KR20050064343A - Message authentication coding method using the stream cipher - Google Patents
Message authentication coding method using the stream cipher Download PDFInfo
- Publication number
- KR20050064343A KR20050064343A KR1020030095702A KR20030095702A KR20050064343A KR 20050064343 A KR20050064343 A KR 20050064343A KR 1020030095702 A KR1020030095702 A KR 1020030095702A KR 20030095702 A KR20030095702 A KR 20030095702A KR 20050064343 A KR20050064343 A KR 20050064343A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- block
- stream cipher
- mac
- blocks
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 보안 장비에서 많이 사용되고 있는 스트림 암호를 사용하여 별도의 블록 암호나 해쉬 함수를 사용하지 않고 메시지 무결성 함수인 MAC(Message Authentication Code)을 생성할 수 있고, 적은 비용과 적은 사이즈로 안전하고 효율적인 MAC을 구성할 수 있도록 하는 MAC 구성 방법에 관한 것이다. The present invention can generate a message integrity function (MAC), which is a message integrity function without using a separate block cipher or a hash function, using stream ciphers, which are widely used in security equipment, and are safe and efficient at low cost and small size. The present invention relates to a MAC configuration method for configuring a MAC.
본 발명의 MAC 구성 방법은, 입력 메시지를 스트림 암호의 초기치 사이즈의 블록들로 분할하는 단계와, 분할된 메시지 블록의 앞과 뒤에 각각 제 1키()와 제 2키()를 연접시키는 단계와, 연접된 블록들에서, 첫 번째 블록을 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수열을 추출한 후, 그 결과를 두 번째 블록과 XOR하여 다시 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수역을 추출하며, 이러한 과정을 모든 블록에 대해 진행하여 최종 블록에 대한 키 수열을 MAC 값으로 하는 단계로 이루어진다.The MAC configuration method of the present invention comprises the steps of dividing an input message into blocks of an initial size of a stream cipher, and first and second keys before and after each divided message block. ) And the second key ( ), And in the concatenated blocks, using the first block as the initial value of the stream cipher, extracting a sequence of key sizes equal to the block size, and then XORing the result with the second block to use the initial value of the stream cipher again. By extracting the key body area as much as the block size, this process is performed for all blocks to set the key sequence for the final block as the MAC value.
Description
본 발명은 메시지 인증 코드(MAC) 구성 방법에 관한 것으로, 상세하게는 스트림 암호를 사용하여 적은 비용과 적은 사이즈로 안전한 메시지 인증 코드 MAC을 구성하는 방법에 관한 것이다.The present invention relates to a method for configuring a message authentication code (MAC), and more particularly, to a method for configuring a secure message authentication code MAC at a low cost and a small size using a stream cipher.
일반적으로 블록 암호를 사용한 MAC이나 해쉬 함수를 사용한 MAC은 많이 소개되어 왔으나, 스트림 암호를 사용한 MAC에 대하여는 거의 알려진 바가 없다. Generally, MACs using block ciphers or MACs using hash functions have been introduced, but little is known about MACs using stream ciphers.
단지, 매우 특별한 형태의 스트림 암호나 LFSR(Linear Feedback Shift Register)를 사용한 MAC 정도만 알려져 있고, 종래의 기술로는 일반적인 형태의 스트림 암호에 대하여 MAC을 생성하는 것은 어려운 것으로 알려져 왔다.Only the MAC using a very special type of stream cipher or a linear feedback shift register (LFSR) is known, and it has been known that it is difficult to generate a MAC for a general type of cipher.
한편, 기존의 MAC 기능을 제공하는 함수는 크게 블록 암호 기반 MAC과 해쉬함수 기반 MAC으로 나눌 수 있다. On the other hand, the functions providing the existing MAC function can be largely divided into a block cipher based MAC and a hash function based MAC.
블록 암호 기반의 MAC으로는 CBC-MAC, Retail MAC, 3GPP MAC등이 있고, 해쉬 함수를 이용한 MAC으로는 prefix, appendix 및 envelope 방식 및 HMAC 등이 있다. 이 때 해쉬 함수로는 주로 MDx 계열과 SHA 계열을 많이 사용한다. Block cipher-based MACs include CBC-MAC, Retail MAC, 3GPP MAC, and MACs using hash functions include prefix, appendix and envelope methods, and HMAC. In this case, MDx series and SHA series are mainly used as hash functions.
그러나, 이들 방식의 문제점은 블록 암호를 사용하지 않는 보안 모듈안에 블록 암호나 해쉬 함수를 추가하여야 하는 점이다. 이는 게이트 수를 늘이게 되고, 결과적으로 모듈의 크기, 가격, 전력 등을 증가시키는 요인이 된다. 따라서, 스트림 암호를 사용하는 보안 모듈에서는 MAC 기능을 구현하기에 어려움이 따랐다. However, a problem with these schemes is that they must add block ciphers or hash functions in security modules that do not use block ciphers. This increases the number of gates, which in turn increases the size, cost, and power of the module. Therefore, it is difficult to implement the MAC function in the security module using the stream cipher.
이러한 블록 암호 및 해쉬 함수 기반 MAC의 문제점에도 불구하고, 스트림 암호의 특성상, 해쉬 함수나 MAC을 구현하기에 어려움이 따랐기 때문에 아직까지 스트림 암호를 이용한 MAC이 제안되지 못하고 있으며, 단지 제한된 형태의 스트림 암호에 대하여만 이를 이용한 MAC이 제안되었을 뿐이다. Despite the problems of the block cipher and the hash function-based MAC, due to the characteristics of the stream cipher, it is difficult to implement the hash function or the MAC. Therefore, the MAC using the stream cipher has not been proposed yet. Only MAC has been proposed using it.
한편, 최근 소프트웨어 환경에 대해서도 고속 스트림 암호가 많이 제안되었기 때문에 이를 사용한다면 소프트웨어 환경에서도 매우 빠르고 효율적인 MAC의 구성이 가능할 것이다. On the other hand, since a lot of high-speed stream ciphers have recently been proposed for the software environment, it will be possible to construct a very fast and efficient MAC even in the software environment.
본 발명은 상술한 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안 장비에서 많이 사용되고 있는 스트림 암호를 사용하여 별도의 블록 암호나 해쉬 함수를 사용하지 않고 메시지 무결성 함수인 MAC을 생성할 수 있고, 적은 비용과 적은 사이즈로 안전하고 효율적인 MAC을 구성할 수 있도록 하는 스트림 암호를 이용한 메시지 인증 코드(MAC) 구성 방법을 제공하는데 있다. The present invention is to solve the above-described problems, an object of the present invention is to use the stream ciphers that are widely used in security equipment can generate a MAC message integrity function without using a separate block cipher or hash function In addition, the present invention provides a method for constructing a message authentication code (MAC) using a stream cipher to configure a secure and efficient MAC at a low cost and a small size.
본 발명은 상기 요구에 부응하기 위해, 스트림 암호를 사용하여 CBC(Cipher Block Chaining)를 구성하고 이때 사용되는 블록의 양끝에 키를 연접시키는 방법을 사용함으로써, 안전하고 효율적인 MAC의 구성이 가능해진다. According to the present invention, by configuring a CBC (Cipher Block Chaining) using a stream cipher to connect the keys to both ends of the block used at this time, it is possible to configure a secure and efficient MAC.
상기 목적을 달성하기 위한 본 발명의 스트림 암호를 이용한 메시지 인증 코드 구성 방법은, 입력 메시지를 스트림 암호의 초기치 사이즈의 블록들로 분할하는 제 1단계; 상기 분할된 메시지 블록의 앞과 뒤에 각각 제 1키()와 제 2키()를 연접시키는 제 2단계; 및 상기 연접된 블록들에서, 첫 번째 블록을 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수열을 추출한 후, 그 결과를 두 번째 블록과 XOR하여 다시 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수역을 추출하며, 이러한 과정을 모든 블록에 대해 진행하여 최종 블록에 대한 키 수열을 MAC 값으로 하는 제 3단계;로 구성된다.The method for constructing a message authentication code using the stream cipher of the present invention for achieving the above object comprises the steps of: dividing an input message into blocks of an initial size of the stream cipher; First and second keys before and after the divided message blocks, respectively. ) And the second key ( ) A second step of connecting; And extracting a sequence of key sizes equal to the block size using the first block as an initial value of the stream cipher from the concatenated blocks, and using the result as an initial value of the stream cipher by XORing the result with the second block. And extracting a key water body, and performing this process for all blocks to set the key sequence for the final block as the MAC value.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명은, 스트림 암호를 이용하여 인증 코드를 만들 메시지를 입력한다. 이 때 메시지의 양끝에 키를 연접하여 다양한 공격에 내성을 갖도록 구성한다. 즉, 주어진 키||메시지||키를 사용하여 MAC의 입력으로 만들고, 주어진 크기로 블록을 나눈다. 다음으로 첫 번째 블록을 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수열을 뽑아낸 후, 이를 두 번째 블록과 XOR하여 다시 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키수열을 뽑아낸다. 다음 블록에 대하여도 이와 같은 작업을 진행하여 최종 블록에 대한 키수열을 MAC 값으로 한다. The present invention inputs a message to generate an authentication code using a stream cipher. At this time, the key is connected to both ends of the message, so that it is configured to be resistant to various attacks. That is, it uses the given key || message || key to make an input to the MAC and divides the block by the given size. Next, the first block is used as the initial value of the stream cipher, and the key sequence corresponding to the block size is extracted, and then XORed with the second block to be used again as the initial value of the stream cipher, and the key sequence corresponding to the block size is extracted. The same process is performed for the next block so that the key sequence for the final block is the MAC value.
도 1은 본 발명에 따른 스트림 암호를 이용한 메시지 인증 코드(MAC) 구성 구조를 보인 도면으로, 도 1을 참조하여 본 발명의 MAC 구성 과정을 각 단계별로 설명하도록 한다. FIG. 1 is a diagram illustrating a structure of a message authentication code (MAC) using a stream cipher according to the present invention. Referring to FIG. 1, the MAC configuration process of the present invention will be described at each step.
첫째 단계로, MAC을 생성할 메시지를 스트림 암호의 초기치 사이즈의 크기로 나눈다. 이때, 마지막 블록의 나머지는 정해진 규칙에 따라서 패딩을 한다. 패딩하는 방법은 본 발명의 안전성에 영향을 주지 않기 때문에 시스템의 환경에 맞게 적절하게 한다. 이 때 생성된 메시지 블록의 개수가 개라고 할 때, 각각의 메시지 블록을 , ,…, 이라고 하자.The first step is to divide the message to generate a MAC by the size of the initial size of the stream cipher. At this time, the rest of the last block is padded according to a predetermined rule. The method of padding does not affect the safety of the present invention and is therefore appropriate for the environment of the system. The number of message blocks generated at this time Each message block , ,… , Let's say.
둘째 단계로, 메시지 블록에 키 , 를 앞뒤로 연접(concatenation)시킨다. 이 때 사용되는 키의 크기는 본 발명의 안전성을 좌우하는 요소가 된다. 따라서 특별한 경우가 아니라면 각각 80비트 이상으로 한다. 또한 이 때 사용되는 키 , 는 서로 다르거나 동일하거나에 관계없다. 이렇게 생성된 블록은 이제 , , ,…, , 라고 하자.Second step, key to the message block , Concatenate back and forth. The size of the key used at this time is a factor that determines the safety of the present invention. Therefore, unless it is a special case, each should be 80 bits or more. Also, the key used at this time , Are not the same or different. The block thus created is now , , ,… , , Let's say
셋째 단계로, 스트림 암호의 초기치에 을 사용하여 나오는 출력을 라고 할 때, 이를 으로 표현하기로 하면, 본 발명에서 생성되는 MAC값은 다음의 수학식 1과 같이 표현된다. 여기에서, 는 키 수열 추출 함수이고 는 그 추출된 키 수열이 된다.The third step is to initialize the stream cipher Output using Is called, When expressed as, the MAC value generated in the present invention is expressed as in Equation 1 below. From here, Is the key sequence extraction function Becomes the extracted key sequence.
본 발명은 상기 수학식 1에 대하여 여러 가지 변형을 할 수 있다. 예를 들면, 을 바로 사용하지 않고 대신에 초기치 를 사용하여 를 사용할 수도 있고, 이는 에 대해서도 동일하게 적용할 수 있다.The present invention can be variously modified with respect to Equation (1). For example, Instead of just using use with You can also use The same applies to.
또 다른 예로, 대신에 을 사용할 수도 있다. 이 외에도 본 발명의 안전성을 감소시키지 않는 변형들이 많이 존재한다.As another example, Instead of You can also use Many other variations exist that do not reduce the safety of the present invention.
상기된 바와 같은 본 발명은, 보안 시스템에서 널리 사용되고 있는 스트림 암호를 이용하여 별도의 시스템을 추가하지 않고도 간단하게 MAC 기능을 제공할 수 있도록 하고, 특히 모듈 형식으로 구성된 보안 시스템에서는 게이트 수가 모듈의 크기, 제작 단가 등을 결정하는 중요한 요소인데, 본 발명을 이용하게 되면 게이트 수를 크게 줄이고도 MAC 기능을 제공할 수 있다. The present invention as described above, by using a stream cipher widely used in the security system, it is possible to simply provide a MAC function without adding a separate system, in particular, in the security system configured in a modular form, the number of gates in the module size In this case, the manufacturing cost can be determined, but the MAC function can be provided even though the number of gates is greatly reduced.
실재로 현재까지 알려진 MAC 기능은 블록 암호를 기반으로 한 것들이 많기 때문에, 많은 수의 게이트를 요구하는 블록 암호를 모듈 안에 장착하게 되면 제작 단가 및 사이즈가 현저하게 증가하게 된다. 이 외에도 해쉬 함수를 이용한 MAC을 장착하게 되어도 역시 같은 문제가 발생하게 된다. 하지만, 본 발명을 이용하여 MAC 기능을 제공하게 되면 작은 사이즈이면서 제작 단가가 싼 모듈을 구성할 수 있다. In fact, the MAC functions known to date are based on block ciphers, so when a block cipher requiring a large number of gates is installed in a module, the manufacturing cost and size increase significantly. In addition, the same problem occurs when a MAC using a hash function is installed. However, by providing the MAC function using the present invention it is possible to configure a module that is small in size and inexpensive to manufacture.
상기와 같은 본 발명의 스트림 암호를 이용한 메시지 인증 코드 구성 방법은 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이러한 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있도록 프로그램 및 데이터가 저장되는 모든 종류의 기록매체를 포함하는 것으로, 그 예로는, 롬(Read Only Memory), 램(Random Access Memory), CD(Compact Disk)-Rom, DVD(Digital Video Disk)-Rom, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 이러한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. The method for constructing a message authentication code using the stream cipher as described above may be stored in a computer-readable recording medium. Such a recording medium includes all kinds of recording media in which programs and data are stored so that they can be read by a computer system. Examples of the recording medium include read only memory, random access memory, and compact disk. -Rom, DVD (Digital Video Disk) -Rom, magnetic tape, floppy disk, optical data storage device. In addition, these recording media can be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
상술한 바와 같이 본 발명에 따른 메시지 인증 코드 구성 방법은, 통신 보안 장비에서 많이 사용하고 있는 스트림 암호를 사용하여 메시지 무결성 기능을 제공하는 MAC을 생성함으로써 별도의 블록 암호나 해쉬 함수 없이 간단하게 MAC을 구성할 수 있도록 한다. As described above, the method for constructing a message authentication code according to the present invention simply generates a MAC that provides a message integrity function by using a stream cipher commonly used in communication security equipment, so that the MAC can be easily generated without a separate block cipher or a hash function. Make it configurable.
또한, 본 발명에서 사용하는 스트림 암호가 안전하다면 즉, 키스트림으로부터 초기치를 알 수 없다면, 사용된 키가 노출되지 않음을 수학적으로 증명할 수 있게 되고, 본 발명을 사용하여 보안 장비를 구성하게 되면 적은 비용과 노력으로 간단하면서도 안전한 메시지 무결성을 제공할 수 있을 것이다. In addition, if the stream cipher used in the present invention is secure, i.e., if the initial value is not known from the keystream, it is possible to mathematically prove that the used key is not exposed. Cost and effort will provide simple and secure message integrity.
이상에서 설명한 것은 본 발명에 따른 스트림 암호를 이용한 메시지 인증 코드 구성 방법을 실시하기 위한 하나의 실시예에 불과한 것으로서, 본 발명은 상기한 실시예에 한정되지 않고, 이하의 특허청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변경 실시가 가능한 범위까지 본 발명의 기술적 정신이 있다고 할 것이다.What has been described above is only one embodiment for implementing the message authentication code configuration method using the stream cipher according to the present invention, the present invention is not limited to the above-described embodiment, which is claimed in the following claims Without departing from the gist of the present invention, anyone of ordinary skill in the art will have the technical spirit of the present invention to the extent that various modifications can be made.
도 1은 본 발명에 따른 메시지 인증 코드 구성 구조를 보인 도면. 1 is a view showing a message authentication code configuration structure according to the present invention.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030095702A KR100578550B1 (en) | 2003-12-23 | 2003-12-23 | Message Authentication Coding Method using the Stream Cipher |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030095702A KR100578550B1 (en) | 2003-12-23 | 2003-12-23 | Message Authentication Coding Method using the Stream Cipher |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050064343A true KR20050064343A (en) | 2005-06-29 |
KR100578550B1 KR100578550B1 (en) | 2006-05-12 |
Family
ID=37255955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030095702A KR100578550B1 (en) | 2003-12-23 | 2003-12-23 | Message Authentication Coding Method using the Stream Cipher |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100578550B1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100889127B1 (en) * | 2006-04-17 | 2009-03-16 | 가부시끼가이샤 르네사스 테크놀로지 | Message authentication code producing apparatus, message authentication code verifying apparatus, and message authentication system |
WO2011025331A2 (en) * | 2009-08-31 | 2011-03-03 | 고려대학교 산학협력단 | Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using same |
US8090098B2 (en) | 2006-11-13 | 2012-01-03 | Electronics And Telecommunications Research Institute | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher |
KR101596753B1 (en) * | 2014-10-02 | 2016-02-23 | 현대자동차주식회사 | Method of sequentially authenticating can packet using mac divison and appratus for implementing the same |
US9787677B2 (en) | 2014-10-02 | 2017-10-10 | Hyundai Motor Company | Method of authenticating can packets using mixture of MACs and apparatus for implementing the same |
KR20180113288A (en) * | 2017-04-06 | 2018-10-16 | 상명대학교산학협력단 | Authenticated encryption device and method thereof fot iop application |
KR20220042529A (en) | 2020-09-28 | 2022-04-05 | (주)바이오융합기술 | Anchor type vascular hemostasis tool |
-
2003
- 2003-12-23 KR KR1020030095702A patent/KR100578550B1/en not_active IP Right Cessation
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100889127B1 (en) * | 2006-04-17 | 2009-03-16 | 가부시끼가이샤 르네사스 테크놀로지 | Message authentication code producing apparatus, message authentication code verifying apparatus, and message authentication system |
US8090098B2 (en) | 2006-11-13 | 2012-01-03 | Electronics And Telecommunications Research Institute | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher |
WO2011025331A2 (en) * | 2009-08-31 | 2011-03-03 | 고려대학교 산학협력단 | Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using same |
WO2011025331A3 (en) * | 2009-08-31 | 2011-05-19 | 고려대학교 산학협력단 | Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using same |
CN102481956A (en) * | 2009-08-31 | 2012-05-30 | 安纳斯塔锡斯株式会社 | Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using same |
US8973152B2 (en) | 2009-08-31 | 2015-03-03 | Anastasis Co., Ltd | Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using the same |
KR101596753B1 (en) * | 2014-10-02 | 2016-02-23 | 현대자동차주식회사 | Method of sequentially authenticating can packet using mac divison and appratus for implementing the same |
US9729535B2 (en) | 2014-10-02 | 2017-08-08 | Hyundai Motor Company | Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same |
US9787677B2 (en) | 2014-10-02 | 2017-10-10 | Hyundai Motor Company | Method of authenticating can packets using mixture of MACs and apparatus for implementing the same |
KR20180113288A (en) * | 2017-04-06 | 2018-10-16 | 상명대학교산학협력단 | Authenticated encryption device and method thereof fot iop application |
KR20220042529A (en) | 2020-09-28 | 2022-04-05 | (주)바이오융합기술 | Anchor type vascular hemostasis tool |
Also Published As
Publication number | Publication date |
---|---|
KR100578550B1 (en) | 2006-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8284933B2 (en) | Encrypting variable-length passwords to yield fixed-length encrypted passwords | |
US6314186B1 (en) | Block cipher algorithm having a robust security against differential cryptanalysis, linear cryptanalysis and higher-order differential cryptanalysis | |
Saraf et al. | Text and image encryption decryption using advanced encryption standard | |
JP6084757B2 (en) | Structure and use of variable input length adjustable ciphers | |
KR101393806B1 (en) | Multistage physical unclonable function system | |
US20140105382A1 (en) | Data Encryption and Decryption Method and Apparatus | |
US7450720B2 (en) | Linear transformation for symmetric-key ciphers | |
US20150270950A1 (en) | Splitting s-boxes in a white-box implementation to resist attacks | |
EP3086585B1 (en) | Method and system for securing data communicated in a network | |
KR102416893B1 (en) | Cryptographic ASICs with combined functions | |
KR20130041353A (en) | Apparatus and method for block cipher process for insecure environments | |
US10536264B2 (en) | Efficient cryptographically secure control flow integrity protection | |
CN111066077B (en) | Encryption device, encryption method, decryption device, and decryption method | |
US10419207B2 (en) | Cryptographic apparatuses and methods for encrypting and decrypting data using automata | |
CN107534549B (en) | Readable storage medium, method and system for encrypting data stream block | |
CN112199699A (en) | Character string encryption and decryption method and device, storage medium and processor | |
KR100578550B1 (en) | Message Authentication Coding Method using the Stream Cipher | |
Biryukov et al. | Cryptanalysis of the “kindle” cipher | |
CN110995415A (en) | Encryption algorithm based on MD5 algorithm | |
Smart et al. | Hash functions, message authentication codes and key derivation functions | |
KR19990053174A (en) | How to Check Integrity of Information Using Hash Function | |
EP3413509B1 (en) | Cmac computation using white-box implementations with external encodings | |
CN114826560B (en) | Lightweight block cipher CREF implementation method and system | |
Shahapure et al. | Variation and security enhancement of block ciphers by embedding | |
US7505586B2 (en) | Method for computer-based encryption and decryption of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130410 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140326 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |