RU2005104945A - Эффективное шифрование и аутентификация для систем обработки данных - Google Patents

Эффективное шифрование и аутентификация для систем обработки данных Download PDF

Info

Publication number
RU2005104945A
RU2005104945A RU2005104945/09A RU2005104945A RU2005104945A RU 2005104945 A RU2005104945 A RU 2005104945A RU 2005104945/09 A RU2005104945/09 A RU 2005104945/09A RU 2005104945 A RU2005104945 A RU 2005104945A RU 2005104945 A RU2005104945 A RU 2005104945A
Authority
RU
Russia
Prior art keywords
plaintext
block
ciphertext
blocks
value
Prior art date
Application number
RU2005104945/09A
Other languages
English (en)
Other versions
RU2340108C2 (ru
Inventor
Филип Майкл ХОКС (AU)
Филип Майкл ХОКС
Грегори Дж. РОУЗ (AU)
Грегори Дж. Роуз
Original Assignee
Квэлкомм Инкорпорейтед (US)
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед (US), Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед (US)
Publication of RU2005104945A publication Critical patent/RU2005104945A/ru
Application granted granted Critical
Publication of RU2340108C2 publication Critical patent/RU2340108C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Detection And Correction Of Errors (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (22)

1. Способ шифрования и аутентификации данных как единственного объекта, содержащий этапы, на которых упорядочивают данные в множество блоков открытого текста, каждый размером, равным размеру блока шифра; определяют по, меньшей мере, одну позицию открытого текста, для которого по меньшей мере один блок зашифрованного текста будет тем же самым, что и соответствующий блок открытого текста; определяют множество шумовых блоков с использованием значения одноразового номера и первого ключа; определяют множество промежуточных блоков зашифрованного текста, где первый промежуточный блок зашифрованного текста соответствует зашифрованному значению одноразового номера, и оставшиеся промежуточные зашифрованные тексты вычисляются итерационно шифрованием множества промежуточных блоков открытого текста вторым ключом, при этом каждый промежуточный блок открытого текста является комбинацией одного из множества блоков открытого текста и предыдущего промежуточного блока зашифрованного текста; определяют множество блоков зашифрованного текста с использованием множества промежуточных блоков зашифрованного текста и множества шумовых блоков, где первый блок зашифрованного текста является тем же самым, что и первый промежуточный блок зашифрованного текста, и оставшиеся блоки зашифрованного текста получены объединением соответствующего промежуточного блока зашифрованного текста с соответствующим шумовым блоком; вычисляют значения контрольной суммы входного значения на основе множества блоков открытого текста и промежуточного блока зашифрованного текста, соответствующего последнему блоку открытого текста; вычисляют значения контрольной суммы выходного значения на основе множества блоков зашифрованного текста и шумового блока; вычисляют тег аутентификации путем шифрования значения контрольной суммы входного значения вторым ключом и объединения зашифрованного значения контрольной суммы входного значения с контрольной суммой выходного значения; заменяют каждый из множества блоков зашифрованного текста, который определен позицией открытого текста, на соответствующий блок открытого текста; и добавляют тег аутентификации.
2. Способ по п.1, в котором шифрование использует шифрование блочным шифром.
3. Способ по п.1, в котором шифрование содержит этапы, на которых выбирают применение шифрования блочным шифром или дешифрования блочного шифра; выбирают блочный шифр для использования, согласно набору предопределенных правил выбора; и формируют множество промежуточных блоков зашифрованного текста, применяя выбранное шифрование блочным шифром или дешифрование блочного шифра к одному из множества блоков открытого текста, объединенных с предыдущим промежуточным блоком зашифрованного текста.
4. Способ по п.1, в котором вычисление значения контрольной суммы входного значения содержит этапы, на которых объединяют все из множества блоков открытого текста, которые соответствуют позиции, которая не определена как, по меньшей мере, одна позиция открытого текста; и объединяют последний шумовой блок и объединенное множество блоков открытого текста.
5. Способ по п.1, в котором вычисление контрольной суммы выходного значения содержит этапы, на которых объединяют все из множества блоков зашифрованного текста, которые соответствуют, по меньшей мере, одной позиции открытого текста; и объединяют первый шумовой блок и объединенное множество блоков зашифрованного текста.
6. Способ по п.1, в котором объединение выполняется с использованием операции поразрядного “Исключающего ИЛИ”.
7. Способ по п.1, в котором объединение выполняется с использованием группового оператора.
8. Способ по п.7, в котором групповой оператор является целочисленной операцией сложения по модулю.
9. Способ дешифрования и аутентификации множества блоков данных, сопровождаемых тегом аутентификации, в котором определен набор позиций открытого текста, причем указанный способ содержит этапы, на которых используют значение одноразового номера и первый ключ для определения множество шумовых блоков; объединяют каждый из множества блоков данных, которые не определены позицией открытого текста в наборе позиций открытого текста, с соответствующим шумовым блоком для определения множества промежуточных блоков зашифрованного текста; обозначают каждый из множества блоков данных, которые определены позицией открытого текста в наборе позиций аутентификации, как блок открытого текста в множестве блоков открытого текста; для каждой позиции открытого текста в наборе позиций открытого текста объединяют соответствующий блок открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования промежуточного блока открытого текста, и шифруют промежуточный блок открытого текста для формирования промежуточного блока зашифрованного текста, соответствующего позиции открытого текста; для каждой позиции не в наборе позиций открытого текста дешифруют соответствующий промежуточный блок зашифрованного текста для формирования соответствующего промежуточного блока открытого текста, и объединяют соответствующий промежуточный блок открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования блока открытого текста для каждой позиции не в наборе позиций открытого текста; определяют множество вторичных блоков зашифрованного текста, в которых каждый из множества вторичных блоков зашифрованного текста соответствует позиции открытого текста в наборе позиций открытого текста и сформирован путем объединения соответствующего промежуточного блока зашифрованного текста с соответствующим шумовым блоком; вычисляют значение контрольной суммы входного значения путем объединения последнего промежуточного блока зашифрованного текста и множества блоков данных, которое не определены позицией открытого текста в наборе позиций открытого текста; вычисляют значение контрольной суммы выходного значения путем объединения шумового блока и множества вторичных блоков зашифрованного текста; и проверяют тег аутентификации.
10. Способ по п.9, в котором проверка тега аутентификации содержит этапы, на которых вычисляют тестовый тег аутентификации путем шифрования значения контрольной суммы входного значения вторым ключом и объединяют зашифрованное значение контрольной суммы входного значения со значением контрольной суммы выходного значения; и сравнивают тестовый тег аутентификации с тегом аутентификации, при этом тег открытого текста подтвержден, если тестовый тег аутентификации и тег аутентификации совпадают.
11. Способ по п.9, в котором проверка тега аутентификации содержит этапы, на которых объединяют тег аутентификации со значением контрольной суммой выходного значения для формирования тестового зашифрованного значения контрольной суммы входного значения; шифруют значения контрольной суммы входного значения; и сравнивают тестовое зашифрованное значение контрольной суммы входного значения с зашифрованным значением контрольной суммы входного значения, при этом тег аутентификации подтвержден, если тестовое зашифрованное значение контрольной суммы входного значения и зашифрованное значение контрольной суммы входного значения совпадают.
12. Способ по п.9, в котором проверка тега аутентификации содержит этапы, на которых объединяют тег аутентификации со значением контрольной суммы выходного значения для формирования тестового зашифрованного значения контрольной суммы входного значения; дешифруют тестовое зашифрованное значение контрольной суммы входного значения для получения тестового значения контрольной суммы входного значения; и сравнивают тестовое значение контрольной суммы входного значения со значением контрольной суммы входного значения, при этом тег аутентификации подтвержден, если тестовое значение контрольной суммы входного значения и значение контрольной суммы входного значения совпадают.
13. Устройство для шифрования и аутентификации данных, содержащий, по меньшей мере, один элемент памяти; и, по меньшей мере, один элемент обработки, конфигурированный для выполнения набора команд, сохраненных в элементе памяти, причем указанный набор команд предназначен для выполнения этапов, на которых упорядочивают данные в множество блоков открытого текста, каждый размером, равным размеру блока шифра; определяют, по меньшей мере, одну позицию открытого текста, для которой, по меньшей мере, один блок зашифрованного текста будет тем же самым, что и соответствующий блок открытого текста; определяют множество шумовых блоков с использованием значения одноразового номера и первого ключа; определяют множество промежуточных блоков зашифрованного текста, в которых первый промежуточный блок зашифрованного текста соответствует зашифрованному значению одноразового номера, и остальные промежуточные зашифрованные тексты вычисляются итерационно путем шифрования множества промежуточных блоков открытого текста вторым ключом, причем каждый промежуточный блок открытого текста является комбинацией одного из множества блоков открытого текста и предыдущего промежуточного блока зашифрованного текста; определяют множество блоков зашифрованного текста с использованием множества промежуточных блоков зашифрованного текста и множества шумовых блоков, в которых первый блок зашифрованного текста является тем же самым, что и первый промежуточный блок зашифрованного текста, и остальные блоки зашифрованного текста получают путем объединения соответствующего промежуточного блока зашифрованного текста с соответствующим шумовым блоком; вычисляют значение контрольной суммы входного значения на основе множества блоков открытого текста и промежуточного блока зашифрованного текста, соответствующего последнему блоку открытого текста; вычисляют значение контрольной суммы выходного значения на основе множества блоков зашифрованного текста и шумового блока; вычисляют тег аутентификации путем шифрования значения контрольной суммы входного значения вторым ключом, и объединяют зашифрованное значение контрольной суммы входного значения с контрольной суммой выходного значения; заменяют каждый из множества блоков зашифрованного текста, которые определены позицией открытого текста, с соответствующим блоком открытого текста; и добавляют тег аутентификации.
14. Устройство для шифрования и аутентификации данных, содержащий, по меньшей мере, один элемент памяти; и, по меньшей мере, один элемент обработки, конфигурированный для выполнения набора команд, сохраненных в элементе памяти, причем указанный набор команд предназначен для использования значения одноразового номера и первого ключа для определения множества шумовых блоков; объединения каждого из множества блоков данных, которые не определены позицией открытого текста в наборе позиций открытого текста, с соответствующим шумовым блоком для определения множества промежуточных блоков зашифрованного текста; обозначения каждого из множества блоков данных, которые определены позицией открытого текста в наборе позиций открытого текста, как блока открытого текста в множестве блоков открытого текста; для каждой позиции открытого текста в наборе позиций открытого текста объединения соответствующего блока открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования промежуточного блока открытого текста, и шифрования промежуточного блока открытого текста для формирования промежуточного блока зашифрованного текста, соответствующего позиции открытого текста; для каждой позиции не в наборе позиций открытого текста, дешифрования соответствующего промежуточного блока зашифрованного текста для формирования соответствующего промежуточного блока открытого текста и объединения соответствующего промежуточного блока открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования блока открытого текста для каждой позиции не в наборе позиций открытого текста; определения множества вторичных блоков зашифрованного текста, где каждый из множества вторичных блоков зашифрованного текста соответствует позиции открытого текста в наборе позиций открытого текста и сформирован путем объединения соответствующего промежуточного блока зашифрованного текста с соответствующим шумовым блоком; вычисления значения контрольной суммы входного значения путем объединения последнего промежуточного блока зашифрованного текста и множества блоков данных, которое не определено позицией открытого текста в наборе позиций открытого текста; вычисления значения контрольной суммы выходного значения путем объединения шумового блока и множества вторичных блоков зашифрованного текста; и проверки тега аутентификации.
15. Способ шифрования и аутентификации данных как единственного объекта, содержащий этапы, на которых определяют набор позиций открытого текста и набора позиций зашифрованного текста, причем набор позиций открытого текста предназначен для указания того, что блок в позиции открытого текста не зашифрован, и набор позиций зашифрованного текста предназначен для указания того, что блок в позиции зашифрованного текста зашифрован; если блок данных находится в позиции открытого текста, то устанавливают блок открытого текста равным блоку данных; выполняют операцию Исключающее ИЛИ над блоком открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования промежуточного блока открытого текста; шифруют промежуточный блок открытого текста для формирования промежуточного блока зашифрованного текста; если блок данных находится в позиции зашифрованного текста, то выполняют операцию Исключающее ИЛИ над блоком данных с последовательностью, соответствующей блоку данных из набора последовательностей, для формирования соответствующего промежуточного блока зашифрованного текста; дешифруют соответствующий промежуточный блок зашифрованного текста для формирования промежуточного блока открытого текста; и выполняют операцию Исключающее ИЛИ над промежуточным блоком открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования блока открытого текста; вычисляют тег аутентификации с использованием всех промежуточных блоков; вычисляют последний блок зашифрованного текста с использованием тега аутентификации, первой последовательности из набора последовательностей и последней последовательности из набора последовательностей; и передают блоки зашифрованного текста и тег аутентификации.
16. Способ защищенных передач данных, в котором первую часть передаваемых данных посылают как открытый текст, вторую часть передаваемых данных посылают как зашифрованный текст, и все передаваемые данные аутентифицируют, причем указанный способ содержит этапы, на которых генерируют набор позиций открытого текста; шифруют первую часть передаваемых данных и вторую часть передаваемых данных в зашифрованный текст, причем первая часть передаваемых данных определена набором позиций открытого текста, и вторая часть передаваемых данных не связана ни с одной из набора позиций открытого текста; генерируют значение контрольной суммы входного значения с использованием передаваемых данных, которые не связаны ни с одной из набора позиций открытого текста; генерируют значение контрольной суммы выходного значения с использованием зашифрованного текста первой части передаваемых данных; генерируют тег аутентификации с использованием значения контрольной суммы входного значения и значения контрольной суммы выходного значения; и передают открытый текст, зашифрованный текст и тег аутентификации, причем открытый текст является первой частью передаваемых данных, указанной набором позиций открытого текста.
17. Способ дешифрования и проверки множества полученных блоков передачи, содержащий этапы, на которых определяют, определен ли каждый из множества полученных блоков передачи позицией открытого текста из набора позиций открытого текста; дешифруют множество полученных блоков передачи, при этом дешифрование содержит этапы, на которых если блок не указан позицией открытого текста, то генерируют набор промежуточных блоков зашифрованного текста, дешифруют набор промежуточных блоков зашифрованного текста для генерации набора промежуточных блоков открытого текста, и генерируют набор блоков открытого текста; если блок определен позицией открытого текста, то объединяют каждый из множества полученных блоков передачи, указанных позицией открытого текста, с предыдущим промежуточным блоком зашифрованного текста, для формирования промежуточного блока открытого текста, и шифруют промежуточный блок открытого текста для получения промежуточного блока зашифрованного текста; и проверяют множество полученных блоков передачи, причем проверка содержит этапы, на которых формируют значение контрольной суммы входного значения с использованием набора блоков открытого текста, не указанных позицией открытого текста; формируют значение контрольной суммы выходного значения с использованием набора вторичных блоков зашифрованного текста, причем вторичные блоки зашифрованного текста получены из набора промежуточных блоков зашифрованного текста, не связанных с позицией открытого текста; и используют значение контрольной суммы входного значения и значение контрольной суммы выходного значения для сравнения с тегом аутентификации.
18. Способ по п.17, в котором дешифрование выполняется параллельно проверке.
19. Устройство для шифрования и аутентификации данных, содержащее, по меньшей мере, один элемент памяти для сохранения набора блоков открытого текста; по меньшей мере, один элемент объединения для объединения входных блоков; по меньшей мере, один элемент шифрования для выполнения криптографической функции над входными значениями; по меньшей мере, один элемент выбора для выбора блока открытого текста или блока зашифрованного текста для передачи в определенной позиции в потоке передачи; по меньшей мере, два генератора контрольной суммы; и, по меньшей мере, один элемент обработки, причем, по меньшей мере, одна обработка предназначена для управления, по меньшей мере, одним элементом памяти, по меньшей мере, одним элементом объединения, по меньшей мере, одним элементом шифрования, по меньшей мере, двумя генераторами контрольной суммы, и, по меньшей мере, одним элементом выбора, так что первая часть, по меньшей мере, одного элемента объединения предназначена для объединения блока открытого текста с предыдущим промежуточным блоком зашифрованного текста, для получения промежуточного блока открытого текста, первая часть, по меньшей мере одного элемента шифрования предназначена для генерации текущего промежуточного блока зашифрованного текста из промежуточного блока открытого текста, вторая часть, по меньшей мере, одного элемента объединения, предназначена для получения блока зашифрованного текста путем объединения текущего промежуточного блока зашифрованного текста с шумовым блоком, первый генератор контрольной суммы предназначен для вывода первой контрольной суммы из набора указанных блоков открытого текста, вторая часть, по меньшей мере, одного элемента шифрования, предназначена для шифрования первой контрольной суммы, второй генератор контрольной суммы предназначен для вывода второй контрольной суммы из набора указанных блоков зашифрованного текста, и третья часть, по меньшей мере, одного элемента объединения, предназначена для объединения зашифрованной первой контрольной суммы и второй контрольной суммы для формирования тега аутентификации.
20. Устройство для дешифрования и проверки передачи данных, содержащее, по меньшей мере, один элемент памяти для сохранения набора блоков передачи данных; по меньшей мере, один элемент объединения для объединения входных блоков; по меньшей мере, один элемент шифрования для выполнения первой криптографической функции над входным значением; по меньшей мере, один элемент дешифрования для выполнения второй криптографической функции над входным значением, причем вторая криптографическая функция является обратной первой криптографической функции; по меньшей мере, один переключающий элемент для выбора выходного значения, по меньшей мере, одного элемента шифрования или выходного значения, по меньшей мере, одного элемента объединения; по меньшей мере, два генератора контрольной суммы для генерации контрольной суммы входного значения на основе указанного набора блоков открытого текста, и контрольной суммы выходного значения на основе набора вторичных блоков зашифрованного текста; и, по меньшей мере, один элемент обработки, при этом, по меньшей мере, одна обработка предназначена для управления по меньшей мере одним элементом памяти, по меньшей мере, одним элементом объединения, по меньшей мере, одним элементом шифрования, по меньшей мере, одним элементом дешифрования, по меньшей мере, двумя генераторами контрольной суммы, и, по меньшей мере, одним переключающим элементом, так что первая часть, по меньшей мере, одного элемента объединения предназначена для объединения блока передачи данных с шумовым блоком для формирования промежуточного блока зашифрованного текста, по меньшей мере, один элемент дешифрования предназначен для дешифрования промежуточного блока зашифрованного текста для формирования промежуточного блока открытого текста, вторая часть, по меньшей мере, одного элемента объединения предназначена для объединения промежуточного блока открытого текста с предыдущим промежуточным блоком зашифрованного текста для формирования блока открытого текста, третья часть, по меньшей мере, одного элемента объединения предназначена для объединения блока передаваемых данных с предыдущим промежуточным блоком зашифрованного текста для формирования второго промежуточного блока открытого текста, по меньшей мере, один элемент шифрования предназначен для шифрования второго промежуточного блока открытого текста для формирования второго промежуточного блока зашифрованного текста, по меньшей мере, один переключающий элемент предназначен для выбора первого промежуточного блока зашифрованного текста или второго промежуточного блока зашифрованного текста, и вторая часть, по меньшей мере, одного элемента объединения предназначена для объединения шумового блока со вторым промежуточным блоком зашифрованного текста для формирования вторичного блока зашифрованного текста.
21. Устройство для защищенных передач данных, причем первая часть передаваемых данных посылается как открытый текст, вторая часть передаваемых данных посылается как зашифрованный текст, и вся передача данных аутентифицируется, причем устройство содержит средство для генерации набора позиций открытого текста; средство для шифрования первой части передаваемых данных и второй части передаваемых данных в зашифрованный текст, причем первая часть передаваемых данных определена набором позиций открытого текста, и вторая часть передаваемых данных не связана ни с одной из набора позиций открытого текста; средство для генерации значения контрольной суммы входного значения с использованием передаваемых данных, которые не связаны ни с одной из набора позиций открытого текста; средство для генерации значения контрольной суммы выходного значения с использованием зашифрованного текста первой части передаваемых данных; средство для генерации тега аутентификации с использованием значения контрольной суммы входного значения и значения контрольной суммы выходного значения; и средство для передачи открытого текста, зашифрованного текста и тега аутентификации, причем открытый текст является первой частью передаваемых данных, указанных набором позиций открытого текста.
22. Устройство для дешифрования и проверки множества полученных блоков передачи, содержащее средство для определения того, определен ли каждый из множества полученных блоков передачи позицией открытого текста из набора позиций открытого текста; средство для дешифрования множества полученных блоков передачи, причем дешифрование включает если блок не указан позицией открытого текста, то генерируется набор промежуточных блоков зашифрованного текста, дешифруется набор промежуточных блоков зашифрованного текста для генерации набора промежуточных блоков открытого текста, и генерируется набор блоков открытого текста; если блок определен позицией открытого текста, то определяется каждый из множества полученных блоков передачи, указанных позицией открытого текста, с предыдущим промежуточным блоком зашифрованного текста для формирования промежуточного блока открытого текста, и промежуточный блок открытого текста зашифровывается для получения промежуточного блока зашифрованного текста; и средство для проверки множества полученных блоков передачи путем формирования значения контрольной суммы входного значения с использованием набора блоков открытого текста, не указанных позицией открытого текста, формирования значения контрольной суммы выходного значения с использованием набора вторичных блоков зашифрованного текста, причем вторичные блоки зашифрованного текста получены из набора промежуточных блоков зашифрованного текста, не связанных с позицией открытого текста, и использования значения контрольной суммы входного значения и значения контрольной суммы выходного значения для сравнения с тегом аутентификации.
RU2005104945/09A 2002-07-24 2003-07-24 Эффективное шифрование и аутентификация для систем обработки данных RU2340108C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/205,132 2002-07-24
US10/205,132 US6950517B2 (en) 2002-07-24 2002-07-24 Efficient encryption and authentication for data processing systems

Publications (2)

Publication Number Publication Date
RU2005104945A true RU2005104945A (ru) 2005-07-20
RU2340108C2 RU2340108C2 (ru) 2008-11-27

Family

ID=30770000

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005104945/09A RU2340108C2 (ru) 2002-07-24 2003-07-24 Эффективное шифрование и аутентификация для систем обработки данных

Country Status (11)

Country Link
US (1) US6950517B2 (ru)
EP (1) EP1529365B1 (ru)
JP (1) JP2006502451A (ru)
KR (1) KR20050027254A (ru)
CN (2) CN101938499B (ru)
AT (1) ATE405050T1 (ru)
AU (1) AU2003296888B2 (ru)
CA (1) CA2493569A1 (ru)
DE (1) DE60322909D1 (ru)
RU (1) RU2340108C2 (ru)
WO (1) WO2004038975A2 (ru)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127326B2 (en) * 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
WO2002047388A2 (en) * 2000-11-14 2002-06-13 Scientific-Atlanta, Inc. Networked subscriber television distribution
EP1374588B1 (fr) * 2001-02-26 2005-08-31 Nagravision SA Encryption d'un flux video compresse
US20030192047A1 (en) * 2002-03-22 2003-10-09 Gaul Michael A. Exporting data from a digital home communication terminal to a client device
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US7305084B2 (en) * 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7254233B2 (en) * 2002-07-24 2007-08-07 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7516470B2 (en) * 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US7908625B2 (en) * 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US20040068752A1 (en) * 2002-10-02 2004-04-08 Parker Leslie T. Systems and methods for providing television signals to multiple televisions located at a customer premises
US20040068754A1 (en) * 2002-10-02 2004-04-08 Russ Samuel H. Expandable tuning capability
US20040133911A1 (en) * 2002-10-04 2004-07-08 Russ Samuel H. Subscriber network in a satellite system
US7360235B2 (en) * 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US20040083360A1 (en) * 2002-10-28 2004-04-29 Rod Walsh System and method for partially-encrypted data transmission and reception
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
US7454443B2 (en) * 2003-08-26 2008-11-18 Tamir Ram Method, system, and program for personal data management using content-based replication
US7321659B2 (en) * 2003-10-01 2008-01-22 International Business Machines Corporation Simple universal hash for plaintext aware encryption
US7545928B1 (en) 2003-12-08 2009-06-09 Advanced Micro Devices, Inc. Triple DES critical timing path improvement
US7580519B1 (en) 2003-12-08 2009-08-25 Advanced Micro Devices, Inc. Triple DES gigabit/s performance using single DES engine
EP1726117A4 (en) * 2004-03-18 2012-03-14 Digimarc Corp METHODS AND SYSTEMS FOR FILIGRANE LOAD ENCODING
US8127137B2 (en) * 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US8977859B2 (en) * 2004-05-04 2015-03-10 Elsevier, Inc. Systems and methods for data compression and decompression
GB2414834A (en) * 2004-06-03 2005-12-07 Mdl Information Systems Inc Visual programming with automated features
US7885405B1 (en) * 2004-06-04 2011-02-08 GlobalFoundries, Inc. Multi-gigabit per second concurrent encryption in block cipher modes
US7526085B1 (en) 2004-07-13 2009-04-28 Advanced Micro Devices, Inc. Throughput and latency of inbound and outbound IPsec processing
US7783037B1 (en) 2004-09-20 2010-08-24 Globalfoundries Inc. Multi-gigabit per second computing of the rijndael inverse cipher
US20060117354A1 (en) * 2004-11-29 2006-06-01 Mark Schutte Consolidating video-on-demand (VOD) services with multi-room personal video recording (MR-PVR) services
US20060225105A1 (en) * 2005-04-05 2006-10-05 Scientific-Atlanta, Inc. Networked multi-room system ad insertion
US8677123B1 (en) 2005-05-26 2014-03-18 Trustwave Holdings, Inc. Method for accelerating security and management operations on data segments
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
KR100713370B1 (ko) 2006-03-10 2007-05-04 텔레캅서비스 주식회사 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법
JP4810289B2 (ja) * 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8538012B2 (en) * 2007-03-14 2013-09-17 Intel Corporation Performing AES encryption or decryption in multiple modes with a single instruction
KR101363519B1 (ko) * 2007-11-12 2014-02-17 삼성전자주식회사 통신 단말기 및 그의 정보 보안 방법
EP2377288B1 (en) * 2008-08-22 2015-10-14 QUALCOMM Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
JP5500923B2 (ja) * 2008-11-27 2014-05-21 キヤノン株式会社 情報処理装置
RU2446449C2 (ru) * 2010-06-23 2012-03-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования Военная академия Ракетных войск стратегического назначения имени Петра Великого МО РФ Генератор биективных криптографических математических функций
US9626373B2 (en) 2012-10-01 2017-04-18 Western Digital Technologies, Inc. Optimizing data block size for deduplication
WO2014084886A1 (en) * 2012-11-29 2014-06-05 Blackberry Limited Authenticated encryption method using working blocks
RU2546614C1 (ru) * 2013-09-26 2015-04-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "Пензенский государственный университет") Способ маскирования аналоговых речевых сигналов
CN104219027A (zh) * 2014-09-05 2014-12-17 四川长虹电器股份有限公司 纠正文件传输错误的分布式文件安全存储系统及其方法
US9806887B1 (en) 2014-09-23 2017-10-31 Amazon Technologies, Inc. Authenticating nonces prior to encrypting and decrypting cryptographic keys
FR3028697B1 (fr) * 2014-11-14 2018-06-29 Oberthur Technologies Amelioration de l'integrite authentique de donnees a l'aide du dernier bloc chiffrant ces donnees en mode cbc
KR102628466B1 (ko) * 2014-12-03 2024-01-23 나그라비젼 에스에이알엘 메시지 부호화 및 복호화를 위한 블록 암호화 방법 및 이 방법을 구현하기 위한 암호화 장치
CN105184187A (zh) * 2015-08-18 2015-12-23 重庆大学 一种计算机存储器的加密方法和解密方法
US10354065B2 (en) 2015-10-27 2019-07-16 Infineon Technologies Ag Method for protecting data and data processing device
AU2017304128B2 (en) * 2016-07-25 2022-03-10 Apple Inc. System for and method of authenticating a component of an electronic device
WO2018069550A1 (en) 2016-10-14 2018-04-19 Auro Technologies Recording and playback devices with avoidance of missynchronisation by scrambling a payload with a modified payload checksum
US11063758B1 (en) * 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
JP7323196B2 (ja) * 2018-02-21 2023-08-08 日本電気株式会社 暗号化装置、暗号化方法、プログラム、復号装置、復号方法
US10922439B2 (en) * 2018-06-29 2021-02-16 Intel Corporation Technologies for verifying memory integrity across multiple memory regions
DE102019216203A1 (de) * 2019-10-21 2021-04-22 Infineon Technologies Ag Auf Blockverschlüsselung basierender Proof-of-Work
US11436342B2 (en) 2019-12-26 2022-09-06 Intel Corporation TDX islands with self-contained scope enabling TDX KeyID scaling
US20210089388A1 (en) * 2020-07-14 2021-03-25 Intel Corporation System, Apparatus And Method For Providing Protection Against Silent Data Corruption In A Link

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
JPH06161353A (ja) * 1992-11-25 1994-06-07 Matsushita Electric Ind Co Ltd 暗号化装置
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
JPH08510365A (ja) * 1993-05-05 1996-10-29 リウ,ザンクアン データ暗号化のための方法および装置
CZ2001163A3 (cs) * 1998-07-13 2004-03-17 International Business Machines Corporation Způsob přenosu informačních dat z vysílače do přijímače přes transkodér, způsob transkódování informačních dat, způsob pro příjem transkódovaných informačních dat, vysílač, transkodér a přijímač
JP3396693B2 (ja) * 1998-07-16 2003-04-14 リコーシステム開発株式会社 暗号化/復号化装置と公開鍵暗号化システム
FR2782431B1 (fr) * 1998-08-17 2000-09-29 Gemplus Sca Procede et dispositif d'authentification a algorithme symetrique
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption

Also Published As

Publication number Publication date
WO2004038975A2 (en) 2004-05-06
AU2003296888A1 (en) 2004-05-13
EP1529365A4 (en) 2006-05-10
CN1682479B (zh) 2013-07-17
WO2004038975A3 (en) 2004-12-02
KR20050027254A (ko) 2005-03-18
US20040017913A1 (en) 2004-01-29
DE60322909D1 (de) 2008-09-25
AU2003296888B2 (en) 2008-08-28
CN101938499B (zh) 2012-08-29
CN1682479A (zh) 2005-10-12
ATE405050T1 (de) 2008-08-15
US6950517B2 (en) 2005-09-27
JP2006502451A (ja) 2006-01-19
EP1529365A2 (en) 2005-05-11
CA2493569A1 (en) 2004-05-06
EP1529365B1 (en) 2008-08-13
CN101938499A (zh) 2011-01-05
RU2340108C2 (ru) 2008-11-27

Similar Documents

Publication Publication Date Title
RU2005104945A (ru) Эффективное шифрование и аутентификация для систем обработки данных
US7827408B1 (en) Device for and method of authenticated cryptography
RU2005104953A (ru) Эффективное шифрование и аутентификация для систем обработки данных
US8107620B2 (en) Simple and efficient one-pass authenticated encryption scheme
US20070189517A1 (en) Pseudo public key encryption
US20120008767A1 (en) System for encrypting and decrypting a plaintext message with authentication
WO2016027454A1 (ja) 認証暗号化方法、認証復号方法および情報処理装置
WO2019106166A1 (en) Cryptography device having secure provision of random number sequences
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN111314050A (zh) 一种加解密方法及装置
JP2004325677A (ja) 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
CN102598575A (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
JP2009088641A (ja) 送受信方法、通信システムおよび送信装置
JP2004228916A (ja) 署名暗号方法、その装置およびそのプログラム
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
CN112187446A (zh) 一种认证加密方法、验证解密方法和通信方法
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP2000004223A (ja) 暗号・認証システム
RU2775253C1 (ru) Способ криптографического преобразования с одновременной выработкой производного ключа шифрования
KR20110042419A (ko) 멀티미디어 환경에 적용 가능한 블록암호 운용방법
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110725