KR101387799B1 - 메시지 인증 방법 - Google Patents

메시지 인증 방법 Download PDF

Info

Publication number
KR101387799B1
KR101387799B1 KR1020137028285A KR20137028285A KR101387799B1 KR 101387799 B1 KR101387799 B1 KR 101387799B1 KR 1020137028285 A KR1020137028285 A KR 1020137028285A KR 20137028285 A KR20137028285 A KR 20137028285A KR 101387799 B1 KR101387799 B1 KR 101387799B1
Authority
KR
South Korea
Prior art keywords
bit string
random bit
key
message data
cryptographic algorithm
Prior art date
Application number
KR1020137028285A
Other languages
English (en)
Other versions
KR20130125840A (ko
Inventor
사바 파텔
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20130125840A publication Critical patent/KR20130125840A/ko
Application granted granted Critical
Publication of KR101387799B1 publication Critical patent/KR101387799B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

암호화 방법에서, 데이터 입력 블록이 가역적으로 처리되어 적어도 부분적으로 무작위화된 스트링이 생성된다. 그 후, 무작위화된 스트링은 블록 암호에 의해 암호화된다. 복호화 시, 암호화된 데이터의 입력 블록이 먼저 블록 암호와 관련하여 복호화된다. 그 후, 무작위화가 역행된다.

Description

메시지 인증 방법{ENCRYPTION METHOD FOR MESSAGE AUTHENTICATION}
관련 출원에 대한 교차 참조
본 출원은 2006년 8월 15일에 출원된 미국 가출원 번호 제60/837,683호의 우선권을 주장한다.
발명 분야
본 발명은 메시지의 안전한 암호화 방법에 관한 것이다.
많은 유형의 통신에는 부정 수단을 사용한 변경 액세스(tampering access) 및 비인가 액세스(unauthorized access)로부터 메시지를 보호할 필요가 있다. 이러한 목적을 위해 오래 동안 암호화가 사용되고 있다. 암호화 기술의 최신 애플리케이션에서, 암호화키는 암호화된 메시지에 안전성을 제공하며 메시지의 무결성을 보호하는 데 사용된다. 예를 들어, 디지털 서명은 전송 전에 메시지에 첨부될 수 있고, 수신측에 의해 수신된 메시지로부터 계산된 디지털 서명의 제 2 버전이 전송 전에 메시지에 첨부될 수도 있다. 만일 디지털 서명의 2개의 버전이 일치하지 않는다면, 수신측은 메시지의 무결성이 부정한 수단에 의해 손상되었음을 알 것이다.
메시지의 무결성을 보증하기 위해서는, 비순응성(non-malleable)인 암호의 보호 하에, 첨부된 디지털 서명과 함께 메시지를 전송하는 것이 바람직하다. 비순응성의 특성은, 암호화된 메시지의 단 하나의 비트가 예를 들어 순응성 공격의 결과로서 변경된다해도, 변경의 효과가 복호화 시에 메시지 전반에 분포될 것임을 보증한다. 따라서, 특히, 디지털 서명이 영향을 받을 확률이 높고, 수신측에 의해 국부적으로 계산된 버전과 일치하지 않을 것이다.
메시지의 암호화에 사용되는 암호의 한 가지 유형은 블록 암호(a block cipher)로 지칭된다. 블록 암호는 고정 길이의 이진 데이터 블록을 입력 스트링으로 취하고, 고정 길이의 이진 데이터 블록을 출력 스트링으로 생성한다. 예를 들어, AES(Advanced Encryption Standard)는, 전형적으로 128 비트의 입력 및 출력 블록을 갖는 공지된 블록 암호이다.
AES와 같은 블록 암호를 적용하는 한 가지 방법은 ECB(Electronic Codebook)을 이용하는 것이다. ECB 암호화에서, 메시지는 적절한 길이의 블록 암호용 블록으로 분할되고, 이어서, 각 블록은 블록 암호를 사용하여 개별적으로 암호화된다.
ECB의 한 가지 취약점은 반복 공격(replay attacks)의 영향을 쉽게 받는다는 것이다. 즉, 공격자가 전송된 메시지 내의 순환 스트링(a recurrent string)을 찾을 수도 있다. ECB 암호화에서, 평문 스트링(a plaintext string)의 순환은 동일한 암호화 스트링의 순환을 가져올 수 있다. 그러한 경우, 순환은 공격자에 의해 인지될 수 있다.
암호화 방법을 부정한 수단에 의한 변경(tampering), 재현 공격 및 기타 종류의 공격에 대비하여 보다 강건하게 만드는 다양한 시도가 이루어지고 있다. 보다 강건한 접근법 중 한 가지 일례는, "Air-Interface Application Layer Security For Wireless Networks" 라는 명칭으로 S. Patel 등에 의해 2005년 10월 28일에 출원되었으며 본 명세서와 공통적으로 양도된 미국 특허 출원 번호 제11/261,399호에 설명되어 있다. 이 접근법에서, 블록 암호는, 예를 들어 한 쌍의 의사 무작위 추출 스트링(a pair of pseudorandom strings) A 및 B를 생성하는 데 사용된다. 평문 블록 X는 수식 AX+B를 형성함으로써 암호화되며, 이 때 A 및 X는 다항식 곱셈(polynomial multiplication)을 사용하여 결합한다. 결합된 스트링 A 및 B의 사용은 재생 공격에 대비한 강인성 및 비순응성(non-malleability)을 제공한다.
유용하기는 하지만, 암호화 및 그러한 다항식 암호화 방법은, 암호화용 곱셈 연산 및 그 반대인 복호화용 곱셈 연산이 집중적으로 계산되기 때문에, 비교적 고가이다.
따라서, 계산 리소스의 사용이 경제적인 강건한 암호화 방법이 여전히 필요하다.
우리는 그러한 방법을 찾아냈다. 넓은 양상에서, 본 발명의 방법은 데이터 입력 블록을 가역적으로 처리하여 적어도 부분적으로 무작위 비트 스트링을 생성한다. 그 후, 무작위 비트 스트링은 블록 암호에 의해 암호화된다. 복호화 시에는, 암호화된 데이터의 입력 블록이 먼저 블록 암호와 관련하여 복호화된다. 그 후, 무작위화가 역행된다.
도 1은 예시적인 일 실시예에서 본 발명에 따른 암호화 방법을 예시한 흐름도,
도 2는 예시적인 일 실시예에서 본 발명에 따른 복호화 방법을 예시한 흐름도,
도 3은 도 1의 방법의 변형에 사용될 수 있는 부분적 입력 데이터 스트링 암호화 방법을 예시한 흐름도,
도 4는 도 2의 방법의 변형에 사용될 수 있는 부분적 입력 데이터 스트링 복호화 방법을 예시한 흐름도이다.
본 명세서에서 설명되는 암호화 방법은, 데이터 트래픽, 음성 트래픽 및 시그널링 데이터를 포함하는 모든 종류의 콘텐츠의 무선 전송의 안전성 및 무결성을 보호하는 특정 애플리케이션을 가질 것이다. 이러한 전송은, 예를 들어, 제한 없이, 무선 네트워크의 기지국과 무선 사용자 단말기 사이에 일어날 수 있다. 그러나, 설명되는 방법은 무선 네트워크에만 제한되는 것이 아니라, 그 대신에 유선 통신 도메인에서 적합한 애플리케이션을 찾을 수도 있다. 마찬가지로, 그것은 사용자 단말기와 네트워크 서버 및 스위치를 포함하는 다양한 종류의 네트워크 개체들 사이의 통신을 보호하는 데 적합하다.
특정 실례에서, 세션 키 K는 보호된 통신에 대한 두 당사자 사이에서 미리 안전하게 교환된다. 공지된 방법에 의하면, 세션 키는 2개의 추가 키 K1 및 K2를 생성하는 데 사용된다. 예를 들어, K1은, K를 입력 키로서 취하고 0과 적절하게 패딩된 정수 1을 인수(argument)로서 취하는 AES 알고리즘에 의해 생성(K1=AESK(1))될 수 있다. 유사하게, 우리는 K2=AESK(2)를 가질 수도 있다. 키 K1은 AES와 함께 사용되어 의사 무작위 비트 스트링 AESK1(1), AESK1(2) 등을 생성한다. 예시에 의하면, 의사 무작위 비트 스트링을 형성하는 AES의 인수는 적합하게는 패딩된 연속하는 정수 1, 2 등일 수 있다. 그러나, 소정 값이 복호화에 사용되는 수신기에게도 알려져 있다면 동일한 값의 임의의 시퀀스가 사용될 수도 있다.
도 1을 참조하면, 제 1 암호화 단계(10)에서는 n개의 입력 데이터 블록 X1, ..., Xn이 Y1=AESK1(1)
Figure 112013106465910-pat00001
X1, Y2=AESK1(2)
Figure 112013106465910-pat00002
X2, ..., Yn=AESK1(n)
Figure 112013106465910-pat00003
Xn에 따라 AES에 의해 암호화된다. 선행 수학식에서, 심볼
Figure 112013106465910-pat00004
은 논리적 XOR 연산을 의미한다. 이들 연산의 결과는 적어도 부분적인 무작위성을 입력 블록에 더한 것이다. 연산은 각 블록과 해당 의사 무작위 비트 스트링 사이의 제 2 XOR 연산이 최초 입력 블록을 복원할 것이기 때문에 가역적이다.
안전성이 약간 떨어지더라도 보다 경제적이기를 바란다면, 보다 짧은 의사 무작위 비트 스트링이 사용될 수 있고, 이러한 방법으로 무작위화된 각 입력 블록의 일부분만이 사용될 수 있다. 또한, 의사 무작위 비트 스트링을 생성하는 블록 암호 대안이 존재한다. 예를 들어, 위에서 설명된 의사 무작위 비트 스트링 각각은 스트림 암호(a stream cipher)에 의해 생성된 긴 의사 무작위 비트 스트링으로부터의 블록일 수 있다.
제 2 암호화 단계(20)에서, 각각의 Y1, Y2 등은 입력키로서 K2를 취하는 AES에 의해 암호화되어 C1, C2 등의 암호문 블록을 생성한다. 즉, C1=AESK2(Y1), C2=AESK2(Y2), ..., Cn=AESK2(Yn)이다.
복호화는 상기 단계들의 역행이다. 예를 들어, 도 2를 참조하면, C!은 단계(30.1, 40.1)에서 다음과 같이 X1'으로 복호화된다.
Y1'=AESK2 -1(C1)
X1'=AESK1(1)
Figure 112013096904501-pat00005
Y1'
유사하게, 단계(30.2, ..., 30.n)가 적용되어 C2, ..., Cn으로부터 Y2', ..., Yn'이 획득되고, 단계(40.2, ..., 40.n)가 적용되어 Y2', ..., Yn'으로부터 X2', ...Xn'이 획득된다.
선택적으로, 128 비트의 전 블록 크기보다 약간 작은 경우의 최종 입력 블록 Xn을 암호화 및 복호화하는 데 효율적인 방법이 사용될 수 있다. 설명을 위해, 우리는 Xn이 64 비트를 갖는다고 가정한다. 그러면, 암호화의 경우, 도 3을 참조하면, XOR 연산(50)이 AESK1(n)의 처음 64 비트와 Xn 사이에 수행된다. 결과로서 생성된 64-비트 스트링
Figure 112013096904501-pat00006
은 선행 암호화 블록 C(n-1)의 최종 64 비트와 연결되어 128-비트 스트링 Zn을 형성한다(단계(60)). 결과로서 생성된 스트링은 AESK2(·)를 이용하는 일반적인 방법으로 암호화된다(단계(70)).
도 4를 참조하면, C(n-1) 및 Cn을 복호화하기 위해, 수신기는 C(n-1)의 처음 64 비트 및 Xn(
Figure 112013096904501-pat00007
를 형성하도록 무작위화됨)과 C(n-1)의 최종 64 비트의 연결(60)로부터 생성된 Cn의 128 비트로 구성되는 192 비트의 도착 및 수집을 우선적으로 기다린다. 먼저, Cn, 즉, 연결된 스트링에 대응하는 최종 128 비트가 복호화된다(단계(80)). 그 후, Xn'이
Figure 112013096904501-pat00008
로부터, 즉, 복호화된 비트 중 최종 64 비트로부터 복원될 수 있다(단계(90)). 그 다음, C(n-1)가 연결에 의해 재조립될 수 있고(단계(100)), X(n-1)'을 획득하도록 복호화될 수 있다.
본 명세서에서 설명된 방법은 디지털 신호 프로세서, 소프트웨어 프로그램의 제어 하에 동작하는 디지털 컴퓨터, 또는 기타의 적합하게 합치된 회로에 의해 실행될 수도 있음에 유의해야 한다. 암호화 이후, 메시지는 공중 인터페이스를 통하거나 광학 또는 전자 전송 매체 상에서 통신 신호로서 적절하게 조절되거나 전송될 것이다. 복호화 이전에, 수신기는 마찬가지로 공중 인터페이스나 광학 또는 전자 매체로부터 통신 신호를 수신하여 적합하게 조절할 것이다.
10: 제 1 암호화 단계 20: 제 2 암호화 단계
X1, ..., Xn: 입력 데이터 블록 K: 세션 키
C1, ..., Cn: 암호문 블록

Claims (8)

  1. 프로세서에 의해, 세션 키(session key)로부터 제 1 키(K1)와 제 2 키(K2)를 도출하는 단계와,
    제 1 암호 알고리즘을 사용하여 상기 제 1 키의 함수로서 제 1 의사 무작위 비트 스트링(pseudorandom string of bits)을 상기 프로세서에 의해 생성하는 단계와,
    상기 제 1 암호 알고리즘을 사용하여 상기 제 1 키의 함수로서 제 2 의사 무작위 비트 스트링을 상기 프로세서에 의해 생성하는 단계 - 상기 제 1 의사 무작위 비트 스트링의 무작위화(randomization)의 상태는 상기 제 2 의사 무작위 비트 스트링의 무작위화의 상태와는 독립적임 - 와,
    상기 제 1 의사 무작위 비트 스트링을 사용하여, 제 1 메시지 데이터 블록(a first block of message data)을 암호화하는 단계 - 상기 암호화하는 단계는 상기 제 1 메시지 데이터 블록의 적어도 일부의 비트 각각과 상기 제 1 의사 무작위 비트 스트링의 각각의 비트 사이에 가역 (reversible) XOR 연산을 수행하는 것을 포함함 - 와,
    상기 제 2 의사 무작위 비트 스트링을 사용하여, 연속하는 제 2 메시지 데이터 블록(a successive second block of message data)을 암호화하는 단계 - 상기 암호화하는 단계는 상기 제 2 메시지 데이터 블록의 적어도 일부의 비트 각각과 상기 제 2 의사 무작위 비트 스트링의 각각의 비트 사이에 가역 XOR 연산을 수행하는 것을 포함함 - 와,
    입력 키로서 상기 제 2 키를 취하는 제 2 암호 알고리즘을 사용하여 상기 암호화된 상기 제 1 메시지 데이터 블록과 암호화된 상기 제 2 메시지 데이터 블록을 암호화하여 암호화된 메시지를 생성하는 단계와,
    상기 암호화된 메시지를 전송하는 단계를 포함하는
    메시지 암호화 방법.
  2. 제 1 항에 있어서,
    상기 제 1 암호 알고리즘과 상기 제 2 암호 알고리즘은 동일한 암호 알고리즘인
    메시지 암호화 방법.
  3. 프로세서에 의해, 세션 키로부터 제 1 키(K1)와 제 2 키(K2)를 도출하는 단계와,
    제 1 암호 알고리즘을 사용하여 상기 제 1 키의 함수로서 제 1 의사 무작위 비트 스트링을 상기 프로세서에 의해 생성하는 단계와,
    상기 제 1 암호 알고리즘을 사용하여 상기 제 1 키의 함수로서 제 2 의사 무작위 비트 스트링을 상기 프로세서에 의해 생성하는 단계 - 상기 제 1 의사 무작위 비트 스트링의 무작위화의 상태는 상기 제 2 의사 무작위 비트 스트링의 무작위화의 상태와는 독립적임 - 와,
    상기 제 1 의사 무작위 비트 스트링을 사용하여, 제 1 메시지 데이터 블록을 암호화하는 단계 - 상기 암호화하는 단계는 상기 제 1 의사 무작위 비트 스트링과 연관된 제 1 연산을 실행하여 상기 제 1 메시지 데이터 블록의 적어도 부분적인 무작위화를 산출(yield)하는 것을 포함함 - 와,
    상기 제 2 의사 무작위 비트 스트링을 사용하여, 연속하는 제 2 메시지 데이터 블록을 암호화하는 단계 - 상기 암호화하는 단계는 상기 제 2 의사 무작위 비트 스트링과 연관된 제 2 연산을 실행하여 상기 제 2 메시지 데이터 블록의 적어도 부분적인 무작위화를 산출하는 것을 포함함 - 와,
    입력 키로서 상기 제 2 키를 취하는 제 2 암호 알고리즘을 사용하여 상기 암호화된 상기 제 1 메시지 데이터 블록과 암호화된 상기 제 2 메시지 데이터 블록을 암호화하여 암호화된 메시지를 생성하는 단계와,
    상기 암호화된 메시지를 전송하는 단계를 포함하는
    메시지 암호화 방법.
  4. 제 3 항에 있어서,
    상기 제 1 암호 알고리즘과 상기 제 2 암호 알고리즘은 동일한 암호 알고리즘인
    메시지 암호화 방법.
  5. 제 3 항에 있어서,
    상기 제 1 연산은 상기 제 1 의사 무작위 비트 스트링과 제 1 중간 비트를 입력으로서 취하는 XOR 연산을 포함하고, 상기 제 2 연산은 상기 제 2 의사 무작위 비트 스트링과 제 2 중간 비트를 입력으로서 취하는 XOR 연산을 포함하는
    메시지 암호화 방법.
  6. 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    세션 키로부터 제 1 키(K1)와 제 2 키(K2)를 도출하고,
    제 1 암호 알고리즘을 사용하여 상기 제 1 키의 함수로서 제 1 의사 무작위 비트 스트링을 생성하고,
    상기 제 1 암호 알고리즘을 사용하여 상기 제 1 키의 함수로서 제 2 의사 무작위 비트 스트링을 생성 - 상기 제 1 의사 무작위 비트 스트링의 무작위화의 상태는 상기 제 2 의사 무작위 비트 스트링의 무작위화의 상태와는 독립적임 - 하고,
    상기 제 1 의사 무작위 비트 스트링을 사용하여, 제 1 메시지 데이터 블록을 암호화 - 상기 암호화는 상기 제 1 의사 무작위 비트 스트링과 연관된 제 1 연산을 실행하여 상기 제 1 메시지 데이터 블록의 적어도 부분적인 무작위화를 산출하는 것을 포함함 - 하고,
    상기 제 2 의사 무작위 비트 스트링을 사용하여, 연속하는 제 2 메시지 데이터 블록을 암호화 - 상기 암호화는 상기 제 2 의사 무작위 비트 스트링과 연관된 제 2 연산을 실행하여 상기 제 2 메시지 데이터 블록의 적어도 부분적인 무작위화를 산출하는 것을 포함함 - 하고,
    입력 키로서 상기 제 2 키를 취하는 제 2 암호 알고리즘을 사용하여 상기 암호화된 상기 제 1 메시지 데이터 블록과 암호화된 상기 제 2 메시지 데이터 블록을 암호화하여 암호화된 메시지를 생성하고,
    상기 암호화된 메시지를 전송하도록 구성되는
    암호화 장치.
  7. 제 6 항에 있어서,
    상기 제 1 암호 알고리즘과 상기 제 2 암호 알고리즘은 동일한 암호 알고리즘인
    암호화 장치.
  8. 제 6 항에 있어서,
    상기 제 1 연산은 상기 제 1 의사 무작위 비트 스트링과 상기 제 1 메시지 데이터 블록을 입력으로서 취하는 XOR 연산을 포함하고, 상기 제 2 연산은 상기 제 2 의사 무작위 비트 스트링과 상기 제 2 메시지 데이터 블록을 입력으로서 취하는 XOR 연산을 포함하는
    암호화 장치.

KR1020137028285A 2006-08-15 2007-08-08 메시지 인증 방법 KR101387799B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US83768306P 2006-08-15 2006-08-15
US60/837,683 2006-08-15
US11/540,790 US8687800B2 (en) 2006-08-15 2006-09-29 Encryption method for message authentication
US11/540,790 2006-09-29
PCT/US2007/017650 WO2008021145A1 (en) 2006-08-15 2007-08-08 Encryption method for message authentication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020127004818A Division KR101343774B1 (ko) 2006-08-15 2007-08-08 메시지 인증 방법

Publications (2)

Publication Number Publication Date
KR20130125840A KR20130125840A (ko) 2013-11-19
KR101387799B1 true KR101387799B1 (ko) 2014-04-21

Family

ID=38704876

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020127004818A KR101343774B1 (ko) 2006-08-15 2007-08-08 메시지 인증 방법
KR1020137028285A KR101387799B1 (ko) 2006-08-15 2007-08-08 메시지 인증 방법
KR1020097003045A KR101205109B1 (ko) 2006-08-15 2007-08-08 메시지 인증 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020127004818A KR101343774B1 (ko) 2006-08-15 2007-08-08 메시지 인증 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020097003045A KR101205109B1 (ko) 2006-08-15 2007-08-08 메시지 인증 방법

Country Status (6)

Country Link
US (1) US8687800B2 (ko)
EP (1) EP2070251A1 (ko)
JP (2) JP2010500630A (ko)
KR (3) KR101343774B1 (ko)
CN (1) CN101502039B (ko)
WO (1) WO2008021145A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202022103193U1 (de) 2022-06-06 2022-06-24 Krishna Lal Baishnab Ein System zur Entwicklung einer leichtgewichtigen Blockchiffre für ressourcenbeschränkte Anwendungen

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
US8107620B2 (en) * 2007-03-21 2012-01-31 International Business Machines Corporation Simple and efficient one-pass authenticated encryption scheme
US8820028B2 (en) 2007-03-30 2014-09-02 Certainteed Corporation Attic and wall insulation with desiccant
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
JP5451373B2 (ja) * 2009-10-30 2014-03-26 ユキワ精工株式会社 工具保持体
US8416948B2 (en) * 2010-06-04 2013-04-09 Leanics Corporation System for secure variable data rate transmission
IL214743A0 (en) * 2011-08-18 2012-02-29 Nds Ltd Block cipher modes of operation
US9115498B2 (en) 2012-03-30 2015-08-25 Certainteed Corporation Roofing composite including dessicant and method of thermal energy management of a roof by reversible sorption and desorption of moisture
EP2793441B1 (en) 2013-04-18 2018-06-13 Nxp B.V. Aggregator node, method for aggregating data, and computer program product
US10341088B2 (en) * 2013-08-02 2019-07-02 Nec Corporation Authentic encryption device, authenticated encryption method, and program for authenticated encryption
CN104683093B (zh) * 2013-11-27 2018-01-26 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法
US9684914B1 (en) * 2014-01-17 2017-06-20 Amazon Technologies, Inc. Techniques for real-time dynamic pricing
US9766930B2 (en) 2014-06-28 2017-09-19 Vmware, Inc. Using active/passive asynchronous replicated storage for live migration
US9760443B2 (en) 2014-06-28 2017-09-12 Vmware, Inc. Using a recovery snapshot during live migration
US9588796B2 (en) 2014-06-28 2017-03-07 Vmware, Inc. Live migration with pre-opened shared disks
US10671545B2 (en) * 2014-06-28 2020-06-02 Vmware, Inc. Asynchronous encryption and decryption of virtual machine memory for live migration
US9898320B2 (en) 2014-06-28 2018-02-20 Vmware, Inc. Using a delta query to seed live migration
US9672120B2 (en) 2014-06-28 2017-06-06 Vmware, Inc. Maintaining consistency using reverse replication during live migration
US9438416B2 (en) 2014-07-18 2016-09-06 Harris Corporation Customizable encryption algorithm based on a sponge construction with authenticated and non-authenticated modes of operation
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10114941B2 (en) 2016-08-24 2018-10-30 Altera Corporation Systems and methods for authenticating firmware stored on an integrated circuit
US10666437B2 (en) 2017-11-07 2020-05-26 Harris Solutions NY, Inc. Customizable encryption/decryption algorithm
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835597A (en) 1993-12-06 1998-11-10 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for decryption
EP1077554A1 (en) * 1998-05-07 2001-02-21 Angel José Ferre Herrero Randomization-encryption system
US20020051537A1 (en) 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
JPS5992649A (ja) 1982-11-19 1984-05-28 Fujitsu Ltd ブロツク形デ−タ暗号器制御方式
JPH0227389A (ja) 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
JPH0918469A (ja) 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH10303879A (ja) 1997-04-24 1998-11-13 Fuji Xerox Co Ltd 暗号化方法
GB2325123A (en) 1997-05-08 1998-11-11 Ibm Data encryption/decryption using random numbers
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6769063B1 (en) * 1998-01-27 2004-07-27 Nippon Telegraph And Telephone Corporation Data converter and recording medium on which program for executing data conversion is recorded
US6243470B1 (en) * 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6351539B1 (en) * 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US7184549B2 (en) * 2000-01-14 2007-02-27 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
JP2001211166A (ja) 2000-01-27 2001-08-03 Micro Technology Kk カオス・ブロック暗号
WO2001056221A2 (en) * 2000-01-31 2001-08-02 Vdg Inc. Block encryption method and schemes for data confidentiality and integrity protection
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
US7093126B1 (en) 2000-04-14 2006-08-15 International Business Machines Corporation Encryption schemes with almost free integrity awareness
US6963976B1 (en) 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
US7007050B2 (en) * 2001-05-17 2006-02-28 Nokia Corporation Method and apparatus for improved pseudo-random number generation
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
JP3503638B1 (ja) * 2002-09-26 2004-03-08 日本電気株式会社 暗号装置及び暗号プログラム
JP2005217842A (ja) 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
US20080253561A1 (en) * 2004-12-17 2008-10-16 Nec Corporation Common-Key Block Encryption Device Common-Key Block Encryption Method, and Common-Key Block Encryption Program
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US7966495B2 (en) * 2005-03-21 2011-06-21 Revinetix, Inc. Conserving file system with backup and validation
JP4774509B2 (ja) * 2005-05-13 2011-09-14 国立大学法人お茶の水女子大学 擬似乱数発生システム
US7715553B2 (en) * 2005-08-01 2010-05-11 Durward D. Dupre Encrypting a plaintext message with authentication
US7602906B2 (en) * 2005-08-25 2009-10-13 Microsoft Corporation Cipher for disk encryption
WO2007052477A1 (ja) * 2005-11-04 2007-05-10 Nec Corporation メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
US8379841B2 (en) * 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
WO2010055171A1 (en) * 2008-11-17 2010-05-20 Intrinsic-Id B.V. Distributed puf

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835597A (en) 1993-12-06 1998-11-10 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for decryption
EP1077554A1 (en) * 1998-05-07 2001-02-21 Angel José Ferre Herrero Randomization-encryption system
US20020051537A1 (en) 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202022103193U1 (de) 2022-06-06 2022-06-24 Krishna Lal Baishnab Ein System zur Entwicklung einer leichtgewichtigen Blockchiffre für ressourcenbeschränkte Anwendungen

Also Published As

Publication number Publication date
JP2010500630A (ja) 2010-01-07
EP2070251A1 (en) 2009-06-17
KR20130125840A (ko) 2013-11-19
KR20120043019A (ko) 2012-05-03
CN101502039B (zh) 2012-09-05
KR101205109B1 (ko) 2012-11-26
US20080137837A1 (en) 2008-06-12
CN101502039A (zh) 2009-08-05
US8687800B2 (en) 2014-04-01
JP2013047822A (ja) 2013-03-07
KR20090031777A (ko) 2009-03-27
WO2008021145A1 (en) 2008-02-21
KR101343774B1 (ko) 2013-12-19

Similar Documents

Publication Publication Date Title
KR101387799B1 (ko) 메시지 인증 방법
JP3421950B2 (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
Saraf et al. Text and image encryption decryption using advanced encryption standard
Reyad et al. Key-based enhancement of data encryption standard for text security
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN114095170A (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN111988301A (zh) 一种客户端防黑客暴力攻击的安全通讯方法
Kumar et al. Boolean Algebra based effective and efficient asymmetric key cryptography algorithm: BAC algorithm
KR101150577B1 (ko) 크립토싱크 생성 방법
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
US20130058483A1 (en) Public key cryptosystem and technique
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Madani et al. Enhancement of A5/1 Stream Cipher Overcoming its Weaknesses
WO2003049363A1 (en) System and method for symmetrical cryptography
JP2000004223A (ja) 暗号・認証システム
Junaid et al. Per packet authentication for IEEE 802.11 wireless LAN
Mohamed Wireless Communication Systems: Confidentiality: Encryption and Decryption
Mohamed et al. Cryptography concepts: Confidentiality
TWI411281B (zh) 具有身分識別的串流資料保護系統及方法
KR101316605B1 (ko) N―box를 이용한 암호 알고리즘의 일회용 패스워드(otp) 생성방법.
Sharma et al. A Novel Approach Using 3-Des Algorithm Against Cryptographic Attacks
Pathak et al. Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256”
Asoro et al. Development of A Honeyed Advanced Encryption Standard Algorithm (HAESA)
Zibideh et al. Key-based coded permutation ciphers with improved error performance and security in wireless channels

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170407

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 5