理和されたことによる前記データ暗号化部の変化を打ち消す値に調整される、前記(2)に記載の暗号化装置。
(4) 任意のラウンドの前記暗号化関数の前記第1の係数は、当該任意のラウンドより前のラウンドの前記出力値に前記第2の係数が排他論理和されたことによる当該任意のラウンドの前記暗号化関数への前記入力値の変化を打ち消す値に調整される、前記(3)に記載の暗号化装置。
(5) 前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、前記(1)に記載の暗号化装置。
(6) 前記ラウンド関数は、前記ラウンド関数へ入力されるビットのうち前記暗号化関数に入力されなかったビットと、前記暗号化関数からの前記出力値のビットの排他論理和を演算する、前記(5)に記載の暗号化装置。
(7) 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値と前記排他論理和により得られたビットの値を出力する、前記(6)に記載の暗号化装置。
(8) 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値を前記排他論理和により得られたビットの値よりも下位ビットとして出力する、前記(7)に記載の暗号化装置。
(9) 前記ラウンド関数の出力と予め定められた所定値との排他論理和を演算し、得られた値を次のラウンド関数への入力又は前記データ暗号化部の出力とする、前記(5)〜(8)のいずれかに記載の暗号化装置。
(10) 1の前記ラウンド関数が複数の前記暗号化関数を有する、前記(1)〜(9)のいずれかに記載の暗号化装置。
(11) 複数の前記ラウンド関数において、後段のラウンド関数ほど前記暗号化関数に大きなビットの入力値が入力される、前記(5)〜(9)のいずれかに記載の暗号化装置。
(12) 1の前記ラウンド関数が複数の前記暗号化関数を有し、
前記ラウンド関数へ入力されるビットが分割されて複数の前記暗号化関数へ入力され、
複数の前記暗号化関数は非線形演算を行い、
前記ラウンド関数は、複数の前記暗号化関数による前記非線形演算の結果を線形変換演算して出力する、前記(1)〜(11)のいずれかに記載の暗号化装置。
(13) 複数の前記暗号化関数のそれぞれにおいて、入力されるビット数と出力されるビット数が同一である、前記(12)に記載の暗号化装置。
(14) 複数の前記暗号化関数のそれぞれに入力されるビット数が異なる、前記(9)又は(13)に記載の暗号化装置。
(15) 前記暗号化関数は、前記データ暗号化部に対応する秘密鍵から生成される拡張鍵によって暗号化を行う、前記(1)〜(14)のいずれかに記載の暗号化装置。
(16) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化することを備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数により入力値を暗号化し、
前記暗号化関数が乱数により更新される、暗号化方法。
(17) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化する暗号化処理の逆演算により復号を行うデータ復号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数であって乱数により更新される前記暗号化関数により入力値を暗号化する、復号化装置。
(18) 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化する暗号化処理の逆演算により復号を行うことを備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数であって乱数により更新される前記暗号化関数によりにより入力値を暗号化する、復号化方法。
300 テーブル
Claims (18)
- 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化するデータ暗号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいて入力値を暗号化するテーブル化された暗号化関数を有し、
前記暗号化関数が乱数により更新される、暗号化装置。 - 前記暗号化関数の入力値に第1の係数が排他論理和され、前記暗号化関数の出力値に第2の係数が排他論理和され、少なくとも前記第2の係数が乱数である、請求項1に記載の暗号化装置。
- 前記第1の係数は、前記出力値に前記第2の係数が排他論理和されたことによる前記データ暗号化部の変化を打ち消す値に調整される、請求項2に記載の暗号化装置。
- 任意のラウンドの前記暗号化関数の前記第1の係数は、当該任意のラウンドより前のラウンドの前記出力値に前記第2の係数が排他論理和されたことによる当該任意のラウンドの前記暗号化関数への前記入力値の変化を打ち消す値に調整される、請求項3に記載の暗号化装置。
- 前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、請求項1に記載の暗号化装置。 - 前記ラウンド関数は、前記ラウンド関数へ入力されるビットのうち前記暗号化関数に入力されなかったビットと、前記暗号化関数からの前記出力値のビットの排他論理和を演算する、請求項5に記載の暗号化装置。
- 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値と前記排他論理和により得られたビットの値を出力する、請求項6に記載の暗号化装置。
- 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値を前記排他論理和により得られたビットの値よりも下位ビットとして出力する、請求項7に記載の暗号化装置。
- 前記ラウンド関数の出力と予め定められた所定値との排他論理和を演算し、得られた値を次のラウンド関数への入力又は前記データ暗号化部の出力とする、請求項1に記載の暗号化装置。
- 1の前記ラウンド関数が複数の前記暗号化関数を有する、請求項1に記載の暗号化装置。
- 複数の前記ラウンド関数において、後段のラウンド関数ほど前記暗号化関数に大きなビットの入力値が入力される、請求項5に記載の暗号化装置。
- 1の前記ラウンド関数が複数の前記暗号化関数を有し、
前記ラウンド関数へ入力されるビットが分割されて複数の前記暗号化関数へ入力され、
複数の前記暗号化関数は非線形演算を行い、
前記ラウンド関数は、複数の前記暗号化関数による前記非線形演算の結果を線形変換演算して出力する、請求項1に記載の暗号化装置。 - 複数の前記暗号化関数のそれぞれにおいて、入力されるビット数と出力されるビット数が同一である、請求項12に記載の暗号化装置。
- 複数の前記暗号化関数のそれぞれに入力されるビット数が異なる、請求項12に記載の暗号化装置。
- 前記暗号化関数は、前記データ暗号化部に対応する秘密鍵から生成される拡張鍵によって暗号化を行う、請求項1に記載の暗号化装置。
- 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化することを備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数により入力値を暗号化し、
前記暗号化関数が乱数により更新される、暗号化方法。 - 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化する暗号化処理の逆演算により復号を行うデータ復号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数であって乱数により更新される前記暗号化関数により入力値を暗号化する、復号化装置。 - 入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化する暗号化処理の逆演算により復号を行うことを備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいてテーブル化された暗号化関数であって乱数により更新される前記暗号化関数によりにより入力値を暗号化する、復号化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156144 | 2017-08-10 | ||
JP2017156144 | 2017-08-10 | ||
PCT/JP2018/020341 WO2019031025A1 (ja) | 2017-08-10 | 2018-05-28 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019031025A1 true JPWO2019031025A1 (ja) | 2021-02-04 |
JP7078630B2 JP7078630B2 (ja) | 2022-05-31 |
Family
ID=65271411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019535612A Active JP7078630B2 (ja) | 2017-08-10 | 2018-05-28 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11269993B2 (ja) |
EP (1) | EP3651142A4 (ja) |
JP (1) | JP7078630B2 (ja) |
CN (1) | CN111373464B9 (ja) |
WO (1) | WO2019031025A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021025631A1 (en) * | 2019-08-05 | 2021-02-11 | Securify Bilisim Teknolojileri Ve Guvenligi Egt. Dan. San. Ve Tic. Ltd. Sti. | A method for generating digital signatures |
JP7383949B2 (ja) * | 2019-09-20 | 2023-11-21 | 富士電機株式会社 | 情報処理装置及びプログラム |
CN113757909B (zh) * | 2021-11-08 | 2022-02-08 | 国网浙江省电力有限公司绍兴供电公司 | 基于量子加密技术的空调集群控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012520589A (ja) * | 2009-03-10 | 2012-09-06 | イルデト・コーポレート・ビー・ヴイ | 入力に依存する符号化を用いたホワイトボックス暗号システム |
US20170141911A1 (en) * | 2015-11-13 | 2017-05-18 | Nxp B.V. | Split-and-merge approach to protect against dfa attacks |
JP2017187724A (ja) * | 2016-04-08 | 2017-10-12 | ソニー株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5023624B2 (ja) * | 2006-09-01 | 2012-09-12 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
US8422668B1 (en) * | 2006-12-15 | 2013-04-16 | Spansion Llc | Table lookup operation on masked data |
KR101744748B1 (ko) * | 2011-01-05 | 2017-06-09 | 한국전자통신연구원 | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 |
JP5682527B2 (ja) * | 2011-03-28 | 2015-03-11 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
US9015838B1 (en) * | 2012-05-30 | 2015-04-21 | Google Inc. | Defensive techniques to increase computer security |
US9294266B2 (en) * | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
JP2015191107A (ja) * | 2014-03-28 | 2015-11-02 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
US9875377B2 (en) * | 2014-03-31 | 2018-01-23 | Stmicroelectronics S.R.L. | Encryption device of a substitution-box type, and corresponding encryption method and computer program product |
US9455833B2 (en) * | 2014-04-28 | 2016-09-27 | Nxp B.V. | Behavioral fingerprint in a white-box implementation |
SG10201405852QA (en) * | 2014-09-18 | 2016-04-28 | Huawei Internat Pte Ltd | Encryption function and decryption function generating method, encryption and decryption method and related apparatuses |
DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
US10699030B2 (en) * | 2014-12-30 | 2020-06-30 | Cryptography Research Inc. | Determining cryptographic operation masks for improving resistance to external monitoring attacks |
KR101989956B1 (ko) * | 2015-10-29 | 2019-06-17 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
US10015009B2 (en) * | 2015-11-25 | 2018-07-03 | Nxp B.V. | Protecting white-box feistel network implementation against fault attack |
EP3188401B1 (en) * | 2015-12-29 | 2019-12-18 | Secure-IC SAS | Method and system for protecting a cryptographic operation |
JP6135804B1 (ja) * | 2016-06-01 | 2017-05-31 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
KR101924067B1 (ko) * | 2016-10-28 | 2019-02-22 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
-
2018
- 2018-05-28 EP EP18845235.3A patent/EP3651142A4/en active Pending
- 2018-05-28 US US16/636,169 patent/US11269993B2/en active Active
- 2018-05-28 JP JP2019535612A patent/JP7078630B2/ja active Active
- 2018-05-28 CN CN201880050454.6A patent/CN111373464B9/zh active Active
- 2018-05-28 WO PCT/JP2018/020341 patent/WO2019031025A1/ja unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012520589A (ja) * | 2009-03-10 | 2012-09-06 | イルデト・コーポレート・ビー・ヴイ | 入力に依存する符号化を用いたホワイトボックス暗号システム |
US20170141911A1 (en) * | 2015-11-13 | 2017-05-18 | Nxp B.V. | Split-and-merge approach to protect against dfa attacks |
JP2017187724A (ja) * | 2016-04-08 | 2017-10-12 | ソニー株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Non-Patent Citations (1)
Title |
---|
BOGDANOV, A. AND ISOBE, T.: "White-box Cryptography Revisited: Space-Hard Ciphers", PROCEEDINGS OF THE 22ND ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, JPN7018002744, 12 October 2015 (2015-10-12), US, pages 1058 - 1069, XP055575184, ISSN: 0004760233, DOI: 10.1145/2810103.2813699 * |
Also Published As
Publication number | Publication date |
---|---|
US11269993B2 (en) | 2022-03-08 |
WO2019031025A1 (ja) | 2019-02-14 |
US20210165875A1 (en) | 2021-06-03 |
EP3651142A4 (en) | 2021-03-24 |
EP3651142A1 (en) | 2020-05-13 |
JP7078630B2 (ja) | 2022-05-31 |
CN111373464B9 (zh) | 2023-09-26 |
CN111373464B (zh) | 2023-06-06 |
CN111373464A (zh) | 2020-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6877889B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
JP7078631B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
US8325928B2 (en) | Security countermeasure for power analysis attacks | |
US9515820B2 (en) | Protection against side channels | |
KR102413846B1 (ko) | Sbox를 이용하는 암호화 프로세스를 고차 부채널 공격으로부터 보호하기 위한 방법 | |
US9143317B2 (en) | Protecting against white box attacks using column rotation | |
US8619985B2 (en) | Table splitting for cryptographic processes | |
JP7078630B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
Almoysheer et al. | Enhancing Cloud Data Security using Multilevel Encryption Techniques. | |
Podder et al. | Robust medical and color image cryptosystem using array index and chaotic S-box | |
US20210165746A1 (en) | System and method for protecting memory encryption against template attacks | |
CN111602367B (zh) | 用于保护在使白盒密码算法安全的对策中使用的熵源的方法 | |
Sachdeva et al. | Implementation of AES-128 using multiple cipher keys | |
KR101026647B1 (ko) | 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 | |
Lin et al. | Software Tamper Resistance Based on White-Box SMS4 Implementation | |
CN117768099A (zh) | 一种数据处理方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7078630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |