RU2020108662A - Криптографическое устройство и способ - Google Patents
Криптографическое устройство и способ Download PDFInfo
- Publication number
- RU2020108662A RU2020108662A RU2020108662A RU2020108662A RU2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A
- Authority
- RU
- Russia
- Prior art keywords
- internal state
- quotas
- cryptographic
- output
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/14—Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
- G06F17/141—Discrete Fourier transforms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Discrete Mathematics (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Claims (22)
1. Электронное криптографическое устройство (100), выполненное с возможностью осуществлять криптографическую операцию в отношении входных данных (210) с получением выходных данных (215), причем криптографическое устройство содержит
интерфейс ввода, выполненный с возможностью принимать входные данные,
запоминающее устройство, приспособленное сохранять внутреннее состояние (310), при этом внутреннее состояние содержит один или более элементов (311, 312, 313) данных, причем внутреннее состояние представляется в запоминающем устройстве в качестве одного или более наборов квот (321, 322, 323), при этом набор квот в запоминающем устройстве имеет соответствующий набор коэффициентов (331, 332, 333) Фурье согласно дискретному преобразованию Фурье над конечным полем, причем собственный поднабор коэффициентов Фурье, соответствующих набору квот, определяет один или более элементов данных внутреннего состояния,
процессорную схему, выполненную с возможностью:
осуществлять криптографическую операцию посредством повторяющегося обновления внутреннего состояния, при этом начальное внутреннее состояние извлекается из входных данных, причем выходные данные извлекаются из конечного внутреннего состояния (214), при этом обновленное внутреннее состояние формируется посредством обновления одного или более наборов квот, представляющих внутреннее состояние, причем собственный поднабор обновленных коэффициентов Фурье, соответствующих обновленному набору квот, определяет один или более обновленных элементов данных обновленного внутреннего состояния,
применять оператор вывода к конечному внутреннему состоянию для извлечения выходных данных, причем оператор вывода отображает один или более наборов квот на элементы данных для выходных данных.
2. Криптографическое устройство по п.1, при этом набор коэффициентов Фурье, соответствующих набору квот, содержит по меньшей мере один коэффициент, который представляет один элемент данных внутреннего состояния.
3. Криптографическое устройство по п.1 или 2, при этом набор коэффициентов Фурье, соответствующих набору квот, содержит как один или более представляющих элементов, так и один или более элементов с обнаружением ошибок, причем представляющие элементы определяют один или более элементов данных внутреннего состояния, и при этом один или более элементов с обнаружением ошибок содержат избыточные данные, предназначенные для обнаружения несанкционированного изменения набора квот.
4. Криптографическое устройство по любому из предшествующих пунктов, при этом один или более коэффициентов в одном или более наборах коэффициентов Фурье, соответствующих одному или более наборам квот в запоминающем устройстве, представляют собой элементы с обнаружением ошибок, причем один или более элементов с обнаружением ошибок удовлетворяют предварительно определенной взаимосвязи между собой, при этом обновление внутреннего состояния поддерживает эту предварительно определенную взаимосвязь, причем обновление одного или более наборов квот и/или оператора вывода включает в себя искажение, причем упомянутое искажение зависит от одного или более коэффициентов с обнаружением ошибок, при этом упомянутое искажение оставляет вывод оператора обновления и/или вывода незатронутым, если один или более коэффициентов Фурье с обнаружением ошибок удовлетворяют упомянутой предварительно определенной взаимосвязи.
5. Криптографическое устройство по любому из предшествующих пунктов, при этом собственный поднабор набора коэффициентов Фурье, соответствующих набору квот, определяет по меньшей мере два элемента данных внутреннего состояния.
6. Криптографическое устройство по любому из предшествующих пунктов, при этом собственный поднабор набора коэффициентов Фурье, соответствующих набору квот, определяет все внутреннее состояние.
7. Электронное криптографическое устройство по любому из предшествующих пунктов, в котором обновление внутреннего состояния содержит применение нелинейных операций к элементам данных внутреннего состояния, причем нелинейная операция предназначена действовать на элемент данных внутреннего состояния посредством действия на квоты в запоминающем устройстве в соответствующем наборе квот, который представляет элемент данных.
8. Криптографическое устройство по п.7, при этом нелинейная операция представляет собой полином над конечным полем, причем процессорная схема выполнена с возможностью вычислять степени набора квот в качестве сверток набора квот с самим собой.
9. Электронное криптографическое устройство по любому из предшествующих пунктов, в котором обновление внутреннего состояния содержит применение линейных операций к внутреннему состоянию, причем линейная операция работает в отношении по меньшей мере одного набора квот в запоминающем устройстве, представляющих по меньшей мере два элемента данных внутреннего состояния.
10. Криптографическое устройство по п.9, при этом линейная операция конструируется посредством конкатенации следующего оператор Фурье, формирующий набор коэффициентов Фурье для каждого набора квот, на который действует линейная операция, один или более линейных операторов, действующих на коэффициенты Фурье, обратный оператор Фурье.
12. Криптографическое устройство по любому из предшествующих пунктов, в котором осуществление криптографической операции содержит добавление ключа во все или часть внутреннего состояния, причем упомянутый ключ представляется в запоминающем устройстве в качестве соответствующего набора квот.
13. Криптографическое устройство по любому из предшествующих пунктов, в котором криптографическая операция представляет собой блочный шифр.
14. Криптографическое устройство по любому из предшествующих пунктов, при этом квоты в наборе квот, представляющем элемент данных, кодируются с помощью линейных кодирований.
15. Криптографическое устройство по любому из предшествующих пунктов, в котором процессорная схема выполнена с возможностью применять оператор ввода к простым входным данным, причем упомянутый оператор ввода формирует один или более наборов квот, представляющих начальное внутреннее состояние.
16. Электронный криптографический способ (501), выполненный с возможностью осуществлять криптографическую операцию в отношении входных данных с получением выходных данных, при этом криптографический способ содержит этапы, на которых принимают входные данные(560), сохраняют (570) внутреннее состояние, при этом внутреннее состояние содержит один или более элементов данных, причем внутреннее состояние представляется в запоминающем устройстве в качестве одного или более наборов квот, при этом набор квот в запоминающем устройстве имеет соответствующий набор коэффициентов Фурье согласно дискретному преобразованию Фурье над конечным полем, причем собственный поднабор коэффициентов Фурье, соответствующих набору квот, определяет один или более элементов данных внутреннего состояния, осуществляют криптографическую операцию посредством повторяющегося обновления (580) внутреннего состояния, при этом начальное внутреннее состояние извлекается из входных данных, причем выходные данные извлекаются из конечного внутреннего состояния, при этом обновленное внутреннее состояние формируется посредством обновления одного или более наборов квот, представляющих внутреннее состояние, причем собственный поднабор обновленных коэффициентов Фурье, соответствующих обновленному набору квот, определяет один или более обновленных элементов данных обновленного внутреннего состояния, применяют (590) оператор вывода к конечному внутреннему состоянию, чтобы извлекать выходные данные, причем оператор вывода отображает один или более наборов квот на элементы данных для выходных данных.
17. Машиночитаемый носитель (1000), содержащий энергозависимые или энергонезависимые данные (1020), представляющие инструкции, для предписания процессорной системе осуществлять способ по п.16.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17172743.1A EP3407528A1 (en) | 2017-05-24 | 2017-05-24 | Cryptographic device and method |
EP17184028.3A EP3407529A1 (en) | 2017-05-24 | 2017-07-31 | Cryptographic device and method |
EP17184028.3 | 2017-07-31 | ||
PCT/EP2018/062830 WO2019025046A1 (en) | 2017-05-24 | 2018-05-17 | CRYPTOGRAPHIC DEVICE AND METHOD |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2020108662A true RU2020108662A (ru) | 2021-09-02 |
Family
ID=58772755
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020108662A RU2020108662A (ru) | 2017-05-24 | 2018-05-17 | Криптографическое устройство и способ |
RU2019143090A RU2019143090A (ru) | 2017-05-24 | 2018-05-22 | Криптографическое устройство и способ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019143090A RU2019143090A (ru) | 2017-05-24 | 2018-05-22 | Криптографическое устройство и способ |
Country Status (7)
Country | Link |
---|---|
US (3) | US11310030B2 (ru) |
EP (4) | EP3407528A1 (ru) |
JP (2) | JP7065888B6 (ru) |
CN (2) | CN110999201B (ru) |
BR (2) | BR112019024545A2 (ru) |
RU (2) | RU2020108662A (ru) |
WO (2) | WO2019025046A1 (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3407528A1 (en) | 2017-05-24 | 2018-11-28 | Koninklijke Philips N.V. | Cryptographic device and method |
FR3078464A1 (fr) * | 2018-02-26 | 2019-08-30 | Stmicroelectronics (Rousset) Sas | Procede et circuit de mise en oeuvre d'une table de substitution |
US11218291B2 (en) * | 2018-02-26 | 2022-01-04 | Stmicroelectronics (Rousset) Sas | Method and circuit for performing a substitution operation |
FR3078463A1 (fr) * | 2018-02-26 | 2019-08-30 | Stmicroelectronics (Rousset) Sas | Procede et dispositif de realisation d'operations en table de substitution |
EP3664359A1 (en) * | 2018-12-07 | 2020-06-10 | Koninklijke Philips N.V. | A computation device using shared shares |
CN109714154B (zh) * | 2019-03-05 | 2021-10-29 | 同济大学 | 一种代码体积困难白盒安全模型下的白盒密码算法的实现方法 |
CA3207933A1 (en) * | 2021-02-10 | 2022-08-18 | Matthew Brandon ROBINSON | Automorphic transformations of signal samples within a transmitter or receiver |
CN118264403B (zh) * | 2024-05-30 | 2024-07-23 | 山东渤聚通云计算有限公司 | 一种应用于边缘计算智能网关的数据安全处理方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970935B1 (en) * | 2000-11-01 | 2005-11-29 | International Business Machines Corporation | Conversational networking via transport, coding and control conversational protocols |
FR2834174A1 (fr) * | 2001-12-20 | 2003-06-27 | Koninkl Philips Electronics Nv | Detection optimisee d'un marquage au sein d'un signal d'information |
US20040086117A1 (en) * | 2002-06-06 | 2004-05-06 | Petersen Mette Vesterager | Methods for improving unpredictability of output of pseudo-random number generators |
US20070053417A1 (en) * | 2005-09-08 | 2007-03-08 | Toshio Nagata | Methods and apparatus to perform fractional-spaced channel estimation for frequency-domain equalizers |
FR2893796B1 (fr) | 2005-11-21 | 2008-01-04 | Atmel Corp | Procede de protection par chiffrement |
US8130946B2 (en) * | 2007-03-20 | 2012-03-06 | Michael De Mare | Iterative symmetric key ciphers with keyed S-boxes using modular exponentiation |
JP5354914B2 (ja) | 2008-01-18 | 2013-11-27 | 三菱電機株式会社 | 暗号処理装置及び復号処理装置及びプログラム |
CN100551056C (zh) * | 2008-06-06 | 2009-10-14 | 南京邮电大学 | 基于高级加密标准的视频加密方法 |
US9654280B2 (en) | 2009-03-10 | 2017-05-16 | Irdeto B.V. | White-box cryptographic system with input dependent encodings |
KR101972126B1 (ko) * | 2011-04-05 | 2019-04-24 | 인트린직 아이디 비브이 | 메모리 시동 노이즈에 기초한 랜덤 번호 생성 시스템 |
WO2014085910A1 (en) * | 2012-12-04 | 2014-06-12 | Interaxon Inc. | System and method for enhancing content using brain-state data |
US9734129B2 (en) * | 2014-04-22 | 2017-08-15 | Sandisk Technologies Llc | Low complexity partial parallel architectures for Fourier transform and inverse Fourier transform over subfields of a finite field |
US10963581B2 (en) * | 2015-05-20 | 2021-03-30 | Board Of Regents, The University Of Texas System | Systems and methods for secure file transmission and cloud storage |
NL2015599B1 (en) | 2015-10-12 | 2017-05-02 | Koninklijke Philips Nv | A cryptographic device and an encoding device. |
NL2015745B1 (en) | 2015-11-09 | 2017-05-26 | Koninklijke Philips Nv | A cryptographic device arranged to compute a target block cipher. |
US10015009B2 (en) * | 2015-11-25 | 2018-07-03 | Nxp B.V. | Protecting white-box feistel network implementation against fault attack |
EP3407528A1 (en) | 2017-05-24 | 2018-11-28 | Koninklijke Philips N.V. | Cryptographic device and method |
EP3413500A1 (en) | 2017-06-09 | 2018-12-12 | Koninklijke Philips N.V. | Device and method to compute a block cipher |
-
2017
- 2017-05-24 EP EP17172743.1A patent/EP3407528A1/en not_active Withdrawn
- 2017-07-31 EP EP17184028.3A patent/EP3407529A1/en not_active Withdrawn
-
2018
- 2018-05-17 WO PCT/EP2018/062830 patent/WO2019025046A1/en unknown
- 2018-05-17 BR BR112019024545A patent/BR112019024545A2/pt not_active IP Right Cessation
- 2018-05-17 US US16/615,425 patent/US11310030B2/en active Active
- 2018-05-17 EP EP18727722.3A patent/EP3662612B1/en active Active
- 2018-05-17 CN CN201880050622.1A patent/CN110999201B/zh active Active
- 2018-05-17 RU RU2020108662A patent/RU2020108662A/ru unknown
- 2018-05-17 JP JP2019564444A patent/JP7065888B6/ja active Active
- 2018-05-22 CN CN201880033665.9A patent/CN110663216B/zh active Active
- 2018-05-22 RU RU2019143090A patent/RU2019143090A/ru unknown
- 2018-05-22 BR BR112019024404A patent/BR112019024404A2/pt not_active IP Right Cessation
- 2018-05-22 JP JP2019564439A patent/JP7076474B2/ja active Active
- 2018-05-22 EP EP18726464.3A patent/EP3632032B1/en active Active
- 2018-05-22 WO PCT/EP2018/063414 patent/WO2018215487A1/en active Application Filing
- 2018-05-22 US US16/615,603 patent/US11368282B2/en active Active
-
2022
- 2022-02-22 US US17/676,896 patent/US11818245B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020529034A (ja) | 2020-10-01 |
US11310030B2 (en) | 2022-04-19 |
US20200177371A1 (en) | 2020-06-04 |
JP7065888B2 (ja) | 2022-05-12 |
EP3662612B1 (en) | 2021-07-21 |
EP3407529A1 (en) | 2018-11-28 |
CN110663216B (zh) | 2023-08-22 |
CN110999201A (zh) | 2020-04-10 |
JP7076474B2 (ja) | 2022-05-27 |
BR112019024545A2 (pt) | 2020-06-09 |
BR112019024404A2 (pt) | 2020-06-09 |
EP3632032A1 (en) | 2020-04-08 |
EP3662612A1 (en) | 2020-06-10 |
US11818245B2 (en) | 2023-11-14 |
EP3632032B1 (en) | 2021-07-07 |
WO2019025046A1 (en) | 2019-02-07 |
CN110999201B (zh) | 2023-08-29 |
WO2018215487A1 (en) | 2018-11-29 |
CN110663216A (zh) | 2020-01-07 |
EP3407528A1 (en) | 2018-11-28 |
US20220182218A1 (en) | 2022-06-09 |
JP7065888B6 (ja) | 2022-06-07 |
RU2019143090A (ru) | 2021-06-24 |
US11368282B2 (en) | 2022-06-21 |
US20200177365A1 (en) | 2020-06-04 |
JP2020521392A (ja) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2020108662A (ru) | Криптографическое устройство и способ | |
Hawkes et al. | Rewriting variables: The complexity of fast algebraic attacks on stream ciphers | |
Todo et al. | Fast correlation attack revisited: cryptanalysis on full grain-128a, grain-128, and grain-v1 | |
Hamburg | Decaf: Eliminating cofactors through point compression | |
Zhang et al. | Another tradeoff attack on sprout-like stream ciphers | |
JP6260442B2 (ja) | 情報処理方法及びプログラム | |
EP3644544A1 (en) | Method for comparing ciphertext using homomorphic encryption and apparatus for executing thereof | |
CN105721390A (zh) | 一种加密存储方法和装置 | |
Ding et al. | Cryptanalysis of a public key cryptosystem based on Diophantine equations via weighted LLL reduction | |
Pass et al. | Impossibility of VBB obfuscation with ideal constant-degree graded encodings | |
RU2017107351A (ru) | Nado криптография с генераторами ключей | |
De Mulder et al. | Using Bleichenbacher’s solution to the hidden number problem to attack nonce leaks in 384-bit ECDSA: extended version | |
JP6621813B2 (ja) | 難読化された算術を実行するための電子計算装置 | |
Cabarcas et al. | Key recovery attack for ZHFE | |
CN115567188A (zh) | 一种多键值隐匿求交方法、装置及存储介质 | |
CN111444547A (zh) | 用于数据完整性证明的方法、设备及计算机存储介质 | |
JP6502945B2 (ja) | 安全なデータ変換 | |
US20160042183A1 (en) | Generating identifier | |
JP6732887B2 (ja) | データベースクエリのための方法及びシステム | |
Canteaut et al. | Attacks against filter generators exploiting monomial mappings | |
Ma et al. | On affine sub-families of the NFSR in Grain | |
KR102213819B1 (ko) | 동형암호 기법으로 암호화된 데이터의 로그 연산 서버 및 방법 | |
Sathyanarayana et al. | Random binary and non-binary sequences derived from random sequence of points on cyclic elliptic curve over finite field GF (2 m) and their properties | |
US11146397B2 (en) | Encoding abelian variety-based ciphertext with metadata | |
Aldaya et al. | Memory tampering attack on binary GCD based inversion algorithms |